Die härteste Firewall der Welt nutzt nichts wenn ein Mitarbeiter dem Angreifer freiwillig die Zugangsdaten gibt. Genau das passiert bei Social Engineering: Der Angreifer manipuliert Menschen statt Technik. Er nutzt Vertrauen, Autorität, Zeitdruck und Hilfsbereitschaft: Eigenschaften die im normalen Leben Tugenden sind.
Social Engineering bezeichnet psychologische Manipulationstechniken mit dem Ziel, vertrauliche Informationen zu erlangen oder Handlungen auszulösen: eine Zahlung, einen Systemzugriff, das Öffnen eines Anhangs. Das Besondere: Es ist keine Technik-Lücke. Es ist eine menschliche Lücke.
Die häufigste Form: täuschend echte E-Mails die Zugangsdaten stehlen oder Schadsoftware verbreiten. Ausführlich behandelt in unserem Artikel über Phishing-Mails.
Ein Anruf vom «Microsoft Support», der «Swisscom Sicherheitsabteilung» oder der «Kriminalpolizei». Der Angreifer gibt sich als autoritäre Person aus und erzeugt Druck. Ziel: Fernzugriff auf den Computer, Kreditkartendaten oder Banküberweisung.
Klassisches Beispiel: «Auf Ihrem Computer wurde verdächtige Aktivität festgestellt. Erlauben Sie uns kurzfristig Remotezugriff um das Problem zu beheben.»: Kein legitimer Support ruft unaufgefordert an und bittet um Fernzugriff.
Angezeigte Rufnummern können gefälscht werden. Auch wenn auf dem Display «+41 44 200 11 11» (Swisscom) erscheint, muss das nicht stimmen. Im Zweifelsfall auflegen und die offizielle Nummer selbst wählen.
Der Angreifer erfindet eine glaubwürdige Geschichte (einen «Pretext») um Informationen zu erhalten. Beispiel: Ein «IT-Mitarbeiter» ruft an: «Wir führen gerade ein System-Update durch, ich brauche kurz Ihre Login-Daten um Ihren Account zu migrieren.» Legitime IT gibt keine Passwörter ab und fragt nie nach deinem Passwort.
Besonders für Unternehmen gefährlich. Ein E-Mail scheinbar vom CEO oder CFO an die Buchhaltung: «Ich bin gerade in einem Meeting, bitte überweise sofort CHF 45'000 auf dieses Konto. Vertrauen. Diskret halten.» Hunderte Schweizer Unternehmen wurden so schon um Millionen betrogen.
«Ich helfe dir mit etwas, du hilfst mir dafür.» Ein Angreifer gibt sich als IT-Support aus und bietet Hilfe bei einem Problem an: für das er zufällig gerade deine Login-Daten braucht. Das Geben erzeugt das Bedürfnis zu nehmen.
Social Engineers nutzen die gleichen Prinzipien wie Verkäufer und Therapeuten: nur mit böser Absicht:
Ruhig bleiben und sofort handeln:
Regelmässige Awareness-Trainings und simulierte Phishing-Tests sind die wirksamsten Massnahmen. Nicht um Mitarbeitende zu bestrafen: sondern damit sie Social Engineering im echten Fall erkennen. Ansprechpartner: florianmuff.tech
Druckfertige Cybersecurity-Checklisten und Notfallpläne: gratis, sofort verwendbar.
Vorlagen herunterladen →