Social Engineering: Die unterschätzte Gefahr

Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.

Artikel von veröffentlicht am
Viele Angreifer setzen auf die Schwachstelle Mensch.
Viele Angreifer setzen auf die Schwachstelle Mensch. (Bild: www_slon_pics/Pixabay)

Mit einer Zero-Day-Sicherheitslücke in Chrome und einer weiteren zur Rechteausweitung in Windows sind Angreifer gut gerüstet - aber um in den Rechner oder das Unternehmensnetzwerk hineinzukommen, brauchen sie noch eine weitere Sicherheitslücke: den Menschen. Viele Menschen unterschätzen diese Gefahr bis heute. Ihre Sorglosigkeit beim Umgang mit den sozialen Medien macht es Angreifern leicht. Diese können so komplexe Maschen entwickeln, bei denen die üblichen, technischen Vorsichtsmaßnahmen nicht mehr greifen.

Inhalt:
  1. Social Engineering: Die unterschätzte Gefahr
  2. Ab in die Matrix
  3. Ähnlich währt am längsten
  4. Was gegen Social Engineering hilft

"Wir sehen Social Media als einen Raum, in dem wir uns mitteilen können - und nicht als eine Goldmine für Angreifer, die Informationen abgreifen, die sie gegen uns verwenden können", erklärt die Social-Engineering-Spezialistin Christina Lekati. Die studierte Psychologin berät Firmen und leitet Seminare zu Angriffsmethoden und Schutzmöglichkeiten bei der Sicherheitsfirma Cyber Risk. Am wenigsten erwarten Menschen einen Angriff abends zu Hause. Nach dem Feierabend seien viele Menschen entspannter, unterhielten sich privat mit Freunden und Familie in sozialen Netzwerken, sagt Lekati. Optimale Bedingungen für einen Angriff.

Hallo, hier ist Mia

Auf diese Weise wurden beispielsweise Mitarbeiter saudi-arabischer Unternehmen aus der Telekommunikations- und Ölindustrie angegriffen. Mit einem gefälschen Social-Media-Profil der angeblichen Fotografin Mia Ash aus London kontaktierten Angreifer die betroffenen Mitarbeiter per LinkedIn.

Die Kontaktaufnahme sei Teil einer Übung, um Menschen auf der ganzen Welt zu erreichen, erklärte Ash dem Mitarbeiter. In den folgenden Tagen tauschten sich die beiden über Berufe, Fotografie und Reisen aus. Nach einer Woche regte Mia an, die Konversation auf Facebook zu verlagern und sie als Freundin hinzuzufügen.

Stellenmarkt
  1. Softwareentwickler:in Java / Selenium / Cloud
    HUK-COBURG Versicherungsgruppe, Coburg
  2. Projektleiter*in Digitalisierung
    Universitätsstadt MARBURG, Marburg
Detailsuche

Ungefähr einen Monat nach der Kontaktaufnahme schickte Mia ihrem Facebook-Freund eine E-Mail mit einer Excel-Datei, die eine Umfrage zum Thema Fotografie enthalten sollte. Sie ermunterte ihn dazu, die Datei auf seinem Arbeitsrechner zu öffnen und Makros zu erlauben, damit die Umfrage richtig funktioniere. Das Opfer öffnete die Datei und sorgte so für die Installation der Schadsoftware Pupyrat. Der alte Sicherheitstipp "Öffne keine Dateien von jemandem, den du nicht kennst oder die du nicht erwartest" wurde so einfach außer Kraft gesetzt.

Für solche Angriffe ist es wichtig, möglichst viel über die Opfer in Erfahrung zu bringen, sie einschätzen zu können und ihre Schwachstellen zu kennen. Aus den Profilen in sozialen Netzwerken können die Angreifer mit psychologischen Methoden oft mehr herauslesen, als die Poster über sich verraten wollten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ab in die Matrix 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


EdRoxter 14. Aug 2019

Diese Fake Chef-Geschichte ist echt übel, das sind richtige Geier. Ein...

Prypjat 06. Aug 2019

Das Baby hat den Drucker vollgekotzt ^^

Bluejanis 06. Aug 2019

Das ist aber ein Fehler. Du hast keine Sicherheiten bei E-Mails. Selbst für die normale...

Elchinator 05. Aug 2019

Nennt sich "Rubber Ducky" und simuliert einfach eine USB-Tastatur. Die kann man in China...

zuschauer 03. Aug 2019

sind seit Jahrtausenden bekannt und werden ebenso lange ausgebeutet. Seit den 90-er...



Aktuell auf der Startseite von Golem.de
Halo Infinite im Test
Master Chief gefangen zwischen Waffe und Welt

Eine doofe Nebenfigur, sinnlose offene Umgebungen: Vor allem das tolle Kampfsystem rettet die Kampagne von Halo Infinite.
Ein Test von Peter Steinlechner

Halo Infinite im Test: Master Chief gefangen zwischen Waffe und Welt
Artikel
  1. Chipkrise: Canon kann Topkamera EOS R3 erst in sechs Monaten liefern
    Chipkrise
    Canon kann Topkamera EOS R3 erst in sechs Monaten liefern

    Die Lieferschwierigkeiten der Canon EOS R3 sind enorm: Aufgrund des Chipmangels kann die DSLR Kunden erst in einem halben Jahr übergeben werden.

  2. Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
    Kanadische Polizei
    Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

    Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

  3. SpaceX: Das Starship für den Mars soll gebaut werden
    SpaceX
    Das Starship für den Mars soll gebaut werden

    Elon Musk hat via Twitter den Bau seines Mars-Starships angekündigt. Dazu schreibt der SpaceX-Gründer, dass es endlich Realität werden soll.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional Werkzeug und Zubehör • Corsair Virtuoso RGB Wireless Gaming-Headset 187,03€ • Noiseblocker NB-e-Loop X B14-P ARGB 24,90€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • Alternate (u. a. Patriot Viper VPN100 2 TB SSD 191,90€) [Werbung]
    •  /