Was sind Social-Engineering-Angriffe und wie können Sie sie verhindern?

Veröffentlicht: 2019-11-14

Wenn Sie etwas über unsere Links kaufen, können wir Geld von unseren Affiliate-Partnern verdienen. Mehr erfahren.

Wissen Sie, was ein Social-Engineering-Angriff ist? Wenn Sie sagen, dass Sie sich darüber keine Sorgen machen, weil Sie über eine starke Antiviren-/Malware-Lösung verfügen, hilft Ihnen das überhaupt nicht.

Dieses Video zeigt, wie einfach und beängstigend Social-Engineering-Angriffe sind.

Dies liegt daran, dass Social Engineering menschliches Verhalten ausnutzt und nicht die Schwachstellen Ihrer Software oder Hardware. Aus diesem Grund muss sich Ihre Cybersicherheitsstrategie ändern und anpassen, um den unterschiedlichen Angriffsmethoden von Cyberkriminellen Rechnung zu tragen.

Laut einem neuen Bericht von GetApp bieten nur 27 % der Unternehmen Social-Engineering-Schulungen für ihre Mitarbeiter an. In Anbetracht dessen, dass der Oktober der National Cyber ​​Security Month war, sind die Daten von GetApp aktuell und aufschlussreich.

Der Titel des Berichts lautet „10 Statistiken zur Cybersicherheit, die jedes Unternehmen kennen sollte“. Und laut dem Bericht erfordert die Komplexität der IT-Sicherheitslandschaft „… eine Reihe von Schulungen zu vielen Themen. Leider bieten Unternehmen oft nur Sicherheitsschulungen zu einem Teil dieser Bedenken an, während sie die Mitarbeiter bei anderen im Dunkeln lassen.“



Was ist ein Social-Engineering-Angriff?

Das FBI sagt, dass Social Engineering darauf abzielt, Sie dazu zu bringen, Ihre Wachsamkeit zu verringern. Es sei eine gängige Technik, die Kriminelle, Gegner, Konkurrenten und Spione verwenden, um Menschen und Computernetzwerke auszunutzen. Warum, weil es keine technischen Fähigkeiten erfordert.

Social-Engineering-Angriffe nutzen Täuschung, um das Verhalten von Menschen zu manipulieren. Ziel ist es, die Person dazu zu bewegen, vertrauliche, persönliche und geschützte Informationen preiszugeben. Wenn sie diese Informationen erhalten, verwenden die Betrüger sie, um ihr endgültiges Ziel zu verfolgen. Und das letzte Ziel kann alles sein, von sensiblen Daten bis hin zu abfälligen Bemerkungen über eine Person, einen politischen Kandidaten oder sogar eine Marke.

In der Vergangenheit wurden dieselben Kriminellen vielleicht als Betrüger/Betrüger bezeichnet, aber die Prämisse ist die gleiche, gewinnen Sie das Vertrauen der Person, die betrogen wird.

Art der Social-Engineering-Angriffe

Das einzige, was Sie über Social-Engineering-Angriffe wissen sollten, ist, dass sie sich ständig weiterentwickeln. Aus diesem Grund müssen Sie Ihre Mitarbeiter regelmäßig schulen. Denn man weiß nie, was die nächste Angriffsform sein wird.

Einige der Arten von Angriffen, die Kriminelle verwenden, sind:

Pretexting – Angreifer geben vor, persönliche oder finanzielle Informationen zu benötigen, um die Identität des Empfängers zu bestätigen.

Water-Holing – Angreifer infizieren eine Website, um Personen zu kompromittieren, die diese Website häufig besuchen, um sich Zugang zum Netzwerk zu verschaffen.

Umleitungsdiebstahl – Die Betrüger bringen Liefer- oder Kurierunternehmen dazu, ein Paket an eine falsche Adresse zu bringen, indem sie die Transaktion abfangen.

Quid Pro Quo – Wie der Name schon sagt, versprechen Angreifer dem Opfer etwas als Gegenleistung für Informationen oder Hilfe.

Phishing und SMishing – Phishing-Angriffe verwenden E-Mail und SMishing verwendet Textnachrichten, um den Endbenutzer dazu zu bringen, auf einen schädlichen Link oder Download zu klicken. Da 91 % der erfolgreichen Angriffe als Phishing-E-Mail beginnen, ist es besonders wichtig, das Bewusstsein für diese Art von Angriffen zu schärfen.

Honey Trap – Angreifer geben vor, eine attraktive Person zu sein, und beginnen eine vorgetäuschte Online-Beziehung, um vertrauliche Informationen zu erhalten.

