Schwachstelle Mensch: Wie du dich vor Trojanern und Social Engineering schützen kannst

Social Engineering – ein freundlicher und seriös klingender Begriff für ein äußerst fieses Tätigkeitsfeld. Was machen Anhänger dieser Berufsgruppe? Eine gute Recherche ist die halbe Miete. Bei Social Engineering geht es also hauptsächlich darum an Informationen zu kommen. Je privater und aufschlussreicher, umso besser. Im Gegensatz zum herkömmlichen Informationsbeschaffung wie man ihn von anderen Hacking-Aktivitäten kennt, geht es dabei um hautnahen Kontakt. Social Engineering ist also die Königsdisziplin.

Und sie baut auf einer der größten Schwachstellen auf, die es gibt. Die Schwachstelle Mensch. Sind die Tricks der Social Engineers tatsächlich so gut, dass wir sie nicht durchschauen können oder sind wir einfach zu naiv?

Der Mensch ist grundsätzlich naiv und konfliktscheu

Der Mensch ist grundsätzlich naiv und konfliktscheu. Dieses Credo des jungen Hackers Benjamin Engel aus dem Film „Who am I – kein System ist sicher“ trifft  es ziemlich genau auf den Punkt. Während wir immer noch denken, dass alle Sicherheitsvorkehrungen, die es im privaten und beruflichen Kontext zu treffen gilt, technischer Natur seien, wird uns an ganz anderer Stelle auf den Zahn gefühlt. Und weil wir so leicht in die Falle gehen, sind Social-Engineering-Attacken auf dem Vormarsch.

Die Gefahr kommt nicht immer von oben

Dem Protecting People Report des Sicherheitsunternehmens Proofpoint zufolge werden die Gefährdungskonzepte dabei nicht mehr auf die oberste Führungsebene zugeschnitten, sondern haben eher das mittlere Management oder andere Mitarbeiter im Visier. Und irgendein naives oder konfliktscheues Opfer rückt die heiß ersehnte Information dann in greifbare Nähe. Wenn der Grundstein für Social Engineering erst einmal gelegt ist, gerät der Stein ins Rollen. Und es folgen noch weitere Daten.

Social Media als Betrugsfalle

Der Bereich Support-Betrug auf Social Media birgt anscheinend ein enormes Wachstumspotential. Hier gab es gemäß dem Protecting People Report einen Anstieg von 442 % im Vergleich zum Vorjahresquartal. Cyberkriminelle täuschen vor, sie wären der technische Support eines bekannten Unternehmens. So werden ganz einfach Login- oder Bankdaten erforscht. So kommt es auch zur Installation von Updates, die der Schadsoftware Eintritt gewähren.

Was will Social Engineering erreichen?

Letzen Endes geht es meistens darum, dass die Installation von Malware, Computerviren oder Trojanern erfolgreich abgewickelt werden kann. Dazu braucht es jemanden, der diese Schadware aktiviert. So einfach ist das. Es reicht völlig aus, dass du auf die gewünschte E-Mail klickst. Nur weil die Nachricht von einem Freund kommt, heißt es nicht automatisch, dass sie sicher ist.

Wie du dich schützen kannst?

Social Engineering kann jeden treffen.

1. Sei einfach nicht zu naiv und konfliktscheu. Geh einfach grundsätzlich davon aus, dass es manche Menschen auf deine Daten und andere Informationen abgesehen haben.

2. Gib nicht zu viel auf Social Media von dir preis. Weniger ist mehr. Auf den sozialen Plattformen bekommen Cyberkriminelle eine Menge Informationen. Und das völlig kostenlos. Darauf bauen sie dann ihre Strategie auf. Manchmal gibt  man sich einen seriösen Touch. Fall bitte nicht darauf herein.

3. Du musst auch nicht jeden Link öffnen, der dir geschickt wird. Im Zweifelsfalls lieber nicht öffnen.

4. Wenn du Unternehmer bist, sorge dafür, dass deine Mitarbeiter hellhörig und sensibilisiert sind. Regelmäßige Schulungen sind unerlässlich.

5. Aktenvernichter wurden nicht umsonst erfunden. Die meisten sensiblen Daten landen irgendwo im Altpapier – ein wahres Paradies für Kriminelle. Bedenke, dass Hacker nicht immer in einem dunklen Raum hinter dem Computer sitzen.

