Was sind Pretexting-Betrügereien?

Unternehmensdaten und -werte sind wertvoll und begehrt bei Cyberkriminellen. Jedes Jahr werden sie kreativer mit ihren Methoden und Umgehungen, da neue Techniken zur Verhinderung von Cyberbetrug auftauchen. Was also ist Pretexting in der Cybersicherheit?

Pretexting ist eine Technik des Social Engineering. Dabei nutzen Angreifer ein bestehendes Vertrauensverhältnis zu einer Person innerhalb eines Unternehmens aus, um sich Informationen oder Zugang zu verschaffen. Es gibt viele Möglichkeiten, dies zu erreichen. Und im Gegensatz zu den meisten anderen Betrügereien gibt es sowohl reale als auch digitale Methoden für Pretexting-Angriffe.

Lesen Sie weiter, um mehr über gängige Pretexting-Techniken, Beispiele und Präventionstipps zu erfahren.

Pretexting-Techniken und Verbreitungsmechanismen

Pretexting-Betrügereien sind für Unternehmen überall gefährlich, und nicht alle beginnen am Computer. Diese Angriffe werden sorgfältig geplant und im Voraus vorbereitet, entweder in der realen oder in der Cyberwelt.

Bei Pretexting-Angriffen wird ein Szenario oder eine Situation erfunden oder ausgenutzt. Die Betrüger locken die Opfer in eine ungeschützte Position und überzeugen sie, die “Türen” zu sensiblen Informationen oder zum Systemzugang zu öffnen. Die Zielperson glaubt, dass sie vertrauliche Informationen preisgibt oder Zugang gewährt, um eine vermeintliche Bedrohung in dem vom Angreifer erfundenen Vorwand oder Szenario zu entschärfen.

Der beste Weg, diese Social-Engineering-Angriffe zu verhindern, besteht darin, die Methoden zu verstehen und zu wissen, wie sie funktionieren. Im Folgenden werden wir verschiedene Techniken vorstellen, die Angreifer bei der Durchführung von Pretexting-Angriffen einsetzen.

Nachahmung

Angriffe durch Nachahmung erfordern umfangreiche Vorarbeit. Diese Art von Betrug ist zwar sehr effektiv, erfordert aber viel Arbeit auf Seiten des Angreifers. Es beginnt mit der Erforschung der Zielperson und ihrer Kontakte.

Die Betrüger lernen Gewohnheiten, Grammatik und Textstimme, um sich als Kontaktperson der Zielperson auszugeben. Sie erfinden eine glaubwürdige Geschichte (die Vorwandkomponente), fügen sie in eine getippte Nachricht oder E-Mail ein und hoffen, die Zielperson erfolgreich täuschen zu können.

Huckepack

Das Huckepackverfahren erfordert weit weniger Nachforschungen auf Seiten des Angreifers. Sie müssen nur eine hilfsbereite Zielperson finden.

Beim Huckepack-Angriff gaukeln die Betrüger ihren Zielpersonen vor, dass sie aus dem einen oder anderen Grund Hilfe benötigen. Dieser Faktor ist der Teil des Angriffs, der als Vorwand dient. Ganz gleich, ob der Angreifer “eine Sicherheitskarte verlegt hat” oder “schwere Pakete in das Gebäude transportieren will”, es gibt immer einen Grund, warum er um Hilfe bittet.

Cyberkriminelle nutzen diese Technik, um die Sicherheitssysteme von Computern und anderen Geräten zu umgehen oder sogar in verschlossene Räume und Gebäude einzudringen. Alles, was sie tun müssen, ist, eine Zielperson mit ausreichender Freigabe zu finden, die bereit ist, ihnen zu helfen.

Tailgating

Tailgating ist dem Huckepackfahren sehr ähnlich. Bei dieser Methode ist sich das Opfer jedoch nicht bewusst, dass der Angreifer überhaupt da ist. Ziel ist es, die Freigabe der Zielperson zu nutzen, ohne mit ihr zu interagieren. Einen Fuß in die Tür zu stecken, sich an den vierstelligen Code zu erinnern, den das Opfer eingegeben hat, usw., sind alles Möglichkeiten, um einen Tailgating-Angriff durchzuführen.

