{"id":26476,"date":"2021-08-25T10:35:24","date_gmt":"2021-08-25T10:35:24","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26476"},"modified":"2023-06-09T13:34:19","modified_gmt":"2023-06-09T13:34:19","slug":"so-erkennen-sie-die-5-haeufigsten-social-engineering-angriffe","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/so-erkennen-sie-die-5-haeufigsten-social-engineering-angriffe\/","title":{"rendered":"So erkennen Sie die 5 h\u00e4ufigsten Social-Engineering-Angriffe"},"content":{"rendered":"
Social-Engineering-Angriffe werden im digitalen Zeitalter immer h\u00e4ufiger durchgef\u00fchrt. Leider ist auch die mangelnde Aufkl\u00e4rung \u00fcber diese Angriffe sehr verbreitet. Es ist heute wichtiger denn je, \u00fcber diese Angriffe Bescheid zu wissen, wenn Sie Ihre personenbezogenen Daten sch\u00fctzen wollen. Was k\u00f6nnen Sie tun, um sich zu sch\u00fctzen? Was sind die ersten Warnzeichen, die darauf hindeuten, dass Sie ein leichtes Ziel f\u00fcr Hacker sind? Lesen Sie weiter, um alles zu erfahren, was Sie \u00fcber Social Engineering wissen m\u00fcssen!<\/span><\/p>\n Social Engineering bezieht sich auf eine Reihe b\u00f6sartiger Cybersicherheitsbedrohungen und Aktivit\u00e4ten, die von Betr\u00fcgern und Hackern durchgef\u00fchrt werden. Wenn Sie Opfer eines <\/span>Social-Engineering-Angriffs<\/span><\/a> geworden sind, wurden Sie h\u00f6chstwahrscheinlich psychologisch manipuliert, um personenbezogene Daten preiszugeben und dadurch in Gefahr zu bringen.<\/span><\/p>\n Die T\u00e4ter untersuchen gr\u00fcndlich, wen sie ins Visier nehmen wollen, und sammeln Informationen \u00fcber dessen schwache Sicherheitsprotokolle und potenzielle Einfallstore. Die h\u00e4ufigsten Gr\u00fcnde f\u00fcr Social-Engineering-Angriffe sind die St\u00f6rung und Besch\u00e4digung von Daten, um Unannehmlichkeiten zu verursachen, vertrauliche Informationen zu erlangen und finanziellen Gewinn zu erzielen.<\/span><\/p>\n Diese Angriffe nutzen das Vertrauen des Opfers, seine Naivit\u00e4t und Nachl\u00e4ssigkeit im Umgang mit sensiblen Informationen aus. Diese Methode der Ausbeutung wird oft als Social-Engineering-Psychologie bezeichnet. Daher ist es sehr wichtig, jede Verhaltensschw\u00e4che zu vermeiden und Vorsicht walten zu lassen, wenn man zweifelhafte Nachrichten, E-Mails oder Anrufe erh\u00e4lt.<\/span><\/p>\n Betr\u00fcger und Hacker erfinden st\u00e4ndig neue und verbesserte Methoden, um unschuldige Opfer f\u00fcr ihre eigenen Zwecke auszunutzen. Trotz der zahlreichen Social-Engineering-Techniken, die es gibt, bleiben 5 von ihnen bestehen, weil sie in der heutigen Welt so verbreitet sind.<\/span><\/p>\n Diese 5 wichtigsten Social-Engineering-Techniken sind:<\/span><\/p>\n Phishing-Angriffe werden \u00fcber Nachrichten, soziale Medien, E-Mail oder SMS durchgef\u00fchrt. Bei diesen Angriffen werden die Opfer dazu verleitet, eine b\u00f6sartige Website aufzurufen, um sensible Informationen von ihnen zu erhalten. Die Angreifer nutzen die Opfer aus, indem sie sie emotional ansprechen, um Hilfe bitten und ihre Neugierde wecken. Eine g\u00e4ngige Methode eines Phishing-Angriffs besteht darin, das Vertrauen des Opfers zu gewinnen, indem die Identit\u00e4t einer seri\u00f6sen Organisation mit deren Logos, Bildern, Domain und Textstilen vorget\u00e4uscht wird. Diese Angriffsmethode gilt als eine der meistgenutzten Formen des Social Engineering.