BROADCAST - NEUES AUS DER IT WELT UND VON VICARDION

SOCIAL ENGINEERING - WELCHE ANGRIFFSARTEN GIBT ES? - TEIL I

Der Beitrag Die wichtigsten Fragen zu Social Engineering erklärt hat grundlegende Informationen zum Thema Social Engineering geliefert. Im Beitrag Social Engineering – Welche Angriffsvektoren gibt es? wurden die Angriffsvektoren im Detail erläutert. Dieser Beitrag geht detailliert auf die Angriffsarten ein.

Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.

Welche Angriffsarten gibt es?

Scareware
Wie der Name schon vermuten lässt, handelt es sich bei Scareware um eine Form der Malware die bei seinen Opfern Angst hervorrufen soll, um unüberlegt zu handeln. Ziel der Angreifer sind meist sensible Informationen jeglicher Art – sei es der Zugriff zum Online-Banking, administrative Passwörter, Datenbankzugriffe, Zugriffe zu Online-Portalen oder auch die Installation von zusätzlicher Software, mit der der Angreifer noch mehr Schaden anrichten kann. Beispiele für Scareware wären z.B. eine gefälschte Nachricht von einem Anbieter wie Amazon oder ein Popup beim Surfen im Internet, dass der installierte Messenger aktualisiert werden muss.

E-Mail Hacking/Phishing
Beim E-Mail-Hacking täuschen Angreifer bekannte Personen oder Organisationen vor und schreiben ihre Opfer an. In solchen E-Mails, die durch die bekannte Person/Organisation, vertrauen erwecken, wird das Opfer verleitet z.B. auf infizierte/modifizierte Links zu klicken. Klickt man auf diese Links wird entweder Malware heruntergeladen oder man landet auf einer Website, die sensible Informationen abfragt.

DNS Spoofing
Ziel des DNS-Spoofing ist es, den Browser-Cache der Opfer so zu manipulieren, dass legitime Seitenaufrufe zu sogenannten Copycat-Websites umgeleitet werden, sobald man auf die Anmelde-Schaltfläche klickt. Wenn die Opfer dann ihre Anmeldedaten eingeben, greifen die Angreifer diese ab. Mit diesen Zugangsdaten können sich meist nicht nur bei dieser Plattform anmelden, sondern auch noch bei anderen, weil immer noch zu viele Benutzer ein und dieselben Anmeldedaten für verschiedene Plattformen verwenden.

Baiting
Das Baiting lockt seine Opfer mit einem Köder, z.B. in Form von lukrativen Angeboten, wertvolle Informationen preiszugeben oder sogar Schadcode herunterzuladen. Baiting wird im Social Engineering z.B. bei kostenlosen Online-Spielen eingesetzt. Weitere bekannte Beispiele sind Popups, dass sie was gewonnen haben. Der Kreativität der Angreifer sind wie immer keine Grenzen gesetzt.

Tailgating/Piggybacking
Tailgating/Piggybacking kann sowohl physisch als auch digital durchgeführt werden. Das Ziel des Angreifers ist es sein Opfer dazu zu bewegen, dass ihm dieser Zugang zu gesicherten Bereichen gewährt, weil dieser z.B. seine Zugangskarte vergessen hat. Auch kann der Angreifer sein Opfer bitten ihm sein Smartphone oder Notebook zu leihen, damit dieser kurz eine dringende Aufgabe erledigen kann. Tatsächlich installiert der Angreifer jedoch eine Malware auf dem Gerät.

All die oben vorgestellten Social Engineering Angriffsarten haben zum Ziel an das Geld oder sensible Informationen zu gelangen. Jedoch kann sich jeder einzelne und Unternehmen als Ganzes gezielt gegen solche Angriffe schützen. Dabei kommt eine Kombination aus technischen und organisatorischen Schutzmaßnahmen sowie die Mitarbeitersensibilisierung zum Einsatz.

Vereinbaren Sie ein kostenloses und unverbindliches Erstgespräch, um mehr zu erfahren, wie auch Sie sich bestmöglich gegen Social Engineering Angriffe schützen können


Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:


Autor VICARDION