SOCIAL ENGINEERING - WELCHE ANGRIFFSVEKTOREN GIBT ES?
Im Beitrag Die wichtigsten Fragen zu Social Engineering erklärt wurde ein Überblick zu verschiedenen Aspekten zum Thema Social Engineering gegeben und die wichtigsten Fragen beantwortet. In diesem Beitrag wird die Frage nach den Angriffsvektoren detaillierter beantwortet.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Welche Angriffsvektoren gibt es?
Die Betrüger imitieren eine vertrauenswürdige Person oder Institution und senden Ihnen eine Nachricht mit einer Bitte oder einem Link. Bestimmt haben Sie schon von solchen Fällen gehört. Einer der bekanntesten der mir in den Sinn kommt ist der Enkelsohn-Trick. Bei den E-Mails ist es die gehasste Phishing-Mail. Lesen Sie in unserem Beitrag Gefahr durch Phishing-Mails wie man diese erkennt und sich am besten dagegen schützt.
Einhergehend mit dem vorherigen Punkt setzen die Betrüger emotionale Manipulationstechniken ein. Sie sind Meister darin bei Ihren Opfern die gewünschten Emotionen hervorzurufen. Sei es Angst, Neugier, Mitleid oder eine andere gewünschte Emotion. Also seien Sie bei merkwürdigen Anrufen, Nachrichten aber auch bei persönlichen Ansprachen auf der Straße lieber etwas skeptisch, als es im Nachgang zu bereuen.
Dieser Punkt ist eigentlich selbsterklärend. Die Betrüger suggerieren in ihrem Anliegen an Sie (was es auch immer sein mag), dass eine gewisse Handlungsdringlichkeit besteht. Sei es, weil jemand in Gefahr ist (das Beispiel mit dem Enkelsohn-Trick), weil Sie nur jetzt die einmalige Gewinnchance haben oder ähnliches.
Ein Anruf, eine Nachricht, ein Schreiben oder die persönliche Ansprache auf der Straße. Das Angebot an Sie eine einmalige Gewinnchance – Kreuzfahrt zum Schnäppchenpreis, Gemeinschaftslotterie mit höherer Gewinnrate oder was auch immer. Wenn sich das Angebot zu gut anhört, um wahr zu sein, dann ist es das wahrscheinlich auch. Seien Sie also auf der Hut.
Ein Beispiel, welches ich persönlich erlebt habe. Ein Anruf von einem Herrn. Spricht direkt englisch mit mir mit einem indischen Akzent. Im Hintergrund hört man viele gleichzeitige Gespräche (Callcenter). Der Herr stellt sich als Microsoft Mitarbeiter aus der Abteilung XY vor und will mich mit seinem Supervisor, einem DER Productmanager verbinden, weil sie ein Problem auf meinem System festgestellt haben und mir helfen wollen. Danke, aber nein danke. Betrüger bekommen keinen Zugriff auf mein System.
Die Quintessens aus diesen Angriffsvektoren ist, dass man immer lieber etwas skeptischer sein sollte und nicht zu leichtsinnig auf Links klicken, Angebote annehmen oder auf Druck seitens der Betrüger reagieren sollte. Für jemanden der darin geübt ist, worauf man achten muss, um möglichst nicht das nächste Opfer der Betrüger zu werden, ist es eigentlich ein leichtes sich zu schützen.
Führen Sie daher regelmäßige Schulungen zur Mitarbeitersensibilisierung durch, damit sie diese und andere Angriffsvektoren erkennen und als menschliche Firewall agieren und abwehren können. Vereinbaren Sie ein kostenloses und unverbindliches Erstgespräch, um mehr zu erfahren wie Sie Ihre Cybersicherheit steigern können.
Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:
Autor VICARDION