{"id":27017,"date":"2022-03-16T09:35:38","date_gmt":"2022-03-16T09:35:38","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27017"},"modified":"2023-05-11T11:50:24","modified_gmt":"2023-05-11T11:50:24","slug":"was-ist-baiting-in-der-cybersecurity-techniken-beispiele-schutz","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-baiting-in-der-cybersecurity-techniken-beispiele-schutz\/","title":{"rendered":"Was ist Baiting in der Cybersecurity? Techniken, Beispiele, Schutz"},"content":{"rendered":"

Social Engineering<\/span><\/a> ist heutzutage weit verbreitet, und Cyberkriminelle entwickeln immer mehr Methoden, um Opfer in ihre Fallen zu locken. Eine der am h\u00e4ufigsten verwendeten Techniken ist das Baiting.<\/span><\/p>\n

Was ist Baiting im Bereich der Cybersicherheit?<\/b> Hier sind ein paar Beispiele:<\/span><\/p>\n

\u201eHerzlichen Gl\u00fcckwunsch, Sie sind ein gl\u00fccklicher Gewinner eines iPhone 13. Klicken Sie auf diesen Link, um es abzuholen.\u201c<\/i><\/b><\/p>\n

\u201eLaden Sie diese Premium-Software von Adobe Photoshop f\u00fcr 69 $ herunter. Das Angebot l\u00e4uft in zwei Stunden ab.\u201c<\/i><\/b><\/p>\n

Wenn Sie das Internet regelm\u00e4\u00dfig nutzen, sind Ihnen diese Art von Nachrichten sicher schon begegnet. Am besten lassen Sie sich nicht darauf ein, denn sie sind ein hervorragendes Beispiel f\u00fcr Baiting, eine Form des Social-Engineering-Angriffs, der die Netzwerksicherheit Ihres Unternehmens gef\u00e4hrden kann.<\/span><\/p>\n

Dieser Artikel befasst sich mit Social-Engineering-Angriffen durch Baiting, den Techniken, Beispielen und Pr\u00e4ventionsmethoden.<\/span><\/p>\n

Was ist Baiting in der Cybersecurity?<\/b><\/h2>\n

Im Gegensatz zu anderen Social-Engineering-Methoden wird beim Baiting ein Gegenstand, eine Ware oder eine Belohnung versprochen, um die Opfer anzulocken, ihr System mit Malware zu infizieren und ihre vertraulichen Daten zu stehlen.<\/span><\/p>\n

Diese Social-Engineering-Technik ist \u00e4u\u00dferst manipulativ. Sie beinhaltet in der Regel verlockende Angebote wie kostenlose Musik- oder Filmdownloads, teure Preise oder Rabatte auf Premium-Software-Downloads.<\/span><\/p>\n

Baiting-Angriffe sind nicht auf die digitale Welt beschr\u00e4nkt, sondern k\u00f6nnen auch offline stattfinden. Einer der h\u00e4ufigsten Offline-Baiting-Angriffe erfolgt \u00fcber Speichermedien wie Flash-Laufwerke und Laptops. Angreifer k\u00f6nnen diese Ger\u00e4te an einem offenen Ort ablegen, damit die Opfer sie benutzen k\u00f6nnen.<\/span><\/p>\n

In einem <\/span>kontrollierten Experiment<\/span><\/a> haben die Universit\u00e4t von Michigan, die Universit\u00e4t von Illinois und Google herausgefunden, dass 45% bis 98% der Menschen USB-Laufwerke, die sie finden, einstecken.<\/span><\/p>\n

Techniken f\u00fcr Baiting-Angriffe<\/b><\/h2>\n

Baiting nutzt die menschliche Neugier und Gier aus, und Cyberkriminelle k\u00f6nnen dies mit verschiedenen Techniken erreichen. Im Folgenden finden Sie die g\u00e4ngigsten Baiting-Angriffsmethoden, auf die Sie achten sollten.<\/span><\/p>\n

Verlockende Angebote<\/b><\/h3>\n

Cyberkriminelle haben gro\u00dfen Erfolg damit, ihre Opfer mit verlockenden Angeboten zu k\u00f6dern. Sie senden den Zielpersonen verlockende Angebote \u00fcber Anzeigen, soziale Medien, E-Mails oder kostenlos herunterladbare Inhalte. Sie bieten ihren Opfern Zugang zu kostenloser Musik, Filmen, Spielen und Software. Diesen Angeboten kann man in der Regel nur schwer widerstehen.<\/span><\/p>\n

