Social Engineering (Sicherheit): Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Social Engineering''' - Beeinflussungen mit dem Ziel | '''Social Engineering''' - Beeinflussungen mit dem Ziel, jemanden zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen | ||
== Beschreibung == | == Beschreibung == | ||
; Social Engineering | |||
* Englisch für „angewandte Sozialwissenschaft“, auch „soziale [[Manipulation]]“) | * Englisch für „angewandte Sozialwissenschaft“, auch „soziale [[Manipulation]]“) | ||
Zwischenmenschliche Beeinflussungen mit dem Ziel, | Zwischenmenschliche Beeinflussungen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen | ||
* Preisgabe von vertraulichen Informationen | * Preisgabe von vertraulichen Informationen | ||
* Kauf eines Produktes | * Kauf eines Produktes | ||
Zeile 11: | Zeile 11: | ||
* … | * … | ||
Gleichzeitig steht Social Engineering für eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Gesellschaften mittels [[Kommunikation]] und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen | Gleichzeitig steht Social Engineering für eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Gesellschaften mittels [[Kommunikation]] und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen | ||
* Die stark negative Begriffsvariante dominiert jedoch aktuell das Begriffsbild, gleichfalls gibt es alternative Definitionen für [[Social Engineering (Politikwissenschaft)]] | * Die stark negative Begriffsvariante dominiert jedoch aktuell das Begriffsbild, gleichfalls gibt es alternative Definitionen für [[Social Engineering (Politikwissenschaft)]] | ||
Social Engineers | ; Social Engineers | ||
* | * Spionieren das persönliche Umfeld ihres Opfers aus | ||
* | * Täuschen Identitäten vor | ||
* | * Nutzen Verhaltensweisen wie Autoritätshörigkeit aus | ||
; Ziele | |||
* Geheime Informationen | |||
* Unbezahlte Dienstleistungen | |||
; Social [[Hack]]ing | ; Social [[Hack]]ing | ||
Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen | Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen | ||
== Geschichte == | === Geschichte === | ||
Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit [[Phreaking]] praktiziert | Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit [[Phreaking]] praktiziert | ||
* Phreaker riefen unter anderem bei [[Telekommunikationsnetzbetreiber|Telefongesellschaften]] an | * Phreaker riefen unter anderem bei [[Telekommunikationsnetzbetreiber|Telefongesellschaften]] an | ||
* gaben sich als [[Systemadministrator]] aus und | |||
* baten um neue Passwörter, | |||
* mit denen sie schließlich kostenlose Verbindungen herstellen konnten | |||
== Grundmuster == | == Grundmuster == | ||
Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: | Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: | ||
* Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen | * Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen | ||
* Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben | * Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben | ||
* Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit [[Fachjargon]], baut mit [[Alltagsgespräch|Smalltalk]] über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen | * Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit [[Fachjargon]], baut mit [[Alltagsgespräch|Smalltalk]] über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen | ||
* Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet | * Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet | ||
Trotz ihrer scheinbaren [[Banal]]ität gelingen mit der Methode immer wieder spektakuläre [[Datendiebstahl|Datendiebstähle]] | Trotz ihrer scheinbaren [[Banal]]ität gelingen mit der Methode immer wieder spektakuläre [[Datendiebstahl|Datendiebstähle]] | ||
* So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen [[Central Intelligence Agency|CIA]]-Direktors [[John O. Brennan|Brennan]] zu öffnen und drei Tage lang darauf zuzugreifen | * So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen [[Central Intelligence Agency|CIA]]-Direktors [[John O. Brennan|Brennan]] zu öffnen und drei Tage lang darauf zuzugreifen | ||
Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen | Beim automatisierten Social Engineering, auch [[Scareware]] genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen | ||
== Weitere mögliche Formen == | == Weitere mögliche Formen == | ||
=== Phishing === | === Phishing === | ||
[[Phishing]] | Eine bekannte Variante des Social Engineering ist das [[Phishing]] | ||
* Bei dieser unpersönlichen Variante werden fingierte [[E-Mail]]s mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet | |||
* Inhalt dieser Nachrichten kann zum Beispiel sein, dass ein bestimmter Dienst, den man nutzt, eine neue URL hat und man sich auf dieser von nun an einloggen soll, wenn man ihn in Anspruch nehmen will | |||