Bei der Planung geht es also weniger um die Zielperson als vielmehr um die Umgebung, in der sie sich befindet. Der Angreifer muss sich über alle Zeugen im Klaren sein, die ihm den “Spaß” verderben könnten.

Der Vorwand wird nützlich, wenn der Angreifer erwischt wird oder während der Vorbereitung. Nehmen wir an, sie entscheiden sich, eine Handwerkeruniform zu tragen, damit sie, sobald sie drin sind, eine glaubwürdige Geschichte haben.

Ködern

Beim Ködern recherchieren die Angreifer nur wenig über bestimmte Personen. Sie konzentrieren sich vielmehr auf das Zielunternehmen. Köder sind eine ziemlich unauffällige Falle. Sobald ein Angreifer den Köder ausgelegt hat, wartet er darauf, dass jemand mit ihm interagiert. Daher muss genau geplant werden, welche Art von Köder den größten Erfolg verspricht.

Nehmen wir zum Beispiel an, die Köderkomponente ist eine Büroumgebung.

Wenn Projekte und Dateien auf Flash-Laufwerken am Arbeitsplatz herumliegen, ist es ein Leichtes, Malware auf einem dieser Laufwerke zu installieren, es mit einem Firmenlogo zu tarnen und es auf einem Tisch liegen zu lassen. Sobald ein Mitarbeiter die Malware versehentlich in einen Firmencomputer einschleust, können Angreifer auf Unternehmensressourcen zugreifen und Daten nach Belieben manipulieren.

Phishing

Wir haben in unserem Blog schon oft über Phishing gesprochen. E-Mails sind so aufgebaut, dass jeder alles an jeden senden kann. Dies hat zur Folge, dass das, was versendet wird, nur sehr wenig kontrolliert wird.

Unabhängig davon, ob der Angreifer eine große Anzahl von Personen per E-Mail anspricht oder einen Spear-Phishing- oder Whaling-Angriff initiiert, nutzt er irgendeinen Vorwand, um nach Opfern zu “phishen”.

Dabei kann es sich um eine Anfrage eines Kollegen handeln oder um eine Geschichte über einen nigerianischen Prinzen, der Ihnen ein Vermögen hinterlassen hat. Phishing ähnelt dem Ködern, nur dass Sie den “Köder” per E-Mail erhalten.

Beispiele für Pretexting in Nachrichten

Wenn Angreifer mit dem Versenden von Nachrichten ohne Konsequenzen davonkommen können, wie kann man dann Pretexting-Angriffe überhaupt verhindern? Es ist zwar nicht narrensicher, aber Sie können zumindest auf Warnsignale achten. Pretexting-Szenarien beginnen oft mit Smalltalk. Hier sind einige Beispiele für Pretexting:

  • “Hallo, haben Sie Zeit?”
  • “Es war toll, Sie letzte Woche zu sehen!”
  • “Ich habe eine Überraschung für Amy geplant. Wollen Sie helfen?”

Diese Art von Eröffnungsformeln verwenden Betrüger in der Regel, um sofort den Eindruck von Vertrautheit und Vertrauen zu erwecken. Selbst mit einem Minimum an Nachforschungen können die Angreifer leicht zugängliche Informationen über eine Person so verdrehen, dass es so aussieht, als würden sie sie kennen.

Sobald ein gewisses Maß an Vertrauen aufgebaut ist, setzen sie den Hebel an. Sie bitten ganz beiläufig um ein paar Informationen oder sogar um etwas Geld.

4 Tipps zur Vermeidung von Scareware

Da Sie nun wissen, in welchen Situationen Pretexting vorkommen kann, können wir Ihnen einige Tipps an die Hand geben, die Ihnen helfen, wachsam zu bleiben und sich zu schützen.