Fazit

Lass dich nicht in das Netz von Social Engineering ziehen. Eine gesunde Portion Skepsis kann dich vor großem Schaden bewahren. Und wenn dir etwas komisch vorkommt, sei nicht konfliktscheu. JA! Auch wenn angeblich die Frau des Chefs anruft und ganz dringend die Zugangsdaten zum Firmenkonto braucht, weil der Boss gerade in der Badewanne sitzt. Nein! Und wenn dir ein „Nein“ einfach nicht so leicht über die Lippen kommt, leg einfach auf und geh nicht mehr dran. Schütze deine Daten!

Quelle: https://computerwelt.at; Foto: pixabay.com


Erstellt am: 9. Mai 2019

Schreibe einen Kommentar

Weitere Artikel

Torlock: beste Torrentseite für e-Books & Anime

Torlock: beste Torrentseite für e-Books & Anime

Hast du gewusst, dass Torrenting nicht nur für Filme und Serien eine gute Idee ist? Auch e-Books und Anime sind im Angebot einiger Torrentseiten zu finden. Am besten für diesen Zweck empfinden wir Torlock – erfahre hier alles zum Angebot der Seite, ob Torlock legal ist, wie du dich beim Torrenting schützen kannst & mehr!Mach dich rundum schlau zum Thema Torlock – in diesem Artikel beantworten wir dir folgende Fragen:Was ist Torlock?Wie funktioniert Torlock?Ist Torlock legal?Wie kannst du dich beim ...
Weiterlesen …
Torrentz2 (torrentz2 eu): beste Torrentseite für Musik

Torrentz2 (torrentz2 eu): beste Torrentseite für Musik

Die kleine – aber feine – Torrentseite Torrentz2 bzw. torrentz2 eu ist vor allem bei Musikfans sehr beliebt, da wirklich eine große Bibliothek verfügbar ist. Was Torrentz2 sonst noch kann, warum du ein VPN für Torrenting nutzen solltest u. v. m. erfährst du im folgenden Artikel.Damit du siehst, ob wir alle deine Fragen zu Torrentz2 beantworten, hier eine Vorab-Übersicht der behandelten Themen:Was ist Torrentz2?Wie funktioniert Torrentz2?Wie erreichst du Torrentz2?Ist Torrentz2 legal?Wie kannst du dich beim Torrenting schützen?Was ist Torrentz2?Torrentz2 ist ...
Weiterlesen …
VPNTESTER OnTour/21, Perfect-Privacy, NordVPN + Surfshark

VPNTESTER OnTour/21, Perfect-Privacy, NordVPN + Surfshark

VPNTESTER on Tour in Deutschland und Litauen!Wir sind soweit, die Koffer sind gepackt es gibt noch letzte Covid-Tests danach bestreiten eine weitere Reiserunde um einige VPN Anbieter direkt zu besuchen. Dies tun wir auf eigene Kosten und werden auch von den Unternehmen nicht eingeladen, denn dies sind besuche unseres Trust-Level Zertifikates, das auch vorsieht, dass wir die Anbieter auch direkt inspizieren und auch technische Angaben direkt uns belegen lassen.VPNTESTER OnTour September 2021Warum wir VPN Anbieter persönlich besuchen?Wir nehmen unsere Aufgabe ...
Weiterlesen …
ExpressVPN wurde verkauft an Kape (CyberGhost, ZenMate, PIA)

ExpressVPN wurde verkauft an Kape (CyberGhost, ZenMate, PIA)

Der sehr bekannte VPN-Anbieter „ExpressVPN „wurde durch Kape Technologies übernommen, Zu dieser Firma gehören bereits CyberGhost, ZenMate und PrivetInternetAccess (PIA). Damit verstärkt Kape seine Marktmacht im VPN Segement deutlich, was dies für die bestehenden Kunden bedeuten wird ist auch bereits abzusehen.(16.09.2021, Redaktion)ExpressVPN von ehemaligen Crossraider-Malware Unternehmen gekauft?ExpressVPN wurde in der vergangen Woche von Kape Technologies, einem an der Londoner Börse notierten Unternehmen das vorwiegend bestehende Internetmarken vereint gekauft. Interessant daran ist es besonders, wenn man sich die Geschichte von Kape ...
Weiterlesen …
Wird geladen...