* Bei dieser fingierten Seite handelt es sich, von Layout und Aufmachung her, um eine Kopie der originalen Webseite des Serviceanbieters | |||
* Dies soll dazu beitragen, das Opfer in Sicherheit zu wiegen | |||
* Fällt man darauf herein, so gelangen Kriminelle in den Besitz des Loginnamens und -passworts | |||
* Eine weitere Möglichkeit besteht darin, dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird, die Logindaten als Antwort zurückzusenden, da angeblich technische Probleme vorliegen | |||
* Das Grundmuster ist ähnlich dem fingierten Telefonanruf, denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus, der zur Datenüberprüfung oder -wiederherstellung die Geheiminformation benötigt | |||
* Anders als dort verfügt der Angreifer hier meist über nicht viel mehr als die E-Mail-Adresse des Empfängers, was die Attacke weniger persönlich und damit auch weniger wirkungsvoll macht | |||
Effizienter ist das ''Spear-Phishing'' (abgeleitet von der englischen Übersetzung des Begriffs ''Speer''), worunter ein gezielter Angriff zu verstehen ist | |||
* Hierbei beschafft sich der Angreifer z. B. über die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten, um an diese gezielt eine Phishing-Mail einer lokal ansässigen Bank oder Sparkasse zu übersenden | |||
* Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass ein Student seine Bankverbindung bei diesem Institut unterhält, sehr groß ist | |||
* | |||
* | |||
siehe auch [[Phishing]] | |||
=== Dumpster Diving === | === Dumpster Diving === | ||
Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht | Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht | ||
* Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen | * Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen | ||
=== USB Drop === | === USB Drop === | ||
Die Sicherheitsfirma [[Kaspersky Lab]] deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte | Die Sicherheitsfirma [[Kaspersky Lab]] deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte | ||
* Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte | * Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte | ||
* Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen | * Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen | ||
== Abwehr == | == Abwehr == | ||
Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen | ; Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen | ||
Angreifer nutzen im Grunde positive menschliche Eigenschaften aus | |||
* Den Wunsch etwa, in Notsituationen unbürokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren | |||
; Generelles Misstrauen | |||
* | * Würde die Effektivität und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen | ||
; Bekämpfung von Social Engineering | |||
Den wichtigsten Beitrag zur Bekämpfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt | |||
* Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen | |||
* Höflich um Geduld zu bitten, wenn eine heikle Anfrage auch noch so dringend vorgetragen wird, sollte deshalb gezielt trainiert werden | |||
* Auch scheinbar geringfügige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden, denn sie könnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen für sich genommen nutzlosen Angaben zum Abgrenzen eines größeren Sachverhalts dienen | |||
Schulungen der Mitarbeiter | ; Schnelle Warnung | ||
* Im Vorfeld können sogenannte [[Penetrationstest (Informatik)#Social-Engineering-Penetrationstest|Social-Engineering-Penetrationstests]] durchgeführt werden | Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen und Institutionen, deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden | ||
; Folgende Punkte sollten unbedingt beachtet werden | |||
* Ist die Identität des Absenders einer E-Mail nicht sicher, sollte man stets misstrauisch sein | |||
* Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können | |||
* Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben werden, egal von wem die Nachricht zu kommen scheint | |||
* Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen | |||
* Stattdessen die URL selbst im Browser eingeben | |||
* Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen | |||
; Komplexität und Nebenwirkungen von präventiven Maßnahmen | |||
Der US-Sicherheitsspezialist [[Bruce Schneier]] zweifelt angesichts der Komplexität und der möglichen Nebenwirkungen von präventiven Maßnahmen gegen Social Engineering sogar generell an deren Wert und schlägt stattdessen Strategien vor, die auf Schadensbegrenzung und schnelles Recovery bauen | |||
; Schulungen der Mitarbeiter | |||
* Notwendig, aber nur begrenzt hilfreich, wie Studien an der [[United States Military Academy|US-Militärakademie West Point]] gezeigt haben | |||
* Im Vorfeld können sogenannte [[Penetrationstest (Informatik)#Social-Engineering-Penetrationstest|Social-Engineering-Penetrationstests]] durchgeführt werden | |||
