Social Engineering (Sicherheit): Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 43: Zeile 43:
* So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen [[Central Intelligence Agency|CIA]]-Direktors [[John O. Brennan|Brennan]] zu öffnen und drei Tage lang darauf zuzugreifen
* So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen [[Central Intelligence Agency|CIA]]-Direktors [[John O. Brennan|Brennan]] zu öffnen und drei Tage lang darauf zuzugreifen


Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen
Beim automatisierten Social Engineering, auch [[Scareware]] genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen


== Weitere mögliche Formen ==
== Weitere mögliche Formen ==

Version vom 30. April 2024, 23:18 Uhr

Social Engineering - Beeinflussungen mit dem Ziel, jemanden zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen

Beschreibung

Social Engineering
  • Englisch für „angewandte Sozialwissenschaft“, auch „soziale Manipulation“)

Zwischenmenschliche Beeinflussungen mit dem Ziel, bestimmte Verhaltensweisen hervorzurufen

  • Preisgabe von vertraulichen Informationen
  • Kauf eines Produktes
  • Freigabe von Finanzmitteln

Gleichzeitig steht Social Engineering für eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Gesellschaften mittels Kommunikation und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen

Social Engineers
  • Spionieren das persönliche Umfeld ihres Opfers aus
  • Täuschen Identitäten vor
  • Nutzen Verhaltensweisen wie Autoritätshörigkeit aus
Ziele
  • Geheime Informationen
  • Unbezahlte Dienstleistungen
Social Hacking

Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen

Geschichte

Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit Phreaking praktiziert

Grundmuster

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen:

  • Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen
  • Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben
  • Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen
  • Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet

Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle

  • So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen CIA-Direktors Brennan zu öffnen und drei Tage lang darauf zuzugreifen

Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen

Weitere mögliche Formen

Phishing

Eine bekannte Variante des Social Engineering ist das Phishing

  • Bei dieser unpersönlichen Variante werden fingierte E-Mails mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet
  • Inhalt dieser Nachrichten kann zum Beispiel sein, dass ein bestimmter Dienst, den man nutzt, eine neue URL hat und man sich auf dieser von nun an einloggen soll, wenn man ihn in Anspruch nehmen will
  • Bei dieser fingierten Seite handelt es sich, von Layout und Aufmachung her, um eine Kopie der originalen Webseite des Serviceanbieters
  • Dies soll dazu beitragen, das Opfer in Sicherheit zu wiegen
  • Fällt man darauf herein, so gelangen Kriminelle in den Besitz des Loginnamens und -passworts
  • Eine weitere Möglichkeit besteht darin, dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird, die Logindaten als Antwort zurückzusenden, da angeblich technische Probleme vorliegen
  • Das Grundmuster ist ähnlich dem fingierten Telefonanruf, denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus, der zur Datenüberprüfung oder -wiederherstellung die Geheiminformation benötigt
  • Anders als dort verfügt der Angreifer hier meist über nicht viel mehr als die E-Mail-Adresse des Empfängers, was die Attacke weniger persönlich und damit auch weniger wirkungsvoll macht

Effizienter ist das Spear-Phishing (abgeleitet von der englischen Übersetzung des Begriffs Speer), worunter ein gezielter Angriff zu verstehen ist

  • Hierbei beschafft sich der Angreifer z. B. über die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten, um an diese gezielt eine Phishing-Mail einer lokal ansässigen Bank oder Sparkasse zu übersenden
  • Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass ein Student seine Bankverbindung bei diesem Institut unterhält, sehr groß ist

siehe auch Phishing

Dumpster Diving

Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht

  • Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen

USB Drop

Die Sicherheitsfirma Kaspersky Lab deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte

  • Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte
  • Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen

Abwehr

Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen

Angreifer nutzen im Grunde positive menschliche Eigenschaften aus

  • Den Wunsch etwa, in Notsituationen unbürokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren
Generelles Misstrauen
  • Würde die Effektivität und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen
Bekämpfung von Social Engineering

Den wichtigsten Beitrag zur Bekämpfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt

  • Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen
  • Höflich um Geduld zu bitten, wenn eine heikle Anfrage auch noch so dringend vorgetragen wird, sollte deshalb gezielt trainiert werden
  • Auch scheinbar geringfügige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden, denn sie könnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen für sich genommen nutzlosen Angaben zum Abgrenzen eines größeren Sachverhalts dienen
Schnelle Warnung

Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen und Institutionen, deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden

Folgende Punkte sollten unbedingt beachtet werden
  • Ist die Identität des Absenders einer E-Mail nicht sicher, sollte man stets misstrauisch sein
  • Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können
  • Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben werden, egal von wem die Nachricht zu kommen scheint
  • Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen
  • Stattdessen die URL selbst im Browser eingeben
  • Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen
Komplexität und Nebenwirkungen von präventiven Maßnahmen

Der US-Sicherheitsspezialist Bruce Schneier zweifelt angesichts der Komplexität und der möglichen Nebenwirkungen von präventiven Maßnahmen gegen Social Engineering sogar generell an deren Wert und schlägt stattdessen Strategien vor, die auf Schadensbegrenzung und schnelles Recovery bauen

Schulungen der Mitarbeiter

Bekannte Social Engineers

Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war

  • Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen

Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage

  • Die virtuelle Internetschönheit stellte über soziale Netzwerke Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen
  • Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen

Der für die Computersicherheit tätige Hacker Archangel zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert

Weitere bekannte Social Engineers sind der Scheckbetrüger Frank Abagnale, Miguel Peñalver, David „Race“ Bannon, der sich als Interpol-Agent ausgab, der Grundstücksbetrüger Peter Foster, der Hochstapler Steven Jay Russell und der Hochstapler Gert Postel, der mit einem weiteren Hochstapler, Reiner Pfeiffer, eine Rolle in der Barschel-Affäre gespielt hat


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)
  2. https://de.wikipedia.org/wiki/Kategorie:Hackertechnik_(Computersicherheit)