13.9 C
Bundesrepublik Deutschland
Samstag, Mai 3, 2025

Hacker werden immer schlauer – Social Engineering

Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann – dahinter können Cyberkriminelle stecken, die Informationen für einen Angriff sammeln. Social Engineering nennt sich die Methode, bei der Mitarbeiterinnen und Mitarbeiter manipuliert werden, damit sie vertrauliche Daten preisgeben. In fast jedem zweiten deutschen Unternehmen (45 Prozent) kam es innerhalb eines Jahres zu solchen Vorfällen. 30 Prozent berichten von vereinzelten Versuchen, 15 Prozent sogar von häufigen. Das sind Ergebnisse eine Befragung von 1.003 Unternehmen ab 10 Beschäftigten im Auftrag des Digitalverbands Bitkom. „Durch Social Engineering versuchen Cyberkriminelle zum einen, sich Zugangsdaten zu IT-Systemen zu verschaffen. Zum anderen kann es zunächst einmal nur darum gehen, wichtige Informationen zu sammeln, etwa Namen der direkten Vorgesetzten oder eingesetzte Software. Auch solche Angaben können dabei helfen, einen weiteren Social-Engineering-Angriff vorzubereiten oder eine Cyberattacke durchzuführen“, sagt Felix Kuhlenkamp, IT-Sicherheitsexperte beim Digitalverband Bitkom. 

Bitkom gibt vier Tipps, wie sich Unternehmen besser vor Social Engineering schützen können: 

  • Regelmäßige Schulungen durchführen: Unternehmen sollten regelmäßige Schulungen durchführen, um Mitarbeiterinnen und Mitarbeiter für die Gefahren von Social Engineering zu sensibilisieren. Dabei können sie lernen, verdächtige Nachrichten oder Anfragen zu erkennen und zu melden.
  • Prozesse klar definieren und sicher gestalten: Unternehmen sollten Richtlinien festlegen, welche Informationen auf welchem Weg – etwa telefonisch oder per Mail – weitergegeben werden dürfen und welche zum Beispiel nie, etwa Passwörter. Zudem sollten doppelte Sicherheitsmechanismen, wie das Prüfen und Bestätigen von Überweisungen oder sensiblen Entscheidungen durch mindestens zwei oder mehr Personen in verschiedenen Unternehmensbereichen implementiert werden. So lassen sich die Risiken durch Manipulationen von Einzelpersonen oder unbefugte Zugriffe stark minimieren.
  • Multi-Faktor-Authentifizierung verwenden: Eine Multi-Faktor-Authentifizierung, bei der neben dem Passwort zum Beispiel auch ein Code auf dem Smartphone oder eine Keycard benötigt wird, erschwert die Nutzung von Informationen, die durch Social Engineering erbeutet wurden. Angreifer können dadurch nicht so leicht in die IT-Systeme eindringen.
  • Moderne IT-Sicherheitssoftware einsetzen: Grundsätzlich sollten Unternehmen Sicherheits-Software wie Spam-Filter oder Anti-Phishing-Software nutzen, um zumindest einfache Angriffe herauszufiltern. Daneben können spezielle softwarebasierte Systeme eingesetzt werden, um ungewöhnliche Aktivitäten im eigenen Netzwerk zu entdecken, die auf Social-Engineering-Angriffe hindeuten. Künstliche Intelligenz und Anomalie-Erkennung bemerken in vielen Fällen verdächtiges Verhalten und lösen rechtzeitig Alarm aus.
Hacking: Der umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung zum CEHv12, 3., aktualisierte Auflage 2024 (mitp Professional)
Hacking: Der umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung zum CEHv12, 3., aktualisierte Auflage 2024 (mitp Professional)
49.99€
Amazon.de
Hacken für Dummies
Hacken für Dummies
25.00€
Amazon.de
Hacker-Pschorr Münchner Hell • traditionelles Helles Bier•EINWEG(24x0,5l)
Hacker-Pschorr Münchner Hell • traditionelles Helles Bier•EINWEG(24x0,5l)
27.60€
24.96€
Amazon.de
Ethical Hacking: Das große Buch zum Hacking mit Python - Schritt für Schritt verschiedene Hacking Methoden verstehen, lernen und anwenden
Ethical Hacking: Das große Buch zum Hacking mit Python - Schritt für Schritt verschiedene Hacking Methoden verstehen, lernen und anwenden
19.99€
Amazon.de
Hackers - Im Netz Des FBI
Hackers - Im Netz Des FBI
3.99€
Amazon.de
Hacking und Cyber Security mit KI: Prompt Engineering, Phishing, Pentesting, IT security uvm. mithilfe von ChatGPT Inkl. vielen Challenges
Hacking und Cyber Security mit KI: Prompt Engineering, Phishing, Pentesting, IT security uvm. mithilfe von ChatGPT Inkl. vielen Challenges
19.99€
Amazon.de
Hacker - Die Zeus-Verschwörung [dt./OV]
Hacker - Die Zeus-Verschwörung [dt./OV]
5.99€
Amazon.de
Hackbibel 3
Hackbibel 3
28.00€
Amazon.de
Udekit Hacker Maske V für Vendetta Maske für Kinder Frauen Männer Halloween Kostüm Cosplay (4Stück/Set)
Udekit Hacker Maske V für Vendetta Maske für Kinder Frauen Männer Halloween Kostüm Cosplay (4Stück/Set)
14.99€
Amazon.de
Hacking u. Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
Hacking u. Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
49.90€
Amazon.de
Amazon price updated: 18. April 2025 17:55
Michael Barkow
Michael Barkowhttps://www.twitch.tv/gutertag_streaming
1989 erblickte ich das Licht dieser Welt - und bereits 1998 entdeckte ich das Zocken; damals noch mit Command & Conquer: Alarmstufe Rot von 1996. Seitdem bekommt mich die Gamingwelt nicht mehr los. 2005 begann dann für mich die Reise in World of Warcraft und die MMO-Szene hatte mich begeistert. Seitdem habe ich vieles gesehen und erlebt und hüpfe immer mal wieder von einem zum anderen MMO, da ich es nie ganz sein lassen kann. Mit meiner 2015 geborenen Tochter habe ich aber etwas gefunden, dass noch mehr Interesse und Begeisterung weckt. Da das Leben mit Familie tagsüber fesselt, habe ich das Streamen und Zocken am Abend für mich entdeckt. Somit bekommt das Zocken weiterhin seinen Platz in meinem Alltag.

Ähnliche Artikel

- Werbung -

Neueste Artikel