Mit Malware infizierte Ger\u00e4te<\/b><\/h3>\n

Eine weitere M\u00f6glichkeit, wie Cyberkriminelle einen Baiting-Angriff durchf\u00fchren, sind mit Malware infizierte USB-Ger\u00e4te oder Flash-Laufwerke. Sie lassen das Ger\u00e4t offen liegen, z. B. in der Lobby oder im Empfangsbereich des Unternehmens. Sobald ein Mitarbeiter das Flash-Laufwerk in sein System einsteckt, wird automatisch Malware auf dem Computer installiert und das Netzwerk des Unternehmens infiziert.<\/span><\/p>\n

Der Angreifer kann sich auch als Angestellter tarnen und den Flash-Speicher unbemerkt an den Zielcomputer anschlie\u00dfen.<\/span><\/p>\n

Warum ist Baiting so effizient?<\/b><\/h2>\n

Baiting ist effizient, weil es die menschliche Natur ausnutzt \u2013 die nat\u00fcrliche Gier oder Neugierde. Die Menschen sind begeistert von Gratisangeboten, Rabatten und Sonderangeboten, die oft zu sch\u00f6n sind, um wahr zu sein. So funktioniert gut platziertes Baiting.<\/span><\/p>\n

Wenn ein Mitarbeiter eines gro\u00dfen Unternehmens auf einen Baiting-Angriff hereinf\u00e4llt, kann dies zu massiven Problemen f\u00fcr die gesamte Organisation f\u00fchren. Jeder Einzelne sollte lernen, die Tricks der Betr\u00fcger zu erkennen und sich davor zu sch\u00fctzen, Opfer eines Baiting-Angriffs zu werden.<\/span><\/p>\n

Beispiele f\u00fcr Baiting<\/b><\/h2>\n

Ein guter Weg, um zu verstehen, wie das Baiting funktioniert, ist, sich mit den Beispielen vertraut zu machen. Dies erh\u00f6ht Ihre Chancen, sie zu verhindern. Cyberkriminelle k\u00f6nnen Baiting-Angriffe auf unterschiedliche Weise durchf\u00fchren, online oder offline.<\/span><\/p>\n

M\u00f6glicherweise erhalten Sie eine E-Mail oder eine SMS von einer unbekannten Quelle, in der behauptet wird, Sie h\u00e4tten in einer Lotterie gewonnen und m\u00fcssten nur Ihre personenbezogenen Daten angeben \u2013 und genau darauf haben es die Cyberkriminellen abgesehen.<\/span><\/p>\n

In einigen F\u00e4llen kann ein Angreifer verschiedene Taktiken kombinieren, um seine b\u00f6sartigen Pl\u00e4ne auszuf\u00fchren. Ein typisches Beispiel ist, wenn ein Cyberkrimineller seinen Opfern mitteilt, sie h\u00e4tten eine Paketlieferung verpasst. In diesem Fall nutzen die Angreifer digitales Dumpster Diving, um Informationen \u00fcber Ihre Wohnung und Adresse zu erhalten.<\/span><\/p>\n

Der Angreifer kommt dann zu Ihnen nach Hause und h\u00e4ngt ein T\u00fcrschild auf, auf dem steht: \u201eSie haben eine Lieferung verpasst.\u201c Auf dem Schild steht in der Regel eine lokale Telefonnummer. Die nat\u00fcrliche Neugierde in Ihnen wird diese Nummer anrufen, um die Lieferung zu best\u00e4tigen.<\/span><\/p>\n

Als N\u00e4chstes schickt der Angreifer Ihnen m\u00f6glicherweise einen Link, um Ihre Daten zu verifizieren. \u00dcber diesen Link kann er nicht nur Ihre Daten abrufen, sondern auch Malware auf Ihren Computer laden.<\/span><\/p>\n

So erkennen Sie Baiting<\/b><\/h2>\n

Gesunde Skepsis und Achtsamkeit k\u00f6nnen Baiting-Angriffen vorbeugen. Hier sind einige Tipps, um sie zu verhindern:<\/span><\/p>\n