Social-Engineering ist eines der mächtigsten Hacker-Werkzeuge überhaupt und spielt bei den meisten großen (öffentlich bekannten) Cyber-Attacken eine entscheidende Rolle. Allerdings besteht ein breites Missverständnis darüber, welche Rolle Social-Engineering bei diesen Angriffen im Detail spielt.
Wenn wir von Social-Engineering sprechen, denken wir oft an eine Technik mit der große Cyberattacken auf bestimmte Organisationen durchgeführt werden. Wir stellen uns vor, dass Angreifer sich eine bestimmte Organisation ausgucken und alle möglichen Informationen und Details über diese Organisation, seine Struktur und seine Mitarbeiter sammeln. Dabei bedienen sie sich aller digitaler Spuren, die die Mitarbeiter im Cyber-Universum zurücklassen um im nächsten Schritt mit diesen Daten eine magische, unwiderstehliche E-Mail zu erstellen, deren Inhalt ein oder gleich mehrere Mitarbeiter zum Opfer fallen. Und schon hat der Angreifer den Schlüssel zum Unternehmen auf dem Silbertablett serviert bekommen – Willkommen im Königreich! Die Realität ist weit weniger glamourös, sondern viel banaler aber gleichzeitig auch furchteinflößender.
Ein Großteil aller cyber-kriminellen Handlungen besteht aus breit angelegten Infektionskampagnen, die auf Social-Engineering basieren, sprich auf der Verwendung des Gesetzes der großen Zahlen und sehr grundlegender Elemente des menschlichen Verhaltens. Wenn diese an eine ausreichend große Anzahl an Menschen verteilt werden, finden sie zwangsläufig ihre Opfer und entfalten Ihr volles Schädigungspotential. Mit einer etwas durchdachten Verbreitung dieser Mails, zum Beispiel Auswahl von Adressen wie info@someorg.com oder hr@someorg.com und kleineren Verteilerlisten (diese machen es schwieriger eine Mail als Spam zu erkennen) und dergleichen werden Kampagnen noch effektiver. Während viele dieser Kampagnen Heimcomputer und private Geräte infizieren, hat es auch ein guter Teil auf die großen Unternehmen abgesehen. So bekommen Angreifer in vielen Organisationen einen Fuß in die Tür und können unbemerkt und dauerhaft Angriffe auf das Netzwerk ausüben.