Diese neuen Social-Engineering-Trends sind bei Hackern beliebt
Kurz zum Verständnis beziehungsweise zur Auffrischung: Als „Human Hacking“ bezeichnen IT-Experten Methoden, bei denen sich die Angreifer die Psychologie des Menschen zunutze machen. Die Bandbreite ist dabei groß und reicht vom Ausnutzen des „guten Glaubens“ bis zu sehr aufwendigen Szenarien, bei denen der Hacker eine falsche Identität annimmt, um sein Opfer zu manipulieren.
Human Hacking ist dabei nahezu synonym mit dem Begriff „Social Engineering“ zu verwenden. Als regelrechter „Klassiker“ dieser Betrugsmasche gilt mittlerweile der so genannte „CEO-Fraud“. Hier nimmt der Cyberkriminelle die Rolle des Chefs ein und sorgt in der Regel durch eine entsprechend gefälschte E-Mail-Adresse dafür, dass ein folgsamer Angestellter Überweisungen beispielsweise ins Ausland vornimmt, in dem guten Glauben, er würde eine Anweisung von ganz oben befolgen.
Aber das ist natürlich nur ein Beispiel. Aktuelle Berichte zeigen, dass die Human-Hacking-Methoden immer vielfältiger werden. Wie genau das aussieht, verraten wir Ihnen natürlich gern!
Die Aussicht auf großen Ärger mit dem Vorgesetzten oder gar die Angst vor einer Abmahnung wegen Arbeitsverweigerung kann Menschen ebenso dazu bringen, sämtliche Skepsis über Bord zu werfen, wie ein in Aussicht gestellter Lotto-Gewinn. Und genau diese menschlichen Gefühle sind die Grundlage für erfolgreiche Human-Hacking-Angriffe.
So unterschiedlich die Methoden und Vorgehensweisen auch sein mögen, das Ziel ist nahezu immer dasselbe: Es geht um Geld. Meistens sogar um viel Geld. Wahlweise wird selbiges direkt abgegriffen, wenn der Trick beispielsweise darin besteht, eine angeblich unbezahlte Rechnung schnell zu begleichen. In anderen Fällen verschaffen sich die Hacker zunächst Zugriff auf sensible Daten, um dann das Online-Banking zu knacken. Oder: Sie schleusen via Human Hacking eine Ransomware ins Unternehmensnetzwerk ein. Diese verschlüsselt dann sämtliche Daten und fordert für die Freigabe ein entsprechendes Lösegeld in Form von Bitcoin oder anderen Kryptowährungen.
Im Folgenden haben wir einmal die neuesten und beliebtesten Social-Engineerings-Trends zusammengestellt, die Berichten und Experten zufolge aktuell im großen Stil durchgeführt werden:
Bei den ersten drei Methoden stehen vor allem Unternehmen im Fokus, lediglich die vierte Masche zielt vermehrt auf Privatverbraucher ab.
Dass der Mensch leider viel zu häufig so leicht- und gutgläubig ist, ist der Erfolgsfaktor der genannten und auch vieler anderer Methoden. Daher verwundert es auch nicht, dass Experten ein starkes Wachstum im Bereich Social Engineering festgestellt haben. Die Zahl der Angriffe soll sich sogar versiebenfacht haben. Und damit ist eine etwaige Dunkelziffer gar nicht eingerechnet.
Was aber kann helfen, das eigene Unternehmen und auch sich selbst als Privatnutzer erfolgreich vor derartigen Methoden zu schützen? Die Antwort ist recht einfach: Aufklärung, Aufklärung und nochmals Aufklärung. Für Unternehmen bieten sich spezielle Security-Awareness-Schulungen an, die in regelmäßigen Abständen durchgeführt werden sollten. Hier zeigen IT-Sicherheitsexperten anhand anschaulicher Praxis-Beispiele die vielfältigen Gefahren für die IT- und Datensicherheit auf – und zwar nicht nur aus dem Bereich des Human Hackings.
Parallel dazu sollte sich jeder Nutzer angewöhnen, von Natur aus immer skeptisch zu bleiben. Getreu des „Zero Trust“-Ansatzes, der auch die Basis für Sicherheitssoftware und Security-Technologien ist, gilt: Vertraue erst einmal nichts und niemandem.
Unsere Experten stehen Ihnen gerne zur Verfügung, wenn Sie etwas gegen die „Schwachstelle Mensch“ unternehmen möchten. Dabei bieten wir Ihnen nicht nur die Möglichkeit an, die erwähnten Sicherheitstrainings durchzuführen, sondern unterstützen Sie auch bei der Implementierung moderner Security-Technologie.
Denn selbst wenn der Mensch auf eine Human-Hacking-Masche hereinfällt, können Mechanismen wie beispielsweise eine Zwei-Faktor-Authentifizierung oder ein Zugriffsmanagement das Unternehmen vor größerem Schaden schützen. Sie möchten mehr erfahren? Dann nehmen Sie doch gerne unverbindlich Kontakt zu uns auf und lassen Sie sich individuell zu den Möglichkeiten beraten.
esposito IT
Hochstraße 15b
47506 Neukirchen-Vluyn
Zentrale: 02845 / 39 544 - 0
Fax: 02845 / 39 544 - 29
E-Mail: info@esposito-it.de
Öffnungszeiten Büro:
Mo.- Fr. 8.00-17.00 Uhr