Kommentar zu Social-Engineering

Mit diesen Tricks bewegen Hacker uns zum "Klick"

14. Oktober 2015, 15:36 Uhr | Dietmar Kenzle, Area Vice President DACH & Eastern Europe, Imperva

Fortsetzung des Artikels von Teil 2

Beispiel Nummer 2

Das zweite Beispiel ist noch besser. Es kam von einem Reisebüro in Brasilien, bei dem ich eine Reise (per E-Mail) gebucht hatte. Es ist eine kleine Agentur und ich wartete darauf, dass sie mir weitere Informationen über die Reise schickten. Ein Fan von Verschwörungstheorien würde jetzt vielleicht behaupten, dass mich jemand zunächst verfolgt hatte, dann herausfand, dass ich eine Reise plante und diese Gelegenheit nutzte, um mir eine ganz individuell für mich verfasste Email zu senden. Ich genoss diese besondere Aufmerksamkeit (die mir die E-Mail suggerierte) sehr, aber in Wirklichkeit war ein Computer der Agentur mit einem Trojaner identifiziert worden, der nun in regelmäßigen Abständen die Liste der zuletzt gesendeten E-Mails scannte, sich die Adressen der Empfänger schnappte und anschließend eine nette Standard-Nachricht versendete. In diesem Fall wurden die Nachrichten nicht über das Konto der Agentur, sondern von einem separaten Konto gesendet, mit jener einfachen Technik, über die wir bereits in unserem Blog-Eintrag über die Identität der Absenderadresse berichtet haben. Kein Zweifel, dass eine weniger skeptische Person als ich (also wahrscheinlich 99,99 Prozent der gesunden Bevölkerung) leicht auf diese Masche hereinfällt.

Ist es möglich, mit Social-Engineering auf bestimmte Personen oder Organisationen abzuzielen? Ja ist es. Aber ist das auch kosteneffizient? Wahrscheinlich nicht. Würden Geheimdienste diese Technik nutzen, um in bestimmte Netzwerkumgebungen einzudringen? Möglicherweise, aber nur, wenn alle anderen Möglichkeiten nicht greifen würden.Die Quintessenz ist, dass Social-Engineering für fast jeden erdenklichen Cyber-Angriff gegen Personen eingesetzt wird. Meistens handelt es sich hierbei jedoch um ein großangelegtes Social-Engineering, das auf unsere grundlegendsten Eigenschaften als Menschen abzielt und das Gesetz der großen Zahl für sich nutzt. Einige der Opfer (wie mich, wenn ich mich hätte täuschen lassen) würden in der Folge des Angriffs auch ihre Business-Devices infizieren und den Angreifern damit Zugang zu Unternehmensnetzwerken und Geschäftsdaten ermöglichen.

Anbieter zum Thema

zu Matchmaker+

  1. Mit diesen Tricks bewegen Hacker uns zum "Klick"
  2. Beispiele Nummer 1
  3. Beispiel Nummer 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+