Implementierung von DMARC

Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein weit verbreitetes Protokoll, um Ihre E-Mail-Infrastruktur vor unerwünschten Gästen zu schützen. DMARC ist zwar keine Einzellösung, schützt aber vor E-Mails von nicht vertrauenswürdigen Domains und Absendern.

Sobald DMARC implementiert ist, erhebt und überwacht es Informationen über Ihre Absender und liefert Ihnen über Berichte ein vollständiges Bild Ihrer E-Mail-Infrastruktur. Sie können Richtlinien für DMARC für die Domain Ihres Unternehmens festlegen und anpassen (keine, Quarantäne und Ablehnung). Auf diese Weise verringern Sie die Wahrscheinlichkeit, dass ein Mitarbeiter, ein Kunde oder ein Partner über Phishing- oder gefälschte E-Mails mit Ihrem Firmennamen stolpert.

E-Mail-Analyse mit KI

Es ist eine Sache, Ihre Quellen für ausgehende Nachrichten zu überwachen. Eingehende Kommunikation ist eine andere Sache. Wie Sie vielleicht wissen, gibt es Spam-Filter und andere nützliche, von Algorithmen unterstützte Tools, die es einfacher machen, unerwünschte E-Mails in Ihrem Posteingang zu sichten.

Dennoch haben maschinelles Lernen und künstliche Intelligenz damit begonnen, Pretexting- und Phishing-Nachrichten zu erkennen. KI-gestützte Tools analysieren die Domain des Absenders, das Nutzerverhalten und andere potenzielle Anomalien, um eine Bedrohung zu stoppen, bevor sie Ihren Posteingang erreicht.

Web Application Firewall (WAF)

Malware und Phishing sind nicht nur auf eine geöffnete E-Mail beschränkt. Es gibt viele Möglichkeiten, wie sich Bedrohungen auf dem Computer eines Mitarbeiters festsetzen können. WAFs verhindern dies durch Scannen und Überwachen des HTTP-Datenverkehrs zwischen einer Anwendung und dem Internet. Wenn etwas nicht in Ordnung zu sein scheint, wird dieser Verkehr herausgefiltert. Auf diese Weise sind die Unternehmenssysteme nicht “den Elementen ausgesetzt”, während sie online sind.

Benutzerschulung

Technologische Lösungen sind entscheidend. Noch sicherer werden sie jedoch durch Mitarbeiterschulungen und Unternehmensrichtlinien.

Sie müssen Ihren Mitarbeitern beibringen, wie sie bösartige Techniken erkennen, mit ihnen umgehen und sie verhindern können. Ein paar Phishing-Versuche werden fast immer durch die Sicherheitsprotokolle gelangen. Dann liegt es am Mitarbeiter, eine verdächtige E-Mail zu erkennen und zu wissen, was zu tun ist.

Fazit

Phishing, Kontoübernahme und andere Angriffe erfolgen über einen eindeutigen Kanal. Andererseits können Pretexting-Komponenten in vielen Angriffsarten vorkommen, wie z. B. Huckepack, Tailgating, Köder und Nachahmung. Unabhängig von der Art des Angriffs ist der Vorwand nur das Geschenkpapier für das “Geschenk”.

Sobald Sie gelernt haben, Pretexting zu erkennen, werden Sie auch andere Angriffsarten besser identifizieren können. Implementieren Sie Präventions- und Sicherheitsmethoden wie DMARC, E-Mail-Analyse, WAF und Benutzerschulungen, um Ihr Unternehmen und Ihre Daten zu schützen.

 

Was ist ein Scareware-Angriff?

Was ist Access Tailgating?

Was ist Angler-Phishing und wie können Sie es verhindern?

Was ist BIMI und warum sollten sich E-Mail-Vermarkter damit befassen?

Was ist Business Email Compromise (BEC)?

 

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen,...

Read More
Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Der Austausch von E-Mails ist ein unverzichtbarer Bestandteil eines jeden modernen Unternehmens. Sie werden...

Read More
E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More