Social Engineering: Die Kunst der Täuschung

Soziale Manipulation oder „Social Engineering“ ist eine Form von Betrug, die auf einem Wort basiert: Täuschung. Das Ziel? Wichtige Informationen in Erfahrung zu bringen, mit Hilfe derer sich der Betrüger als sein Opfer auszugeben oder in ein Computersystem eindringen kann. Dieses Vorgehen wird auch Social Hacking genannt. Dafür spionieren die Täter das persönliche Umfeld des Betrugsopfers aus, geben sich als andere Personen aus und nutzen das Vertrauen, die Angst oder Unwissenheit der Opfer aus, die bereitwillig persönliche Informationen preisgeben oder einen Moment nicht auf der Hut sind und versehentlich etwas ausplaudern, ohne zweimal darüber nachzudenken.

Social-Engineering kann in Form einer E-Mail, eines Anrufs, eines Briefs oder sogar persönlich, von Angesicht zu Angesicht, auftreten. Die Betrüger wollen keinen Verdacht aufkommen lassen, sie haben sich daher ein glaubwürdiges Szenario zurechtgelegt und einstudiert. Alleine ein wenig Smalltalk über Internes oder eine glaubwürdige Imitation, z.B. der Stimme einer Sekretärin, können das Opfer überzeugen und keinen Anlass zu Zweifeln an der Identität aufkommen lassen. Nichts wird dem Zufall überlassen. In einer E-Mail kann sich ein Betrüger beispielsweise als Netzwerkadministrator ausgeben und seine technisch unwissenden Opfer mit Hilfe von Fachjargon verwirren. Beim Opfer soll ein Gefühl der Panik sowie von Autoritätshörigkeit hervorgerufen werden, die es veranlassen können, ein Passwort oder andere persönliche Informationen preiszugeben, die dem Betrüger Anhaltspunkte auf das Passwort geben können.

Häufig hat sich der Betrüger Zeit genommen, etwas über sein Opfer in Erfahrung zu bringen. Er kann sich daher mit Leichtigkeit als einer dessen Kunden oder Lieferanten ausgeben, ohne den leisesten Verdacht zu erregen. Auch per Post kann mit einfachen Mitteln eine Scheinidentität aufgebaut werden. Ein nettes Logo, gefälschte Kontaktinformationen und eine professionelle Aufmachung – und schon wird niemand an der Authentizität eines Schreibens zweifeln.

Bei persönlichen Begegnungen wird tief in die Trickkiste gegriffen, um die perfekte Illusion aufrechtzuerhalten: ein Anzug und eine schicke Krawatte, ein Terminplaner kurz vor dem Platzen, eine täuschend echte Visitenkarte – so lassen sich gutgläubige Opfer schnell von Betrügern hinters Licht führen.

Gegen die „Social Engineers“ gibt es nur eine Waffe: Wachsamkeit und sich der drohenden Gefahren bewusst sein. Ob von Angesicht zu Angesicht, am Telefon, per Post oder per E-Mail: Sobald Sie um persönliche Informationen gebeten werden, sollten die Alarmglocken schrillen. Es ist besser, einmal mehr nachzufragen, als die Folgen eines solchen Betrugs auszubaden. Insbesondere gegen das „Dumpster Diving“ gibt es einen einfachen und wirksamen Schutz. Hier durchsuchen die Betrüger den Müll nach brauchbaren Informationen über das Opfer und deren Umfeld. Solche Informationen können den Betrügern bei ihren fingierten Anrufen helfen, das Opfer von der Legitimität zu überzeugen.

Um zu verhindern, dass Unbefugte in Ihrer Papiertonne Informationen finden, sollten Sie sich angewöhnen, sämtlichen Papierabfall stets im Aktenvernichter zu schreddern. Während ein Aktenvernichter im Büro schon lange gang und gäbe ist, hält er angesichts der Gefahren durch Social Engineering und Identitätsdiebstahl nun auch in immer mehr Privathaushalten Einzug.

2 Gedanken zu „Social Engineering: Die Kunst der Täuschung

  • 12. Juli 2011 um 17:56
    Permalink

    Wow endlich mal jemand der einen guten Artikel über das Thema macht. Ich rege mich schon länger über diese Thematik auf…
    Warum geben die leute freiwillig Ihre Daten raus?
    Vermutlich weils einfach und „cool“ ist.
    Aber warum zum teufel sieht keiner was da wirklich abgeht?

    Antworten
    • 12. Juli 2011 um 18:00
      Permalink

      Du hast sicherlich recht damit, viele Nutzer gehen heutzutage zu gleichgültig mit ihren Daten um. Und wundern sich dann am Ende, wenn diese an Stellen auftauchen, wo sie sie selber nie hinterlegt hatten…

      Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen