Awareness

🎭 Social Engineering erkennen: Warum auch kluge Menschen darauf hereinfallen

Florian Muff · 29. April 2026 · 4 Min. Lesezeit

Die härteste Firewall der Welt nutzt nichts wenn ein Mitarbeiter dem Angreifer freiwillig die Zugangsdaten gibt. Genau das passiert bei Social Engineering: Der Angreifer manipuliert Menschen statt Technik. Er nutzt Vertrauen, Autorität, Zeitdruck und Hilfsbereitschaft: Eigenschaften die im normalen Leben Tugenden sind.

Was ist Social Engineering?

Social Engineering bezeichnet psychologische Manipulationstechniken mit dem Ziel, vertrauliche Informationen zu erlangen oder Handlungen auszulösen: eine Zahlung, einen Systemzugriff, das Öffnen eines Anhangs. Das Besondere: Es ist keine Technik-Lücke. Es ist eine menschliche Lücke.

Die wichtigsten Social Engineering Methoden

Phishing (E-Mail)

Die häufigste Form: täuschend echte E-Mails die Zugangsdaten stehlen oder Schadsoftware verbreiten. Ausführlich behandelt in unserem Artikel über Phishing-Mails.

Vishing (Voice Phishing)

Ein Anruf vom «Microsoft Support», der «Swisscom Sicherheitsabteilung» oder der «Kriminalpolizei». Der Angreifer gibt sich als autoritäre Person aus und erzeugt Druck. Ziel: Fernzugriff auf den Computer, Kreditkartendaten oder Banküberweisung.

Klassisches Beispiel: «Auf Ihrem Computer wurde verdächtige Aktivität festgestellt. Erlauben Sie uns kurzfristig Remotezugriff um das Problem zu beheben.»: Kein legitimer Support ruft unaufgefordert an und bittet um Fernzugriff.

Spoofing-Warnung

Angezeigte Rufnummern können gefälscht werden. Auch wenn auf dem Display «+41 44 200 11 11» (Swisscom) erscheint, muss das nicht stimmen. Im Zweifelsfall auflegen und die offizielle Nummer selbst wählen.

Pretexting

Der Angreifer erfindet eine glaubwürdige Geschichte (einen «Pretext») um Informationen zu erhalten. Beispiel: Ein «IT-Mitarbeiter» ruft an: «Wir führen gerade ein System-Update durch, ich brauche kurz Ihre Login-Daten um Ihren Account zu migrieren.» Legitime IT gibt keine Passwörter ab und fragt nie nach deinem Passwort.

CEO-Fraud (Business E-Mail Compromise)

Besonders für Unternehmen gefährlich. Ein E-Mail scheinbar vom CEO oder CFO an die Buchhaltung: «Ich bin gerade in einem Meeting, bitte überweise sofort CHF 45'000 auf dieses Konto. Vertrauen. Diskret halten.» Hunderte Schweizer Unternehmen wurden so schon um Millionen betrogen.

Quid pro quo

«Ich helfe dir mit etwas, du hilfst mir dafür.» Ein Angreifer gibt sich als IT-Support aus und bietet Hilfe bei einem Problem an: für das er zufällig gerade deine Login-Daten braucht. Das Geben erzeugt das Bedürfnis zu nehmen.

Die psychologischen Hebel

Social Engineers nutzen die gleichen Prinzipien wie Verkäufer und Therapeuten: nur mit böser Absicht:

Schutzregeln für Privatpersonen und Unternehmen

Was wenn du betroffen bist?

Ruhig bleiben und sofort handeln:

Für Unternehmen

Regelmässige Awareness-Trainings und simulierte Phishing-Tests sind die wirksamsten Massnahmen. Nicht um Mitarbeitende zu bestrafen: sondern damit sie Social Engineering im echten Fall erkennen. Ansprechpartner: florianmuff.tech

👤
Florian Muff
Lead Digital Forensics & Cyber Security Advisory. CyberSeal-Auditor. Vorstandsmitglied Allianz Digitale Sicherheit Schweiz. Schreibt jeden Mittwoch über Cybersecurity: praxisnah und ohne Fachjargon.

Kostenlose Vorlagen für dein Unternehmen

Druckfertige Cybersecurity-Checklisten und Notfallpläne: gratis, sofort verwendbar.

Vorlagen herunterladen →