Türchen 14

The content of this page is only available in German. Please go to German version of this page.

Social Engineering – Anwender*in gehackt

Anwender*innen der IT sind für die Informations- und IT-Sicherheit ebenso wichtig, wie ordentliche gepflegte und abgesicherte Computersysteme und Netzwerke. Denn: Wo Cyber-Kriminelle dank aktueller Software, Firewalls und Virenscannern nicht weiterkommen, versuchen sie Anwender*innen zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen. Dabei nutzen sie menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität aus. Social Engineering wird dieses Vorgehen genannt.

Das folgende Video des Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärt Ihnen Social Engineering in weniger als zwei Minuten. Schauen Sie rein!

Error: Loading of resource has failed

Go to original web page

Wie können Sie sich schützen?

  • Seien Sie sparsam mit Information in sozialen Netzwerken – Je mehr Cyber-Kriminell über Sie und Ihr Umfeld wissen, desto besser können Sie die Angriffe auf Sie zuschneiden. Siehe dazu auch Türchen 4.
  • Setzen Sie sichere Passworte und halten Sie diese geheim – Administratoren der TU Darmstadt, seriöse Firmen und Banken fordern ihre Kunden nie per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. Mehr zu sicheren Passwörtern lesen Sie in Türchen 2.
  • Betrachten Sie E-Mails sorgfältig – Klicken Sie nicht unachtsam auf Links und Anhänge. Mehr dazu lesen Sie in Türchen 10.
  • Melden Sie es schnellstmöglich, wenn Sie Opfer von Social Engineering geworden sind. Das IT-Sicherheitsteam der TU Darmstadt hilft Ihnen, den Schaden zu begrenzen. Je schneller Sie jetzt reagieren desto kleiner bleibt der Schaden.

Lesen Sie diese und weitere Informationen zum Thema Social Engineering auf den Seiten des BSI.

Auf dem IT-Grundschutz-Tag des BSI im September 2020 gab der IT-Sicherheitsberater Donald Ortman einen auch für Anwender*innen verständlichen Einblick in die Tricks und Techniken eines Social Engineers. Er zeigte, wie er bei einem Training vorgegangen war, um sich den VPN-Zugang einer leitenden angestellten Person bei Coca Cola zu erschleichen.

Der Vortrag ist auf Youtube zu sehen. Da er gut 45 Minuten dauert, bieten wir Ihnen hier mehrere Einstiegsstellen:

Beginn des Vortrags
Einstieg nach der Vorstellung des Referenten
Dieses Wissen über menschliche Bedürfnisse nutzen Social Engineers
Vorstellung Trainingsaufgabe, Einblick ins Darknet
Infos mittels verschiedener Werkzeuge im Internet finden
Mögliches Opfer wählen und Informationen ausspähen
Anruf? E-Mail? Besuch? – Die passenden Wege wählen