Aus dem Kurs: Cybersecurity am Arbeitsplatz

Social Engineering: Ein Überblick

Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, beschreibt Social Engineering ungefähr so: Beim Social Engineering nutzen Täter:innen den »Faktor Mensch« als vermeintlich schwächstes Glied der Sicherheitskette, um ihre kriminellen Absichten zu verwirklichen und die Herausgabe sensibler Daten zu erreichen. Diese Kriminellen treten unauffällig und höflich auf, geben sich vielleicht als neue Mitarbeitende oder Servicepersonal aus und sind sogar in der Lage, Nachweise vorzuzeigen, die ihre Identität stützen. Und durch geschickte Fragen sind sie unter Umständen in der Lage, genug Informationen zusammenzutragen, um das Netzwerk einer Firma zu infiltrieren. Wenn sie nicht genügend Informationen aus einer Quelle erhalten, kontaktieren sie eine andere Quelle innerhalb derselben Firma und beziehen sich auf die Informationen der ersten Quelle, um glaubwürdig zu erscheinen. Dies bedeutet also, dass sich manche Cyberangriffe technische Schwachstellen in Software zunutze machen und andere die psychologischen Schwachstellen im menschlichen Verhalten ausnutzen. Die effektivsten Cyberangriffe nutzen oft beide Aspekte. Sie werden später noch Beispiele für Social-Engineering-Attacken und Tipps zu deren Vermeidung kennenlernen.

Inhalt