<\/span><\/p>\n Social-Engineering-Phishing-Techniken sind besonders effektiv, da die Hacker in der Lage sind, betr\u00fcgerische Nachrichten von E-Mail-Adressen zu versenden, die so aussehen, als stammten sie von genau der gleichen Domain des Unternehmens, das sie angreifen. Obwohl das von ihnen genutzte Schlupfloch leicht zu sichern ist, sind jedes Jahr immer noch Tausende von Unternehmen betroffen, weil sie die Herkunft ihrer E-Mails nicht authentifizieren. Mit einer einfachen <\/span>DMARC-Eintrag-Abfrage<\/span><\/a> k\u00f6nnen Sie feststellen, ob Ihr Unternehmen gef\u00e4hrdet ist.<\/span><\/p>\n Warnzeichen f\u00fcr Phishing-Angriffe:<\/span><\/p>\n Watering-Hole-Angriffe<\/span><\/a> werden in der Regel von geschickten Angreifern durchgef\u00fchrt. Bei diesen Angriffen wird sch\u00e4dlicher Code von einer legitimen Website heruntergeladen oder gestartet. Diese Angreifer k\u00f6nnen die Angriffe manchmal direkt gegen anf\u00e4llige Software starten, die von der beabsichtigten Zielgruppe verwendet wird, und nicht gegen eine von ihr besuchte Website. Um den Wert der Personen zu erhalten, die sie ausnutzen wollen, k\u00f6nnen die Betr\u00fcger sogar Monate warten, bevor sie den Angriff starten.<\/span><\/p>\n Aufgrund der Art dieser Angriffe und der Tatsache, dass sie oft von hochqualifizierten Hackern nach gr\u00fcndlicher Planung durchgef\u00fchrt werden, gibt es keine Warnzeichen daf\u00fcr, dass Sie bald angegriffen werden. Denken Sie auch daran, dass diese Angriffe nicht auf Einzelpersonen, sondern auf ein breites Publikum abzielen. Der SolarWinds-Angriff, einer der <\/span>raffiniertesten Cyberangriffe der letzten Jahre<\/span><\/a>, f\u00fchrte dazu, dass mehr als 18.000 Benutzer eine verseuchte Software herunterluden.<\/span><\/p>\n Whaling-Angriffe sind eine Art von Phishing-Aktivit\u00e4ten. Bei dieser Technik zielen die Angreifer auf Personen ab, von denen angenommen wird, dass sie privilegierten Zugang zu Systemen oder wertvollen Informationen haben. Einige der h\u00e4ufigsten Opfer von Whaling-Angriffen sind leitende Angestellte und Netzwerkadministratoren. Diese auch als Spear-Phishing bezeichneten Angriffe werden nach sorgf\u00e4ltiger Recherche durchgef\u00fchrt, um sicherzustellen, dass sie erfolgreich sind und ihre Opfer in die Falle locken.<\/span><\/p>\n Betr\u00fcger, die diese Social-Engineering-Technik anwenden, erstellen eine falsche Identit\u00e4t, um ihre Zielpersonen dazu zu bringen, vertrauliche Informationen preiszugeben. Beispiele f\u00fcr Pretexting sind die Abfrage von Anmeldedaten und Passw\u00f6rtern durch einen Angreifer, der sich als externer IT-Dienstleister ausgibt. Die Zugangsdaten zu Bankwebsites und die Best\u00e4tigung von Kontonummern werden h\u00e4ufig durch Pretexting erlangt.<\/span><\/p>\n Bei Lockvogelangriffen bieten die Betr\u00fcger ihren Opfern in der Regel n\u00fctzliche Informationen an, z. B. ein Software-Update oder einen infizierten USB-Token.<\/span><\/p>\n Quid-pro-Quo-Angriffe sind den Lockangeboten sehr \u00e4hnlich. Der Hauptunterschied besteht darin, dass die Hacker bei diesen Angriffen eine Aktion versprechen, die f\u00fcr das Opfer von Vorteil ist. Um die f\u00fcr sie vorteilhafte Aktion zu erhalten, werden die Opfer aufgefordert, im Gegenzug eine Aktion durchzuf\u00fchren. Ein Beispiel daf\u00fcr, wie Angreifer Quid-pro-Quo-Angriffe durchf\u00fchren, ist, dass sie verschiedene Durchwahlen in einem Unternehmen anrufen, sich als IT-Supportmitarbeiter ausgeben und jemanden ansprechen, der tats\u00e4chlich ein Supportproblem hat.<\/span><\/p>\n Neben praktischen Ma\u00dfnahmen, die verhindern, dass Sie oder Ihr Computer kompromittiert werden, besteht die beste Vorbeugung manchmal darin, das richtige Verhalten an den Tag zu legen. Das f\u00e4ngt damit an, die wichtigsten psychologischen Hebel zu erkennen, die von Social-Engineering-T\u00e4tern eingesetzt werden:<\/span><\/p>\n Sympathie, Solidarit\u00e4t, Autorit\u00e4t… Die Bandbreite der Emotionen, die genutzt werden k\u00f6nnen, um eine Beziehung aufzubauen und <\/span>das Vertrauen einer Person zu gewinnen<\/b>, ist so gro\u00df wie die Vorstellungskraft der Hacker. Dabei geht es oft um den Begriff der Unmittelbarkeit, mit einem starken psychologischen Anreiz.<\/span><\/p>\n Und manchmal sind es mehrere Hebel gleichzeitig, wie bei Social-Engineering-Beispielen von E-Mails, die von CEOs mit der Bitte um eine dringende Geld\u00fcberweisung eingehen. Wenn Sie sich dieser emotionalen Dynamik bewusst sind, k\u00f6nnen Sie sie erkennen.<\/span><\/p>\n Wir alle haben das Sprichwort \u201eVorsicht ist besser als Nachsicht\u201c schon oft in unserem Leben geh\u00f6rt, und im Zusammenhang mit Social Engineering k\u00f6nnte es nicht zutreffender sein. Im Folgenden erfahren Sie, was Sie tun k\u00f6nnen, um sich davor zu sch\u00fctzen, ein Opfer zu werden:<\/span><\/p>\n Das ist also alles, was Sie \u00fcber Social-Engineering-Angriffe wissen m\u00fcssen. Das Wichtigste, was Sie tun k\u00f6nnen, um sich zu sch\u00fctzen, ist, ein wenig Wachsamkeit und Vorsicht walten zu lassen. Betr\u00fcger und Hacker nutzen diejenigen aus, die eine Verhaltensschw\u00e4che zeigen, daher ist es am besten, wenn Sie immer auf der Hut sind. Das Wichtigste dabei ist: Vorbeugende Ma\u00dfnahmen sind der Schl\u00fcssel!<\/span><\/p>\nWas ist Social Engineering?<\/span><\/h2>\n
Die 5 wichtigsten Social-Engineering-Techniken<\/span><\/h2>\n
\n
Phishing<\/span><\/h3>\n
\n
Watering Hole<\/span><\/h3>\n
Whaling-Angriffe<\/span><\/h3>\n
Warnzeichen f\u00fcr Whaling-Angriffe:<\/span><\/h4>\n
\n
Pretexting<\/span><\/h3>\n
Warnzeichen f\u00fcr Pretexting:<\/span><\/h4>\n
\n
Lockvogel- und Quid-pro-Quo-Angriffe<\/span><\/h3>\n
Warnzeichen f\u00fcr Lockvogel- und Quid-pro-Quo-Angriffe:<\/span><\/h4>\n
\n
So sch\u00fctzen Sie sich vor Social-Engineering-Angriffen<\/span><\/h2>\n
\n
Praktische Schritte zur Verhinderung von Social-Engineering-Hacking<\/span><\/h3>\n
\n
Das war\u2019s!<\/span><\/h2>\n