{"id":26755,"date":"2022-02-28T10:20:45","date_gmt":"2022-02-28T10:20:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26755"},"modified":"2023-06-09T12:00:54","modified_gmt":"2023-06-09T12:00:54","slug":"social-engineering-ein-kompletter-leitfaden","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/","title":{"rendered":"Social Engineering: Ein kompletter Leitfaden"},"content":{"rendered":"

Menschen machen Fehler. Das ist eines der gr\u00f6\u00dften Probleme, mit denen sich Cybersecurity-Experten weltweit auseinandersetzen m\u00fcssen. Selbst mit ausgefeilten Sicherheitstools ist der Mensch ein schwaches Glied. Cyber-Akteure nutzen diese Schwachstelle aus, indem sie Menschen dazu verleiten, Anmeldedaten und andere vertrauliche Daten preiszugeben.<\/span><\/p>\n

Es stimmt zwar, dass wir alle Fehler machen, aber wir k\u00f6nnen uns bem\u00fchen, diesen Angreifern einen Schritt voraus zu sein, um verschiedene Betr\u00fcgereien und Tricks zu erkennen und zu vereiteln, die sie m\u00f6glicherweise auf Lager haben. Der beste Weg, um zu verhindern, dass man zum Ziel von Social Engineering wird, ist zu verstehen, wie es funktioniert.<\/span><\/p>\n

Bevor wir uns mit der Funktionsweise von Social Engineering befassen, sollten wir zun\u00e4chst die <\/span>Definition von Social Engineering<\/b> erl\u00e4utern.<\/span><\/p>\n

Definition<\/b><\/h2>\n

Im Bereich der Cybersicherheit ist Social Engineering die Kunst, sich Zugang zu sensiblen Daten zu verschaffen, indem man die menschliche Psyche manipuliert, anstatt ausgefeilte Hacking-Techniken einzusetzen. Anstatt eine Systemschwachstelle auszunutzen, ruft der Angreifer einen Mitarbeiter an oder verschickt eine Phishing-E-Mail und gibt sich als legitime Quelle aus.<\/span><\/p>\n

Der Begriff \u201eSocial Engineering\u201c wurde in den 90er Jahren mit Hilfe von Kelvin Mitnick gepr\u00e4gt \u2013 <\/span>dem ber\u00fchmtesten Hacker der Welt<\/span><\/a>, wie CNN und Fox News berichten. Dennoch gibt es das Konzept schon seit vielen Jahrzehnten.<\/span><\/p>\n

Wie Social Engineering funktioniert<\/b><\/h2>\n

Wie andere Cyber-Bedrohungen gibt es auch <\/span>Social-Engineering-Angriffe<\/b> in verschiedenen Formen. Wenn man versteht, wie sie funktionieren, kann man ihre Risiken am besten eind\u00e4mmen. Es gibt mehrere M\u00f6glichkeiten, wie ein Social Engineer menschliche Schw\u00e4chen ausnutzen kann.<\/span><\/p>\n

Ein Cyber-Akteur kann Sie dazu verleiten, eine T\u00fcr offen zu lassen oder b\u00f6sartige Inhalte herunterzuladen, die Ihre Netzwerkressourcen offenlegen. Ein erfolgreicher Social-Engineering-Angriff besteht aus vier Schritten:<\/span><\/p>\n