Wie Cyberkriminelle Menschen in die Falle locken

Social Engineering ist Teil des Werkzeugkastens fast aller Cyberkrimineller, die E-Mails als primäre Angriffsmethode nutzen. Von finanziell motivierter Cyberkriminalität über BEC-Betrug (Business Email Compromise, hierzulande auch als Chef-Masche bekannt) bis hin zu APT-Akteuren (Advanced Persistent Threats), all diese Angreifer haben eines gemein: Sie setzen zumeist auf Social-Engineering-Taktiken, um ihre Opfer in die Falle zu locken.

Proofpoint hat die Taktiken, Techniken und Verfahren (Tactics, Techniques, & Procedures, TTPs) der Cyberkriminellen in seinem neuen Social Engineering Report analysiert und systematisiert. Dies bietet einen Überblick darüber, wie Cyberkriminelle tatsächlich vorgehen, um Menschen in die Falle zu locken.

Anzeige

Weil Nutzer immer besser in der Lage sind, potenzielle Bedrohungen in ihrem Posteingang zu erkennen, müssen Cyberkriminelle ihre Methoden weiterentwickeln. Und das bedeutet, dass sie sich Verhaltensweisen zunutze machen, die den Erwartungen der Menschen an Cyberkriminelle zuwiderlaufen. Im neuestem Social Engineering Report analysieren die Sicherheits-Forscher von Proofpoint die wichtigsten Trends und Verhaltensweisen beim Social Engineering im vergangenen Jahr. Dabei werden einige weitverbreitete Fehlannahmen darüber aufgezeigt, wie kriminelle bzw. staatliche Akteure agieren. Zu den beobachteten Vorgehensweisen gehören:

  • Cyberkriminelle bauen Vertrauen bei ihren Opfern auf, indem sie sie in längere Gespräche verwickeln
  • Cyberkriminelle entwickeln den Missbrauch effektiver Taktiken weiter, z. B. nutzen sie die Services vertrauenswürdiger Unternehmen
  • Cyberkriminelle nutzen zusätzliche Kommunikationskanäle wie das Telefon in ihrer Angriffskette
  • Cyberkriminelle wissen von bestehender Kommunikation (z.B. aus Mailverläufen) zwischen Kollegen und nutzen diese
  • Cyberkriminelle greifen regelmäßig aktuelle, zeitgemäße und gesellschaftlich relevante Themen auf

Der Social Engineering Report 2022 untersucht, welche Services häufig missbraucht werden, beispielsweise Google Drive oder Discord, wie in Millionen von Nachrichten versucht wird, Menschen als Teil der Angriffskette dazu zu verleiten, zum Telefonhörer zu greifen, und warum Techniken wie Thread-Hijacking so effektiv sind.

„Trotz aller Bemühungen von Sicherheitsexperten versuchen Cyberkriminelle weiterhin, Unternehmen jährlich um Milliardenbeträge zu betrügen, zu erpressen und Lösegeld zu fordern. Der Kampf mit den Cyberkriminellen entwickelt sich ständig weiter, da sie ihre Taktiken ändern, um Nutzer zu einem Klick zu bewegen“, kommentiert Sherrod DeGrippo, Vice President Threat Research and Detection bei Proofpoint. „Auf Sicherheit bedachte Entscheidungsträger haben der stärkeren Absicherung ihrer eigenen und Cloud-basierter Infrastrukturen Priorität eingeräumt, was dazu geführt hat, dass der Mensch das am häufigsten genutzte Einfallstor für eine Kompromittierung ist. Infolgedessen entwickeln Angreifer weiterhin eine breite Palette von Inhalten und Techniken, um menschliche Verhaltensweisen und Interessen in ihrem Sinne auszunutzen.“

Der Report sollte hier zum Download verfügbar sein.

www.proofpoint.com

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.