• IT-Karriere:
  • Services:

Social Engineering: Die unterschätzte Gefahr

Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.

Artikel von veröffentlicht am
Viele Angreifer setzen auf die Schwachstelle Mensch.
Viele Angreifer setzen auf die Schwachstelle Mensch. (Bild: www_slon_pics/Pixabay)

Mit einer Zero-Day-Sicherheitslücke in Chrome und einer weiteren zur Rechteausweitung in Windows sind Angreifer gut gerüstet - aber um in den Rechner oder das Unternehmensnetzwerk hineinzukommen, brauchen sie noch eine weitere Sicherheitslücke: den Menschen. Viele Menschen unterschätzen diese Gefahr bis heute. Ihre Sorglosigkeit beim Umgang mit den sozialen Medien macht es Angreifern leicht. Diese können so komplexe Maschen entwickeln, bei denen die üblichen, technischen Vorsichtsmaßnahmen nicht mehr greifen.

Inhalt:
  1. Social Engineering: Die unterschätzte Gefahr
  2. Ab in die Matrix
  3. Ähnlich währt am längsten
  4. Was gegen Social Engineering hilft

"Wir sehen Social Media als einen Raum, in dem wir uns mitteilen können - und nicht als eine Goldmine für Angreifer, die Informationen abgreifen, die sie gegen uns verwenden können", erklärt die Social-Engineering-Spezialistin Christina Lekati. Die studierte Psychologin berät Firmen und leitet Seminare zu Angriffsmethoden und Schutzmöglichkeiten bei der Sicherheitsfirma Cyber Risk. Am wenigsten erwarten Menschen einen Angriff abends zu Hause. Nach dem Feierabend seien viele Menschen entspannter, unterhielten sich privat mit Freunden und Familie in sozialen Netzwerken, sagt Lekati. Optimale Bedingungen für einen Angriff.

Hallo, hier ist Mia

Auf diese Weise wurden beispielsweise Mitarbeiter saudi-arabischer Unternehmen aus der Telekommunikations- und Ölindustrie angegriffen. Mit einem gefälschen Social-Media-Profil der angeblichen Fotografin Mia Ash aus London kontaktierten Angreifer die betroffenen Mitarbeiter per LinkedIn.

Die Kontaktaufnahme sei Teil einer Übung, um Menschen auf der ganzen Welt zu erreichen, erklärte Ash dem Mitarbeiter. In den folgenden Tagen tauschten sich die beiden über Berufe, Fotografie und Reisen aus. Nach einer Woche regte Mia an, die Konversation auf Facebook zu verlagern und sie als Freundin hinzuzufügen.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Brilliant AG, Gnarrenburg

Ungefähr einen Monat nach der Kontaktaufnahme schickte Mia ihrem Facebook-Freund eine E-Mail mit einer Excel-Datei, die eine Umfrage zum Thema Fotografie enthalten sollte. Sie ermunterte ihn dazu, die Datei auf seinem Arbeitsrechner zu öffnen und Makros zu erlauben, damit die Umfrage richtig funktioniere. Das Opfer öffnete die Datei und sorgte so für die Installation der Schadsoftware Pupyrat. Der alte Sicherheitstipp "Öffne keine Dateien von jemandem, den du nicht kennst oder die du nicht erwartest" wurde so einfach außer Kraft gesetzt.

Für solche Angriffe ist es wichtig, möglichst viel über die Opfer in Erfahrung zu bringen, sie einschätzen zu können und ihre Schwachstellen zu kennen. Aus den Profilen in sozialen Netzwerken können die Angreifer mit psychologischen Methoden oft mehr herauslesen, als die Poster über sich verraten wollten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ab in die Matrix 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Spiele-Angebote
  1. (u. a. Monster Hunter Rice + Pro Controller für 99€, Animal Crossing: New Horizons für 46...
  2. 16,99€
  3. 22,99€
  4. 7,49€

EdRoxter 14. Aug 2019

Diese Fake Chef-Geschichte ist echt übel, das sind richtige Geier. Ein...

Prypjat 06. Aug 2019

Das Baby hat den Drucker vollgekotzt ^^

Bluejanis 06. Aug 2019

Das ist aber ein Fehler. Du hast keine Sicherheiten bei E-Mails. Selbst für die normale...

Elchinator 05. Aug 2019

Nennt sich "Rubber Ducky" und simuliert einfach eine USB-Tastatur. Die kann man in China...

zuschauer 03. Aug 2019

sind seit Jahrtausenden bekannt und werden ebenso lange ausgebeutet. Seit den 90-er...


Folgen Sie uns
       


Mini-PCs von Asus, Apple und Zotac im Test - Fazit

Wir haben uns den Mac Mini und zwei Alternativen von Asus und Zotac angesehen. Es ist interessant, wie leistungsfähig die Kontrahenten sind.

Mini-PCs von Asus, Apple und Zotac im Test - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /