Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst

Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie man ihn von anderen Hacking-Aktivitäten kennt, geht es dabei um hautnahen Kontakt. Social Engineering ist also die Königsdisziplin.

Und sie baut auf einer der größten Schwachstellen auf, die es gibt. Die Schwachstelle Mensch. Sind die Tricks der Social Engineers tatsächlich so gut, dass wir sie nicht durchschauen können oder sind wir einfach zu naiv?

Der Mensch ist grundsätzlich naiv und konfliktscheu

Der Mensch ist grundsätzlich naiv und konfliktscheu. Dieses Credo des jungen Hackers Benjamin Engel aus dem Film „Who am I – kein System ist sicher“ trifft  es ziemlich genau auf den Punkt. Während wir immer noch denken, dass alle Sicherheitsvorkehrungen, die es im privaten und beruflichen Kontext zu treffen gilt, technischer Natur seien, wird uns an ganz anderer Stelle auf den Zahn gefühlt. Und weil wir so leicht in die Falle gehen, sind Social-Engineering-Attacken auf dem Vormarsch.

Die Gefahr kommt nicht immer von oben

Dem Protecting People Report des Sicherheitsunternehmens Proofpoint zufolge werden die Gefährdungskonzepte dabei nicht mehr auf die oberste Führungsebene zugeschnitten, sondern haben eher das mittlere Management oder andere Mitarbeiter im Visier. Und irgendein naives oder konfliktscheues Opfer rückt die heiß ersehnte Information dann in greifbare Nähe. Wenn der Grundstein für Social Engineering erst einmal gelegt ist, gerät der Stein ins Rollen. Und es folgen noch weitere Daten.

Social Media als Betrugsfalle

Der Bereich Support-Betrug auf Social Media birgt anscheinend ein enormes Wachstumspotential. Hier gab es gemäß dem Protecting People Report einen Anstieg von 442 % im Vergleich zum Vorjahresquartal. Cyberkriminelle täuschen vor, sie wären der technische Support eines bekannten Unternehmens. So werden ganz einfach Login- oder Bankdaten erforscht. So kommt es auch zur Installation von Updates, die der Schadsoftware Eintritt gewähren.

Was will Social Engineering erreichen?

Letzen Endes geht es meistens darum, dass die Installation von Malware, Computerviren oder Trojanern erfolgreich abgewickelt werden kann. Dazu braucht es jemanden, der diese Schadware aktiviert. So einfach ist das. Es reicht völlig aus, dass du auf die gewünschte E-Mail klickst. Nur weil die Nachricht von einem Freund kommt, heißt es nicht automatisch, dass sie sicher ist.

Wie du dich schützen kannst?

Social Engineering kann jeden treffen.

1. Sei einfach nicht zu naiv und konfliktscheu. Geh einfach grundsätzlich davon aus, dass es manche Menschen auf deine Daten und andere Informationen abgesehen haben.

2. Gib nicht zu viel auf Social Media von dir preis. Weniger ist mehr. Auf den sozialen Plattformen bekommen Cyberkriminelle eine Menge Informationen. Und das völlig kostenlos. Darauf bauen sie dann ihre Strategie auf. Manchmal gibt  man sich einen seriösen Touch. Fall bitte nicht darauf herein.

3. Du musst auch nicht jeden Link öffnen, der dir geschickt wird. Im Zweifelsfalls lieber nicht öffnen.

4. Wenn du Unternehmer bist, sorge dafür, dass deine Mitarbeiter hellhörig und sensibilisiert sind. Regelmäßige Schulungen sind unerlässlich.

5. Aktenvernichter wurden nicht umsonst erfunden. Die meisten sensiblen Daten landen irgendwo im Altpapier – ein wahres Paradies für Kriminelle. Bedenke, dass Hacker nicht immer in einem dunklen Raum hinter dem Computer sitzen.

Fazit

Lass dich nicht in das Netz von Social Engineering ziehen. Eine gesunde Portion Skepsis kann dich vor großem Schaden bewahren. Und wenn dir etwas komisch vorkommt, sei nicht konfliktscheu. JA! Auch wenn angeblich die Frau des Chefs anruft und ganz dringend die Zugangsdaten zum Firmenkonto braucht, weil der Boss gerade in der Badewanne sitzt. Nein! Und wenn dir ein „Nein“ einfach nicht so leicht über die Lippen kommt, leg einfach auf und geh nicht mehr dran. Schütze deine Daten!

Quelle: https://computerwelt.at; Foto: pixabay.com

Zusammenfassung
Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst
Artikel Name
Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst
Beschreibung
Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie man ihn von anderen Hacking-Aktivitäten kennt, geht es dabei um hautnahen Kontakt. Social Engineering ist also die Königsdisziplin.
Author
Veröffentlicher
vpn-blog.de
Logo

Schreibe einen Kommentar

Weitere Artikel

/ / Anwendungen
In Kürze neu bei Surfshark VPN: BlindSearch™ & HackLock™

In Kürze neu bei Surfshark VPN: BlindSearch™ & HackLock™

Surfshark VPN hat in den letzten Monaten viel von sich hören lassen. 2018 erst gegründet, sorgt der supergünstige Anbieter regelmäßig für weitere Verbesserungen seiner Services. Beliebte Funktionen wie CleanWeb oder Whitelister sollen nun Zuwachs bekommen: Mit BlindSearch™ und HackLock™ erhalten die User zukünftig noch mehr für ihr Geld. Ein wenig dauert es zur Veröffentlichung zwar noch, wir haben aber direkt mit den Surfshark Machern gesprochen und einige spannende Details über die geplanten Features und ihre Vorteile herausgefunden. Und die wollen ...
Weiterlesen …
Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Angst, dass dein Smartphone & Co an der US-Grenze durchsucht wird? Dann beachte unsere 5 Tipps!

Grenzbehörden greifen immer drastischer in unsere Privatsphäre ein: Letztes Jahr führten US-Beamte über 33.000 Durchsuchungen von Geräten durch – ohne entsprechenden Durchsuchungsbefehl. Drei Jahre zuvor waren es nur 8.000. Untersuchungen zeigen, dass Beamte nahezu unbegrenzte Autorität haben, die Geräte von Reisenden an Grenzen zu durchsuchen. Die dabei gewonnenen Informationen können bis zu unglaublichen 75 Jahren gespeichert werden! Weitaus dramatischer ist aber die Tatsache, dass die Behörden deine Geräte auch nach Informationen über all jene Personen durchforsten kann, mit denen du ...
Weiterlesen …
/ / Politik, Überwachung
Du willst ein Visum für die USA? Dann musst du deine Social Media-Accounts offen legen!

Du willst ein Visum für die USA? Dann musst du deine Social Media-Accounts offen legen!

Die USA halten generell nicht viel von Privatsphäre. Schon gar nicht, wenn es um ausländische Besucher geht. So müssen alle jene, die ein Visum für die USA brauchen, ab sofort auch Auskunft zu ihren E-Mail- und Social-Media-Konten geben – verpflichtend! Sonst heißt es Draußenbleiben. Esta-Einreisen betrifft das aber nicht. Wieder einmal wird die „nationale Sicherheit“ vom US-Außenministerium für die Maßnahmen vorgeschoben, die bereits seit 2018 im Gespräch war. Diese heiligt alle Mittel – Überwachung etc. Wenn du ein US-Visum benötigst ...
Weiterlesen …
/ / Datenschutz
Klage wegen Cambridge Analytica Datenskandal: Facebook sieht keine Verletzung der Privatsphäre seiner User

Klage wegen Cambridge Analytica Datenskandal: Facebook sieht keine Verletzung der Privatsphäre seiner User

Erinnerst du dich noch an den großen Facebook Datenskandal rund um Cambridge Analytica? Dieser hat letztes Jahr für ordentlich Wirbel gesorgt. Einige User wollten sich die Datenweitergabe von Facebook nicht gefallen lassen und haben eine Sammelklage angestrengt. Klar, dass Facebook alles ganz anders sieht. Der Konzern meint doch tatsächlich, dass die Privatsphäre der Nutzer durch den Datenskandal nicht verletzt wurde … Als 2018 der Skandal rund um Cambridge Analytica und die damit verbundene unrechtmäßige Weitergabe von Nutzerdaten bekannt wurde, haben ...
Weiterlesen …
Wird geladen...