== Bekannte Social Engineers == | == Bekannte Social Engineers == | ||
Öffentlich bekannt wurde die Methode vor allem durch den [[Hacker]] [[Kevin Mitnick]], der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war | Öffentlich bekannt wurde die Methode vor allem durch den [[Hacker]] [[Kevin Mitnick]], der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war | ||
* Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen | * Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen | ||
Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage | Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage | ||
* Die virtuelle Internetschönheit stellte über [[Soziales Netzwerk (Internet)|soziale Netzwerke]] Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen | * Die virtuelle Internetschönheit stellte über [[Soziales Netzwerk (Internet)|soziale Netzwerke]] Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen | ||
* Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen | * Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen | ||
Der für die Computersicherheit tätige Hacker ''Archangel'' zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert | Der für die Computersicherheit tätige Hacker ''Archangel'' zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert | ||
Weitere bekannte Social Engineers sind der Scheckbetrüger [[Frank Abagnale]], Miguel Peñalver, [[David Bannon|David „Race“ Bannon]], der sich als Interpol-Agent ausgab, der Grundstücksbetrüger [[Peter Foster (Betrüger)|Peter Foster]], der Hochstapler [[Steven Jay Russell]] und der Hochstapler [[Gert Postel]], der mit einem weiteren Hochstapler, [[Reiner Pfeiffer]], eine Rolle in der [[Barschel-Affäre]] gespielt hat | Weitere bekannte Social Engineers sind der Scheckbetrüger [[Frank Abagnale]], Miguel Peñalver, [[David Bannon|David „Race“ Bannon]], der sich als Interpol-Agent ausgab, der Grundstücksbetrüger [[Peter Foster (Betrüger)|Peter Foster]], der Hochstapler [[Steven Jay Russell]] und der Hochstapler [[Gert Postel]], der mit einem weiteren Hochstapler, [[Reiner Pfeiffer]], eine Rolle in der [[Barschel-Affäre]] gespielt hat | ||
<noinclude> | <noinclude> | ||
Zeile 108: | Zeile 124: | ||
# https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit) | # https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit) | ||
# https://de.wikipedia.org/wiki/Kategorie:Hackertechnik_(Computersicherheit) | # https://de.wikipedia.org/wiki/Kategorie:Hackertechnik_(Computersicherheit) | ||
[[Kategorie:Hackertechnik]] | |||
</noinclude> | </noinclude> |
Aktuelle Version vom 30. April 2024, 22:20 Uhr
Social Engineering - Beeinflussungen mit dem Ziel, jemanden zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen
Beschreibung
- Social Engineering
- Englisch für „angewandte Sozialwissenschaft“, auch „soziale Manipulation“)
Zwischenmenschliche Beeinflussungen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen
- Preisgabe von vertraulichen Informationen
- Kauf eines Produktes
- Freigabe von Finanzmitteln
- …
Gleichzeitig steht Social Engineering für eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Gesellschaften mittels Kommunikation und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen
- Die stark negative Begriffsvariante dominiert jedoch aktuell das Begriffsbild, gleichfalls gibt es alternative Definitionen für Social Engineering (Politikwissenschaft)
- Social Engineers
- Spionieren das persönliche Umfeld ihres Opfers aus
- Täuschen Identitäten vor
- Nutzen Verhaltensweisen wie Autoritätshörigkeit aus
- Ziele
- Geheime Informationen
- Unbezahlte Dienstleistungen
- Social Hacking
Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen
Geschichte
Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit Phreaking praktiziert
- Phreaker riefen unter anderem bei Telefongesellschaften an
- gaben sich als Systemadministrator aus und
- baten um neue Passwörter,
- mit denen sie schließlich kostenlose Verbindungen herstellen konnten
Grundmuster
Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen:
- Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen
- Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben
- Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen
- Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet
Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle
- So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen CIA-Direktors Brennan zu öffnen und drei Tage lang darauf zuzugreifen
Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen
Weitere mögliche Formen
Phishing
Eine bekannte Variante des Social Engineering ist das Phishing
- Bei dieser unpersönlichen Variante werden fingierte E-Mails mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet
- Inhalt dieser Nachrichten kann zum Beispiel sein, dass ein bestimmter Dienst, den man nutzt, eine neue URL hat und man sich auf dieser von nun an einloggen soll, wenn man ihn in Anspruch nehmen will
