Social Hacking
Social Hacking
1. **Phishing**:
- **E-Mail-Phishing**: Angreifer senden gefälschte E-Mails, die oft wie von vertrauenswürdigen
Quellen aussehen, um Empfänger dazu zu bringen, sensible Informationen preiszugeben oder
schadhafte Anhänge herunterzuladen.
- Phishing-Angriffe über SMS, bei denen die Opfer aufgefordert werden, auf schadhafte Links zu
klicken oder sensible Informationen preiszugeben.
4. **Pretexting**:
- Angreifer erstellen einen gefälschten Vorwand oder ein Szenario, um von der Zielperson
Informationen zu erhalten. Zum Beispiel könnten sie sich als IT-Support-Mitarbeiter ausgeben und
nach Zugangsdaten fragen.
5. **Baiting**:
- Angreifer bieten etwas an, um das Opfer zu verleiten, schadhafte Software herunterzuladen oder
sensible Informationen preiszugeben. Beispielsweise könnte ein USB-Stick mit einem verlockenden
Namen in einem öffentlichen Bereich platziert werden, der beim Anschluss an einen Computer
Malware installiert.
6. **Impersonation (Identitätsdiebstahl)**:
- Der Angreifer gibt sich als jemand aus, der dem Opfer bekannt oder vertrauenswürdig ist, um an
vertrauliche Informationen zu gelangen. Dies kann in persönlichen Interaktionen oder online
erfolgen.
7. **Tailgating (Piggybacking)**:
- Physischer Zugang zu geschützten Bereichen wird durch das Folgen eines autorisierten Benutzers
erlangt. Ein Angreifer könnte sich beispielsweise in ein Bürogebäude schmuggeln, indem er einfach
einem Mitarbeiter hinterhergeht.
8. **Dumpster Diving**:
- Durchsuchen von Abfall oder nicht mehr genutzten Dokumenten nach vertraulichen
Informationen, die missbraucht werden können, wie z.B. Papierausdrucke von Passwörtern oder
Sicherheitsdokumenten.
### Präventionsmaßnahmen
- Regelmäßige Schulungen für Mitarbeiter zur Erkennung von Social Engineering-Angriffen und zur
Förderung sicherer Verhaltensweisen.
- Bestätigen Sie alle sensiblen Anfragen durch einen separaten Kommunikationsweg, insbesondere
bei Anfragen nach vertraulichen Informationen.
3. **Sichere Passwortpraktiken**:
- Verwenden Sie starke, einzigartige Passwörter und ändern Sie diese regelmäßig. Nutzen Sie Zwei-
Faktor-Authentifizierung (2FA), wo immer es möglich ist.
- Entwickeln und durchsetzen Sie Richtlinien für die sichere Handhabung von vertraulichen
Informationen und Dokumenten.
6. **Regelmäßige Sicherheitsüberprüfungen**:
- Führen Sie regelmäßige Sicherheitsüberprüfungen und Penetrationstests durch, um
Schwachstellen in Ihren Sicherheitsprotokollen zu identifizieren und zu beheben.
Social Hacking ist effektiv, weil es oft menschliche Fehler ausnutzt und daher in vielen Fällen weniger
von technischen Schutzmaßnahmen abhängt. Schulung und Vorsicht sind entscheidend, um solche
Angriffe abzuwehren.