0% fanden dieses Dokument nützlich (0 Abstimmungen)
13 Ansichten3 Seiten

Social Hacking

Social Hacking

Hochgeladen von

EC
Copyright
© Public Domain
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
13 Ansichten3 Seiten

Social Hacking

Social Hacking

Hochgeladen von

EC
Copyright
© Public Domain
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 3

Social Hacking, auch als Social Engineering bekannt, bezieht sich auf die Manipulation von Menschen,

um vertrauliche Informationen oder Zugang zu Systemen und Daten zu erhalten. Es nutzt


psychologische Tricks, um menschliche Schwächen auszunutzen, anstatt technische Schwachstellen
auszunutzen. Hier sind die Hauptkategorien und Techniken des Social Hackings:

### Hauptkategorien und Techniken

1. **Phishing**:

- **E-Mail-Phishing**: Angreifer senden gefälschte E-Mails, die oft wie von vertrauenswürdigen
Quellen aussehen, um Empfänger dazu zu bringen, sensible Informationen preiszugeben oder
schadhafte Anhänge herunterzuladen.

- **Spear-Phishing**: Zielgerichtete Phishing-Angriffe auf spezifische Personen oder


Organisationen, oft unter Verwendung personalisierter Informationen.

2. **Vishing (Voice Phishing)**:

- Angreifer nutzen Telefongespräche oder VoIP-Dienste, um sich als vertrauenswürdige Personen


oder Institutionen auszugeben, um so persönliche oder finanzielle Informationen zu erhalten.

3. **Smishing (SMS Phishing)**:

- Phishing-Angriffe über SMS, bei denen die Opfer aufgefordert werden, auf schadhafte Links zu
klicken oder sensible Informationen preiszugeben.

4. **Pretexting**:

- Angreifer erstellen einen gefälschten Vorwand oder ein Szenario, um von der Zielperson
Informationen zu erhalten. Zum Beispiel könnten sie sich als IT-Support-Mitarbeiter ausgeben und
nach Zugangsdaten fragen.

5. **Baiting**:

- Angreifer bieten etwas an, um das Opfer zu verleiten, schadhafte Software herunterzuladen oder
sensible Informationen preiszugeben. Beispielsweise könnte ein USB-Stick mit einem verlockenden
Namen in einem öffentlichen Bereich platziert werden, der beim Anschluss an einen Computer
Malware installiert.

6. **Impersonation (Identitätsdiebstahl)**:

- Der Angreifer gibt sich als jemand aus, der dem Opfer bekannt oder vertrauenswürdig ist, um an
vertrauliche Informationen zu gelangen. Dies kann in persönlichen Interaktionen oder online
erfolgen.
7. **Tailgating (Piggybacking)**:

- Physischer Zugang zu geschützten Bereichen wird durch das Folgen eines autorisierten Benutzers
erlangt. Ein Angreifer könnte sich beispielsweise in ein Bürogebäude schmuggeln, indem er einfach
einem Mitarbeiter hinterhergeht.

8. **Dumpster Diving**:

- Durchsuchen von Abfall oder nicht mehr genutzten Dokumenten nach vertraulichen
Informationen, die missbraucht werden können, wie z.B. Papierausdrucke von Passwörtern oder
Sicherheitsdokumenten.

### Präventionsmaßnahmen

1. **Schulung und Sensibilisierung**:

- Regelmäßige Schulungen für Mitarbeiter zur Erkennung von Social Engineering-Angriffen und zur
Förderung sicherer Verhaltensweisen.

2. **Verifizierung von Anfragen**:

- Bestätigen Sie alle sensiblen Anfragen durch einen separaten Kommunikationsweg, insbesondere
bei Anfragen nach vertraulichen Informationen.

3. **Sichere Passwortpraktiken**:

- Verwenden Sie starke, einzigartige Passwörter und ändern Sie diese regelmäßig. Nutzen Sie Zwei-
Faktor-Authentifizierung (2FA), wo immer es möglich ist.

4. **Zugangskontrollen und -richtlinien**:

- Implementieren und überwachen Sie strenge Zugangskontrollen zu sensiblen Informationen und


Bereichen.

5. **Sicherheitsrichtlinien für den Umgang mit Informationen**:

- Entwickeln und durchsetzen Sie Richtlinien für die sichere Handhabung von vertraulichen
Informationen und Dokumenten.

6. **Regelmäßige Sicherheitsüberprüfungen**:
- Führen Sie regelmäßige Sicherheitsüberprüfungen und Penetrationstests durch, um
Schwachstellen in Ihren Sicherheitsprotokollen zu identifizieren und zu beheben.

Social Hacking ist effektiv, weil es oft menschliche Fehler ausnutzt und daher in vielen Fällen weniger
von technischen Schutzmaßnahmen abhängt. Schulung und Vorsicht sind entscheidend, um solche
Angriffe abzuwehren.

Das könnte Ihnen auch gefallen