- Bei dieser fingierten Seite handelt es sich, von Layout und Aufmachung her, um eine Kopie der originalen Webseite des Serviceanbieters
- Dies soll dazu beitragen, das Opfer in Sicherheit zu wiegen
- Fällt man darauf herein, so gelangen Kriminelle in den Besitz des Loginnamens und -passworts
- Eine weitere Möglichkeit besteht darin, dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird, die Logindaten als Antwort zurückzusenden, da angeblich technische Probleme vorliegen
- Das Grundmuster ist ähnlich dem fingierten Telefonanruf, denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus, der zur Datenüberprüfung oder -wiederherstellung die Geheiminformation benötigt
- Anders als dort verfügt der Angreifer hier meist über nicht viel mehr als die E-Mail-Adresse des Empfängers, was die Attacke weniger persönlich und damit auch weniger wirkungsvoll macht
Effizienter ist das Spear-Phishing (abgeleitet von der englischen Übersetzung des Begriffs Speer), worunter ein gezielter Angriff zu verstehen ist
- Hierbei beschafft sich der Angreifer z. B. über die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten, um an diese gezielt eine Phishing-Mail einer lokal ansässigen Bank oder Sparkasse zu übersenden
- Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass ein Student seine Bankverbindung bei diesem Institut unterhält, sehr groß ist
siehe auch Phishing
Dumpster Diving
Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht
- Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen
USB Drop
Die Sicherheitsfirma Kaspersky Lab deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte
- Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte
- Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen
Abwehr
- Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen
Angreifer nutzen im Grunde positive menschliche Eigenschaften aus
- Den Wunsch etwa, in Notsituationen unbürokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren
- Generelles Misstrauen
- Würde die Effektivität und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen
- Bekämpfung von Social Engineering
Den wichtigsten Beitrag zur Bekämpfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt
- Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen
- Höflich um Geduld zu bitten, wenn eine heikle Anfrage auch noch so dringend vorgetragen wird, sollte deshalb gezielt trainiert werden
- Auch scheinbar geringfügige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden, denn sie könnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen für sich genommen nutzlosen Angaben zum Abgrenzen eines größeren Sachverhalts dienen
- Schnelle Warnung
Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen und Institutionen, deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden
- Folgende Punkte sollten unbedingt beachtet werden
- Ist die Identität des Absenders einer E-Mail nicht sicher, sollte man stets misstrauisch sein
- Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können
- Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben werden, egal von wem die Nachricht zu kommen scheint
- Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen
- Stattdessen die URL selbst im Browser eingeben
- Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen
- Komplexität und Nebenwirkungen von präventiven Maßnahmen
Der US-Sicherheitsspezialist Bruce Schneier zweifelt angesichts der Komplexität und der möglichen Nebenwirkungen von präventiven Maßnahmen gegen Social Engineering sogar generell an deren Wert und schlägt stattdessen Strategien vor, die auf Schadensbegrenzung und schnelles Recovery bauen
- Schulungen der Mitarbeiter
- Notwendig, aber nur begrenzt hilfreich, wie Studien an der US-Militärakademie West Point gezeigt haben
- Im Vorfeld können sogenannte Social-Engineering-Penetrationstests durchgeführt werden
Bekannte Social Engineers
Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war
- Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen
Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage
- Die virtuelle Internetschönheit stellte über soziale Netzwerke Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen
- Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen
Der für die Computersicherheit tätige Hacker Archangel zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert
Weitere bekannte Social Engineers sind der Scheckbetrüger Frank Abagnale, Miguel Peñalver, David „Race“ Bannon, der sich als Interpol-Agent ausgab, der Grundstücksbetrüger Peter Foster, der Hochstapler Steven Jay Russell und der Hochstapler Gert Postel, der mit einem weiteren Hochstapler, Reiner Pfeiffer, eine Rolle in der Barschel-Affäre gespielt hat
Anhang
Siehe auch
Links
Weblinks
- https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)
- https://de.wikipedia.org/wiki/Kategorie:Hackertechnik_(Computersicherheit)