“Social Engineering” bezieht sich auf verschiedene bösartige Verhaltensweisen durch zwischenmenschliche Beziehungen. Er setzt psychologische Tricks ein, um die Benutzer zu Sicherheitsfehlern oder zur Preisgabe kritischer Informationen zu bewegen.
Was ist ein Social-Engineering-Angriff?
Social-Engineering-Angriffe erfolgen in einer Reihe von Schritten. Um die Angriffe auszuführen, untersucht ein Täter zunächst das anvisierte Opfer, um Hintergrundinformationen wie mögliche Zugangswege und schwache Sicherheitsmechanismen zu erhalten. Der Angreifer arbeitet dann daran, das Vertrauen des Opfers zu gewinnen und Anreize für weitere Handlungen zu geben, die gegen Sicherheitsprotokolle verstoßen, wie z. B. die Preisgabe sensibler Daten oder die Gewährung von Zugang zu wichtigen Ressourcen.
Wie kommt es zu Social Engineering-Angriffen?
Sie beruht auf menschlichem Versagen und nicht auf Software- oder Betriebssystemfehlern. Legitime Benutzerfehler sind weniger vorhersehbar und daher schwieriger zu erkennen und zu verhindern als Malware-basierte Eindringlinge. Sie ist besonders schädlich. Es gibt einige Arten von Social-Engineering-Angriffen. Einige Beispiele für Social Engineering sind unten aufgeführt.
Arten von Social Engineering-Angriffen
Köder
Wie der Name schon sagt, wird bei Köderangriffen ein falsches Versprechen gegeben, um die Gier oder Neugier des Opfers zu wecken. Sie locken die Benutzer in eine Falle, die ihre persönlichen Daten stiehlt oder ihre Systeme mit Malware infiziert.
Lesen Sie auch:
Wie Sie Ihre Social-Media-Konten vor Hackern schützen können
Scareware
Täuschungssoftware, betrügerische Scansoftware und Betrugssoftware werden alle zur Beschreibung von Scareware verwendet. Die Opfer von Scareware werden mit falschen Warnungen und falschen Drohungen überfallen. Den Benutzern wird vorgegaukelt, dass ihr System mit Malware infiziert ist, und sie werden aufgefordert, Software zu installieren, die keinen Zweck erfüllt (außer dem, dem Täter zu nützen) oder Malware ist.
Pretexting
Ein Angreifer sammelt Informationen, indem er eine Reihe von sorgfältig konstruierten Lügen erzählt. Ein Täter kann den Betrug damit beginnen, dass er vorgibt, sensible Informationen von einem Opfer zu benötigen, um einen wichtigen Auftrag zu erledigen.
Phishing
Social-Engineering-Phishing-Betrügereien oder -Angriffe, bei denen es sich um E-Mail- und SMS-Kampagnen handelt, die darauf abzielen, bei den Opfern ein Gefühl der Dringlichkeit, Neugier oder Angst zu erzeugen, gehören zu den häufigsten Social-Engineering-Angriffsarten. Anschließend werden die Anwender dazu gebracht, persönliche Daten preiszugeben, betrügerische Websites zu besuchen oder mit Malware infizierte Anhänge zu öffnen.
Speer-Phishing
Hierbei handelt es sich um eine gezieltere Variante des Phishing-Betrugs, bei der der Täter es auf bestimmte Personen oder Unternehmen abgesehen hat. Dann personalisieren sie ihre Nachrichten auf der Grundlage der Eigenschaften, Arbeitstitel und Kontakte ihrer Opfer, um ihren Angriff weniger offensichtlich zu machen.
Zur Kasse: Was sind die Risiken und Vorteile der Durchführung von Penetrationstests?
Wie kann man Social Engineering verhindern?
Social Engineers nutzen menschliche Emotionen wie Neugier und Angst, um ihre Pläne umzusetzen und ihre Opfer in die Falle zu locken. Seien Sie daher vorsichtig, wenn Sie eine alarmierende E-Mail erhalten, von einem Angebot auf einer Website angelockt werden oder auf herumliegende digitale Medien stoßen. Wenn Sie wachsam sind, können Sie die meisten Social-Engineering-Angriffe, die online stattfinden, vermeiden.
Nachfolgend finden Sie Möglichkeiten, wie Sie Social Engineering verhindern können
- Öffnen Sie keine E-Mails oder Anhänge von unbekannten Absendern.
- Es sollte eine mehrstufige Authentifizierung verwendet werden.
- Seien Sie vorsichtig bei verführerischen und verlockenden Angeboten.
- Stellen Sie sicher, dass Ihre Antiviren- und Antimalware-Software auf dem neuesten Stand ist.
NextdoorSec bietet die
beste externe Penetrationsdienste in Antwerpen
und anderen Städten Belgiens an. Wenn Sie auf der Suche nach dem besten Berater für Cybersicherheit sind, kontaktieren Sie uns.
0 Comments