Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst

Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie man ihn von anderen Hacking-Aktivitäten kennt, geht es dabei um hautnahen Kontakt. Social Engineering ist also die Königsdisziplin.

Und sie baut auf einer der größten Schwachstellen auf, die es gibt. Die Schwachstelle Mensch. Sind die Tricks der Social Engineers tatsächlich so gut, dass wir sie nicht durchschauen können oder sind wir einfach zu naiv?

Der Mensch ist grundsätzlich naiv und konfliktscheu

Der Mensch ist grundsätzlich naiv und konfliktscheu. Dieses Credo des jungen Hackers Benjamin Engel aus dem Film „Who am I – kein System ist sicher“ trifft  es ziemlich genau auf den Punkt. Während wir immer noch denken, dass alle Sicherheitsvorkehrungen, die es im privaten und beruflichen Kontext zu treffen gilt, technischer Natur seien, wird uns an ganz anderer Stelle auf den Zahn gefühlt. Und weil wir so leicht in die Falle gehen, sind Social-Engineering-Attacken auf dem Vormarsch.

Die Gefahr kommt nicht immer von oben

Dem Protecting People Report des Sicherheitsunternehmens Proofpoint zufolge werden die Gefährdungskonzepte dabei nicht mehr auf die oberste Führungsebene zugeschnitten, sondern haben eher das mittlere Management oder andere Mitarbeiter im Visier. Und irgendein naives oder konfliktscheues Opfer rückt die heiß ersehnte Information dann in greifbare Nähe. Wenn der Grundstein für Social Engineering erst einmal gelegt ist, gerät der Stein ins Rollen. Und es folgen noch weitere Daten.

Social Media als Betrugsfalle

Der Bereich Support-Betrug auf Social Media birgt anscheinend ein enormes Wachstumspotential. Hier gab es gemäß dem Protecting People Report einen Anstieg von 442 % im Vergleich zum Vorjahresquartal. Cyberkriminelle täuschen vor, sie wären der technische Support eines bekannten Unternehmens. So werden ganz einfach Login- oder Bankdaten erforscht. So kommt es auch zur Installation von Updates, die der Schadsoftware Eintritt gewähren.

Was will Social Engineering erreichen?

Letzen Endes geht es meistens darum, dass die Installation von Malware, Computerviren oder Trojanern erfolgreich abgewickelt werden kann. Dazu braucht es jemanden, der diese Schadware aktiviert. So einfach ist das. Es reicht völlig aus, dass du auf die gewünschte E-Mail klickst. Nur weil die Nachricht von einem Freund kommt, heißt es nicht automatisch, dass sie sicher ist.

Wie du dich schützen kannst?

Social Engineering kann jeden treffen.

1. Sei einfach nicht zu naiv und konfliktscheu. Geh einfach grundsätzlich davon aus, dass es manche Menschen auf deine Daten und andere Informationen abgesehen haben.

2. Gib nicht zu viel auf Social Media von dir preis. Weniger ist mehr. Auf den sozialen Plattformen bekommen Cyberkriminelle eine Menge Informationen. Und das völlig kostenlos. Darauf bauen sie dann ihre Strategie auf. Manchmal gibt  man sich einen seriösen Touch. Fall bitte nicht darauf herein.

3. Du musst auch nicht jeden Link öffnen, der dir geschickt wird. Im Zweifelsfalls lieber nicht öffnen.

4. Wenn du Unternehmer bist, sorge dafür, dass deine Mitarbeiter hellhörig und sensibilisiert sind. Regelmäßige Schulungen sind unerlässlich.

5. Aktenvernichter wurden nicht umsonst erfunden. Die meisten sensiblen Daten landen irgendwo im Altpapier – ein wahres Paradies für Kriminelle. Bedenke, dass Hacker nicht immer in einem dunklen Raum hinter dem Computer sitzen.

