Anzeige

Tricks Cybercrime

Wie gelangen Hacker an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach. Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein.

Social-Engineering-Angriffe – die Kunst, jemanden dazu zu bringen, Dinge zu tun, die er oder sie eigentlich nicht tun sollte. Die Angreifer bedienen sich dabei tief verwurzelten Mechanismen der menschlichen Psyche, um ihr Gegenüber zu manipulieren. Sie schalten die gesunde Skepsis aus und verleiten zu folgenreichen Handlungen. Dabei sind die Psycho-Tricks verblüffend simpel. 

Für Schmeicheleien ist jeder empfänglich: Die Cyberkriminellen nutzen menschliche Schwächen wie Eitelkeit und Stolz aus. Berichten Mitarbeiter in den sozialen Netzwerken über ihre Errungenschaften oder Erfolge verwenden Hacker diese Infos gerne, um durch Schmeicheleien an sensible Daten zu kommen.
 

Die ureigene Hilfsbereitschaft ausnutzen: Die meisten Menschen haben einen mehr oder weniger starken Drang, anderen Menschen zu helfen. Hacker machen sich diese edlen Motive zunutze. Dabei nutzen sie saisonale Gelegenheiten wie die Vorweihnachtszeit oder sie erfinden eine Notsituation, bei der sie auf die Hilfsbereitschaft ihrer Opfer vertrauen. So geben sich die Angreifer zum Beispiel als gestresste Kollegen aus, die unter Druck stehen und dringend Unterstützung brauchen. Besonders bei großen Firmen ist die Wahrscheinlichkeit hoch, dass sich nicht alle Mitarbeiter untereinander kennen und deswegen in Bezug auf Firmenzugehörigkeit oder Kompetenzen leicht getäuscht werden können. Spendenaufrufe in der Weihnachtszeit sind ein beliebtes Mittel der Cyberkriminellen.
 

Druck aufbauen und Angst schüren: In einer Stresssituation reagieren Menschen anders, kritisches Hinterfragen fällt oft unter den Tisch. Diese Tatsache nutzen die Angreifer aus und drohen mit schwerwiegenden Konsequenzen oder möglichen Strafen bei Nichthandeln. Ein beliebtes Beispiel sind Mahngebühren in gefälschten Rechnungs-Mails. Eine andere Methode der Phishing-Betrüger ist das Erzeugen von künstlichem Zeitdruck: Mit Sätzen wie „Handeln Sie jetzt oder ein wichtiges Projekt ist in Gefahr“ geben sich die Angreifer als Vorgesetzte oder Behörde aus und nutzen so die natürliche Hierarchie in Unternehmen aus.
 

Auf Gemeinsamkeiten setzen: Indem die Cyberkriminellen vermeintliche Gemeinsamkeiten anführen, schaffen sie das notwendige Vertrauen für ihre weiteren Machenschaften. Da wird auf ein kürzlich geführtes Gespräch zu einem Thema verwiesen oder Detailinformationen angeführt, die theoretisch nur die jeweilige Person und ihr Gesprächspartner kennen können. Das Wissen darüber beziehen die Angreifer aus Lauschangriffen oder von Konten in den sozialen Medien.
 

Neugier wecken: Die menschliche Neugier ist noch immer einer der sichersten Wege, um Kapital zu schlagen. Als Aufhänger nutzen die Cyberkriminellen bevorzugt aktuelle Themen. Mit Anklicken des infizierten Dateianhangs in einer E-Mail werden den Mitarbeitern vermeintlich brisante Informationen in Aussicht gestellt oder „schockierende Bilder“ zu aktuellen Ereignissen versprochen.
 

Belohnung versprochen: Spam- und Phishing-Betrüger versuchen, die menschliche Gier anzusprechen. Dazu reichen einfache Versprechen aus: Eine Belohnung oder mögliche Vorteile etwa durch Mitarbeiterrabatte werden in Aussicht gestellt. Besonders zur Weihnachtszeit, wenn Anbieter mit extrem günstigen Deals werben und viele bei der Jagd nach dem perfekten Geschenk schnell zugreifen wollen, reißt die Betrugswelle nicht ab.

„Gegen Lügengeschichten, Manipulation oder Schmeichelei ist niemand immun. Die Social-Engineering-Angreifer verwenden dafür Informationen, die sie aus Lauschangriffen oder dem Ausspionieren sozialer Medien gewonnen haben. Haben sie das Vertrauen ihres Gegenübers gewonnen, versuchen sie mit Hilfe Malware-infizierter E-Mail-Anhänge, kompromittierter Links oder durch die Preisgabe sensibler Daten tief ins Unternehmensnetzwerk vorzudringen“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen kommen Unternehmen nicht gegen diese raffinierten Methoden an. Einzige sinnvolle technische Schutzmaßnahme für diese Art von Angriffen ist neben der stetigen Sensibilisierung der Mitarbeiter die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt.“

www.hp.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security eBook
Dez 09, 2020

Cybersecurity - KI in Angriff und Abwehr

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller…
Hacker Coronavirus
Nov 25, 2020

Der digitale Virus: Unterschätztes Phishing-Mail-Risiko

79 Prozent der deutschen Büroangestellten öffnen bedenkenlos E-Mails von unbekannten…

Weitere Artikel

Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…
Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…
Hacker

5 Sicherheitsrisiken, die uns dieses Jahr erwarten

Das Jahr 2020 hat Geschichte geschrieben: Die globale Covid-19-Pandemie hat so ziemlich alle Lebensbereiche auf den Kopf gestellt – inklusive die Welt der Cyber-Kriminalität.
COVID-19-Impfstoff

Cyberangriffe auf die Supply Chain für COVID-19-Impfstoffe

Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu unterbrechen? Was haben wir bereits an COVID-19-bezogenen Cyberangriffen gesehen?

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!