Ködern – Angreifer lassen ein mit Malware infiziertes Gerät, z. B. ein Flash-Laufwerk, an einem Ort, an dem es leicht gefunden werden kann. Wenn sich das Laufwerk mit einem Computer verbindet, installiert es die Malware.

Dies sind nur einige der Social-Engineering-Angriffe, die Betrüger verwenden, aber es gibt noch andere, und zweifellos erstellen die Kriminellen in diesem Moment neue.

So schützen Sie sich vor einem Social-Engineering-Angriff

Bewusstsein ist der Schlüssel zum Schutz Ihres Unternehmens vor allen Arten von Angriffen, sei es in der physischen oder digitalen Welt. Umgekehrt verlassen sich Social-Engineering-Angriffe auf die Selbstgefälligkeit der Personen, auf die sie abzielen.

In diesem Sinne müssen Sie die Verhaltensweisen beseitigen, die für jede Selbstgefälligkeit in Ihrer Organisation verantwortlich sind. Und das bedeutet, sich gegen angeborene Eigenschaften zu wenden, die Menschen haben, wie Vertrauen und die Bereitschaft, anderen zu helfen. Angesichts dieser Punkte müssen Sie darauf bestehen, dass Ihre Mitarbeiter überprüfen, überprüfen, überprüfen.


Das dreistufige System zur Überprüfung einer Anfrage von Kevin D. Mitnick stammt von einem echten Hacker und seinem Buch „The Art of Deception: Controlling the Human Element of Security“.

Auf den ersten Blick mag dies simpel erscheinen. Wenn jedoch jemand, den Sie nicht kennen, Informationen anfordert, wissen Sie, wer sie sind, wenn Sie die Schritte befolgen.

  1. Wenn jemand Informationen anfordert, sagen Sie Ihren Mitarbeitern, dass sie überprüfen sollen, ob es sich bei der Person um die Person handelt, für die sie sich ausgeben.
  2. Stellen Sie sicher, dass sie derzeit im Unternehmen arbeiten oder eine Need-to-Know-Verbindung mit der Organisation haben.
  3. Bevor Sie die Informationen herausgeben, vergewissern Sie sich, dass sie berechtigt sind, eine solche Anfrage zu stellen.

Mit diesen drei einfachen Schritten werden Ihre Daten niemals an die falsche Person weitergegeben. Es lohnt sich zu wiederholen, Ihre Mitarbeiter dürfen nicht nachlässig sein, wenn sie diese Schritte befolgen oder Änderungen daran vornehmen.

Zusätzliche Möglichkeiten zum Schutz Ihres Unternehmens

Einige der anderen Möglichkeiten, wie Sie und Ihre Mitarbeiter sich selbst und das Unternehmen schützen können, sind:

  • Ihre Daten können gegen Sie verwendet werden, also hören Sie auf, Fremden Informationen über Ihr Privatleben und das Ihres Unternehmens preiszugeben. Seien Sie besonders vorsichtig auf Social-Media-Kanälen.
  • Untersuchen Sie alle E-Mail-Anfragen, bis Sie sicher sind, wer der Absender ist. Denken Sie daran, dass sogar die E-Mails, die Sie von Freunden und Kollegen erhalten, gefälscht sein können.
  • Wenn Sie den Verdacht haben, dass die Person, die versucht, Informationen zu erhalten, ein Betrüger ist, zögern Sie nicht, wenn nötig streng oder unhöflich zu sein.
  • Steigern Sie das Bewusstsein in Ihrem Unternehmen durch regelmäßige Schulungen zur Cybersicherheit und lernen Sie die neuesten Betrugsversuche kennen.
  • Überprüfen Sie kontinuierlich die Prozesse und Verfahren für wichtige Transaktionen.
  • Verwenden Sie Ihre Passwörter nicht wieder und implementieren Sie eine Passwortänderungsrichtlinie in der gesamten Organisation.

Die Kriminellen werden alles auf Ihre Mitarbeiter werfen, um einen Schritt zu übersehen, und in der Sekunde, in der sie das tun; Ihre Daten sind in Gefahr.

Eine starke und strenge Governance mit Rechenschaftspflicht kann dies zum Funktionieren bringen. Das Beste: Es kostet Sie nichts.

Qualifizieren Sie sich mit einem Business Prime-Konto von Amazon für Rabatte, Sonderangebote und mehr. Sie können ein KOSTENLOSES Konto erstellen, um noch heute loszulegen.

Bild: Depositphotos.com