«Grundwissen Finanzen»-Lektionen geprüft von
Social Engineering ist eine Methode der Informationsbeschaffung, deren Ziel es ist, Menschen so zu manipulieren, dass sie Zugriffe erlauben, vertrauliche und sensible Daten preisgeben, Informationen teilen oder Geldsummen bewegen. Beim Social Engineering werden keine Systeme gehackt oder Firewalls (System, das ein Netzwerk oder einen Computer vor unerwünschtem Zugriff über das Internet schützt) durchbrochen, denn es ist der Mensch selbst, der «aus eigenem Willen» Informationen preisgibt oder eine Handlung ausführt. Social Engineering geschieht sowohl in der analogen, realen Welt, also in der direkten Begegnung mit Personen, als auch in der digitalen Welt, wenn man online kommuniziert (E-Mails).
Manipulative Methoden der Informationsbeschaffung gibt es schon seit Anbeginn der menschlichen Zivilisation, heute wird der Begriff «Social Engineering» jedoch meistens im Kontext von digitalem Betrug im Internet verwendet. Wir sind über das Internet und soziale Medien stark vernetzt und es kommt vor, dass uns unbekannte Personen auf diesen Kommunikationskanälen kontaktieren.
Die Digitalisierung macht die meisten Prozesse innerhalb des Finanzsektors komplexer. Kundinnen und Kunden sind sich der einzelnen Prozessschritte nicht unbedingt bewusst und können so leicht Opfer von Social Engineering werden. Für Social Engineers ist es besonders verlockend, ihr Manipulationsglück bei Kundinnen und Kunden von Finanzinstituten (Banken, Versicherungen) zu versuchen, da dort ggf. Geldsummen bewegt werden.
Social Engineers bauen sich eine falsche Identität anhand der gesammelten Informationen über das Opfer auf, sodass sie legitim (glaubhaft) genug wirken. Je nachdem, was sie von der Person berauben wollen, spielen sie eine andere Rolle. Dies kann von einem Bekannten oder Bankangestellten, bis hin zum Handwerker variieren. Ohne einen direkten Kontakt herzustellen, benutzen sie oft Kommunikationsmittel wie Telefon, E-Mail oder SMS. Um das Vertrauen der Menschen für sich zu gewinnen, achten die Engineers auf mehrere Aspekte, um typische menschliche Verhaltensmuster nachzuahmen: Sie geben sich als besonders nett und freundlich aus oder treten auf Autoritätsperson auf, deren Anweisungen zu folgen gilt. Sie sagen, dass sie ein dringendes Anliegen haben oder fordern, dass etwas unbedingt und rasch erledigt werden sollte.
Mit sogenannten Phishing-E-Mails versuchen Social Engineers, an Passwörter zu gelangen oder Viren / Malware (Schadprogramme) zu verbreiten. Die E-Mail könnte bspw. ein verlockendes Angebot, eine gefälschte Rechnung oder eine Update-Aufforderung enthalten. Damit wollen die Social Engineers eine sofortige Handlung erzielen, bspw. dass Du Informationen preisgibst, einen Link anklickst oder einen gefährlichen Mail-Anhang öffnest.
Phishing kann auch per SMS oder per Anruf geschehen. Bei SMS spricht man von «Smishing», bei Anrufen von «Vishing».
Der Köderangriff: Hier versucht der Angreifende, das Opfer mit einem Köder zu locken und hofft auf die Neugierde oder auch Gier des Opfers. Der Angreifende setzt einen physischen oder digitalen Köder ein, hinter dem sich in der Regel Malware (Schadprogramm) verbirgt. Es kann sich dabei bspw. um einen USB-Stick mit scheinbar interessanten Inhalten oder um einen Download-Link handeln, der zu einer coolen Software führen soll.
Der Angreifende zielt darauf ab, Zugang zu sensiblen Daten oder geschützten Systemen zu erlangen. Er beginnt damit, Vertrauen aufzubauen, indem er sich als vertrauenswürdige Person darstellt und sich eine ausgefeilte Geschichte überlegt. Die angreifende Person gibt sich bspw. als Mitarbeiter, Mitarbeiterin eines Grossunternehmens, als Polizist, Polizistin oder als Bankangestellter, Bankangestellte aus. Er mag Fragen stellen, die angeblich notwendig sind, um die Identität des Opfers zu bestätigen, doch eigentlich geht es ihm nur darum, möglichst viele Daten und Informationen über das Opfer zu sammeln (bspw. unternehmensinterne Informationen, persönliche Angaben, Bankunterlagen oder Sicherheitsinformationen). Achtung: Dies kann auch im direkten Kontakt mit einer Person passieren, nicht nur online, via E-Mail oder Telefonanruf.
Du erhältst eine scheinbar legitime E-Mail von Deinem Chef (CEO, von engl. «Chief Executive Officer»), in welcher Du aufgefordert wirst, einen Auftrag für ihn auszuführen oder ihm einen Gefallen zu tun. In der E-Mail gibt sich die Person extra als Autoritätsperson (eben als Firmenchef/CEO) aus. Menschen tendieren dazu, einen Auftrag, der von einer Autoritäts-/Respektsperson kommt, eher auszuführen, auch wenn sie dabei gegen Regeln verstossen oder gegen ihren eigenen Willen handeln. Wenn der Zeitdruck hoch ist und die Dringlichkeit klargemacht wird, wird das rationale Denken noch mehr vernachlässigt. Dies vorweg: Antworte niemals auf eine solche E-Mail, klicke nicht auf den darin enthaltenen Link und öffne den Mail-Anhang nicht!
Social Engineers nutzen menschliche Eigenschaften, nicht technische Schwachstellen, aus. Ein Unternehmen kann also eine vollständig und optimal gesicherte IT-Infrastruktur (Netzwerk, Server) haben und trotzdem schaffen es Betrüger:innen, an Daten von Kundinnen und Kunden zu gelangen. Wie kannst Du Dich also vor Social Engineering schützen?
Optional
Erstelle ein kostenloses Konto, um mit den Übungen zu beginnen.
Social Engineering ist eine Methode der Informationsbeschaffung, deren Ziel es ist, Menschen so zu manipulieren, dass sie Informationen preisgeben.
Social Engineers bauen sich eine falsche Identität auf und kontaktieren das Opfer via Telefon, E-Mail oder SMS.
Mit sogenannten Phishing-E-Mails versuchen Social Engineers, an Passwörter zu gelangen oder Viren / Malware (Schadprogramme) zu verbreiten.
Beta