Fazit

Lass dich nicht in das Netz von Social Engineering ziehen. Eine gesunde Portion Skepsis kann dich vor großem Schaden bewahren. Und wenn dir etwas komisch vorkommt, sei nicht konfliktscheu. JA! Auch wenn angeblich die Frau des Chefs anruft und ganz dringend die Zugangsdaten zum Firmenkonto braucht, weil der Boss gerade in der Badewanne sitzt. Nein! Und wenn dir ein „Nein“ einfach nicht so leicht über die Lippen kommt, leg einfach auf und geh nicht mehr dran. Schütze deine Daten!

Quelle: https://computerwelt.at; Foto: pixabay.com

Zusammenfassung
Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst
Artikel Name
Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst
Beschreibung
Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie man ihn von anderen Hacking-Aktivitäten kennt, geht es dabei um hautnahen Kontakt. Social Engineering ist also die Königsdisziplin.
Author
Veröffentlicher
vpn-blog.de
Logo

Erstellt am:9. Mai 2019

Schreibe einen Kommentar

Weitere Artikel

/ / Allgemein
PIA: “Wir beenden unsere Aktivitäten in Russland”

PIA: “Wir beenden unsere Aktivitäten in Russland”

Auf der offiziellen Website des amerikanischen VPN-Anbieters PIA (Private Internet Access) wurde eine Nachricht veröffentlicht, dass dieser seine Aktivitäten in Russland beendet. "Die russische Regierung hat ein neues Gesetz erlassen, das die Anbieter verpflichtet, den gesamten russischen Internetverkehr für bis zu einem Jahr zu speichern. Wir glauben, dass aufgrund des Drucks der Behörden, die dieses neue Gesetz umgeben, einige unserer russischen Server kürzlich von den russischen Behörden ohne Warnungen beschlagnahmt wurden", so die offizielle Mitteilung. Der Anbieter berichtet auch, dass ...
Weiterlesen …
/ / Facebook, Leaks
Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

Facebook Leak: Telefonnummern von 420 Mio. Nutzern im Netz frei zugänglich!

In einem Facebook Leak wurden mehr als 420 Millionen Telefonnummern von Nutzern gefunden worden. Als Folge dieses Facebook Leaks waren diese Daten unverschlüsselt auf einem Webserver hochgeladen worden. Sie stammen vermutlich aus der Nutzung einer Sicherheitslücke mit der Facebook in der Vergangenheit konfrontiert war. Facebook selbst behauptet es seien lediglich alte Daten. Allerdings ändern die Nutzer Ihre Telefonnummer ja eher selten. Unverschlüsselt und frei zugänglich im Netz Die Datei mit den Telefonnummern hatte ein IT-Spezialist entdeckt und darauf den Technologieblog ...
Weiterlesen …
/ / Anwendungen
Neu bei Surfshark VPN: BlindSearch™ & HackLock™ - 1. Test!

Neu bei Surfshark VPN: BlindSearch™ & HackLock™ – 1. Test!

Surfshark VPN hat in den letzten Monaten viel von sich hören lassen. 2018 erst gegründet, sorgt der supergünstige Anbieter regelmäßig für weitere Verbesserungen seiner Services. Beliebte Funktionen wie CleanWeb oder Whitelister sollen nun Zuwachs bekommen: Mit BlindSearch™ und HackLock™ erhalten die User zukünftig noch mehr für ihr Geld. Ein wenig dauert es zur Veröffentlichung zwar noch, wir haben aber direkt mit den Surfshark Machern gesprochen und einige spannende Details über die geplanten Features und ihre Vorteile herausgefunden. Und die wollen ...
Weiterlesen …
Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Grenzbehörden greifen immer drastischer in unsere Privatsphäre ein: Letztes Jahr führten US-Beamte über 33.000 Durchsuchungen von Geräten durch – ohne entsprechenden Durchsuchungsbefehl. Drei Jahre zuvor waren es nur 8.000. Untersuchungen zeigen, dass Beamte nahezu unbegrenzte Autorität haben, die Geräte von Reisenden an Grenzen zu durchsuchen. Die dabei gewonnenen Informationen können bis zu unglaublichen 75 Jahren gespeichert werden! Weitaus dramatischer ist aber die Tatsache, dass die Behörden deine Geräte auch nach Informationen über all jene Personen durchforsten kann, mit denen du ...
Weiterlesen …
Wird geladen...