Definition Was ist Social Engineering?

Von MiR

Anbieter zum Thema

Selbst die besten technischen Sicherheitsvorkehrungen können niemals für 100 Prozent Datenschutz sorgen. Denn der Mensch selbst kann manipuliert werden und bleibt damit ein Risikofaktor. Eine solche Manipulation wird als Social Engineering bezeichnet.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Wenn es um die Sicherheit von Daten und sensiblen Informationen geht, setzen die meisten Unternehmen auf spezifische Technologien, technisches Equipment und IT-Security-Anwendungen. Wer hier für eine optimale Ausrüstung sorgt, kann in der Regel die meisten Cyber- und Hackerangriffe auf das eigene System erfolgreich abwehren. Je nach Qualität der technischen und technologischen Abwehrmaßnahmen kann in vielen Fällen sogar vom maximal möglichen Schutz gesprochen werden.

Social Engineers: Ihr Handwerk ist die soziale Beeinflussung

Ganz anders sieht das aus, wenn die menschliche Komponente ins Spiel kommt. Denn im Gegensatz zu einem System oder Computerprogramm lassen sich Menschen auch emotional leiten und beeinflussen. Genau diesen Umstand nutzt eine so bezeichnete Social-Engineering-Attacke gezielt aus. Eigentlich steht der Begriff Social Engineering dabei für angewandte Sozialwissenschaft. In der Praxis handelt es sich aber um eine gezielte Manipulation von Menschen, mit dem Ziel, an vertrauliche Informationen zu gelangen, Zugriff auf Systeme zu erhalten oder zum Beispiel auch den Verkauf von eigentlich minderwertigen Produkten anzukurbeln.

So gehen Social Engineers bei der Manipulation vor

Beim Social Engineering können verschiedene Vorgehensweisen gewählt werden. Häufig werden zum Beispiel Identitäten vorgetäuscht oder eine bestimmte Autoritätszugehörigkeit genutzt, um sensible Informationen zu erlangen oder in ein fremdes Computersystem einzudringen. Im letzteren Fall wird auch von Social Hacking gesprochen. Der Hacker versucht dabei immer, das Vertrauen des jeweiligen Opfers zu gewinnen. Gelingt ihm das, bewegt er es anschließend dazu, Passwörter, Kreditkartendaten oder andere vertrauliche Informationen preiszugeben. Grundsätzlich nutzt Social Engineering dabei auf der psychologischen Ebene besondere menschliche Eigenheiten aus.

Der Aufbau von Vertrauen als Basisfaktor für Social Engineering

Um das dafür erforderliche Vertrauen zur Zielperson aufzubauen, benötigen Social Engineers immer detaillierte Kenntnisse über die Zielperson oder die Zielorganisation. Dafür muss dann allerdings eine umfangreiche Informationssammlung bereits im Vorfeld betrieben werden. Dies gelingt zum Beispiel mithilfe von Backdoors, die bei einer früheren Cyber-Attacke entsprechende Informationen bereits exfiltriert haben. Zudem greifen Social Engineers auf Big-Data-Technologien zurück und nutzen Open Source Intelligence (OSINT), um Informationen aus öffentlich zugänglichen Quellen oder Medien auszuwerten. Gerne genutzt werden hierfür neben Websites, Blogs und dem Social Web auch veröffentlichte Behördendaten oder etwa das Darknet. Die bekanntesten und am häufigsten angewendeten Formen von Social Engineering sind E-Mail-Phishing, Voice Phishing bzw. Vishing (funktioniert über Telefonanrufe) sowie Smishing (Phishing via SMS).

(ID:48713440)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung