Social Engineering nennt man die zwischenmenschliche Beeinflussung mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking. Social Hacking stellt sowohl im privaten als auch im Business-Bereich eines der Hauptprobleme für die IT-Sicherheit dar. „Die europäische Polizeibehörde Europol schätzt den weltweiten Schaden durch Cyberkriminalität auf 750 Milliarden € im Jahr (Quelle: wirtschaftsblatt.at).“ Eine Variante des Social engineered Hacking ist die „E-Mail-Anfrage“. Die wie folgt aussehen kann: Der Angreifer sichtet die Webseiten von kleineren Dienstleistungs-Firmen bezüglich der Referenzliste großer Unternehmen, welche dann die eigentlichen Opfer sind. Dann ruft er die Webseite eines der Unternehmen aus der Referenzliste auf und notiert sich einige der dort angegebenen E-Mail-Adressen. Anschließend sucht er sich auf der Webseite des Kleinunternehmens die E-Mail-Adressen von einzelnen Mitarbeitern zusammen. Per Mail-Spoofing (mit gefälschtem Mailabsender) erhält einer der dortigen Mitarbeiter im Namen des Großunternehmens eine E-Mail mit Anhang- und der ist mit einem Virus verseucht. Oftmals wird dann ein Trojaner im System installiert. Darüber wird dann der Angriff auf das Großunternehmen versucht. Die gleiche Methode kann natürlich auch innerhalb eines Unternehmens angewandt werden. Der E-Mail Text ist personenbezogen und enthält zum Beispiel Informationen aus einem konkreten Arbeitskontext. Beispiel: „Lieber XY, anbei schicke ich Dir schon einmal die gewünschte pdf-Datei für unsere nächste Marketingbesprechung.“ So ist die Wahrscheinlichkeit, dass der Empfänger diese E-Mail und den Anhang tatsächlich öffnet, sehr hoch und die Hacker haben leichtes Spiel. Diesen Trojanern und Viren sind wir meist schutzlos ausgeliefert, da die Virenprogramme sie nicht als Bedrohung erkennen. Der Kreis der Adressaten wird bewusst sehr klein gehalten, damit den Virenlaboren möglichst lange eine Identifikation versagt bleibt. Somit können die Hacker ganz ungestört ihren Angriff vollziehen und zum Beispiel Industriespionage betreiben und großen Schaden anrichten. Eine weitere Variante des Social engineered Hacking stellt die Nutzung falscher Identitäten in sozialen Netzwerken dar. Der Hacker überprüft und vergleicht die Kontakte seines Opfers in den sozialen Netzwerken. Ist einer der „Freunde“ nicht bei einem der einschlägigen Social Media-Dienste verzeichnet, nimmt der Hacker deren Identität an und kann seinem Opfer so empfindliche Daten entlocken. Folgende Punkte sollten Sie unbedingt im täglichen Umgang mit E-Mail beachten:
  • Sind Sie sich über die Identität des Absenders einer E-Mail nicht sicher, sollten Sie misstrauisch sein und nachfragen.
  • Bei Unklarheit über die Echtheit des Absenders kontaktieren Sie diesen telefonisch, um die Authentizität der E-Mail zu überprüfen.
  • Öffnen Sie keine Dateien im Anhang, bevor die Identität des Absenders sichergestellt ist.
  • Klicken Sie keine Links in der E-Mail.
  Fazit ist, dass die Angriffe der Hacker immer perfider und präziser werden. Die E-Mail Absender sollten genau gelesen und überprüft werden. Falls die E-Mail Adresse doch von dem gewohnten oder erwarteten Absender abweicht, sollten Sie definitiv nachfragen. Haben Sie Fragen zum Thema IT-Sicherheit oder Datenschutz? Dann sprechen Sie uns gern an. Einen ersten Überblick finden Sie hier.