Wie Sie sich vor Social Engineering Angriffen schützen

Bild von fancycrave1 auf Pixabay

Wir alle bewegen uns im Netz und nutzen die unzähligen Vorteile, die uns das Internet bietet tagtäglich, um unser Leben zu erleichtern. Manche Menschen pflegen ihre Social Media Konten regelmäßig, andere nutzen einen Tourenplaner für den anstehenden Urlaub und wieder andere suchen nach den attraktivsten Spielangeboten auf Webseiten wie onlinecasinomitstartguthaben.org. Bei all den lustigen und unterhaltsamen Möglichkeiten, die wir im Netz finden, nehmen wir jedoch auch hochsensible Dienste wie etwa unser Online Banking oder andere Transaktionsdienstleister in Anspruch oder nutzen sogar unsere vollständigen Daten, um uns Nutzerkonten bei Online Shopping Anbietern anzulegen.

Damit kommt jedoch auch eine Gefahr einher, die Gefahr des Daten- oder Identitätsdiebstahls. Glücklicherweise schützen die meisten Nutzer sich und ihren PC mit modernen Firewalls und Virenschutzprogrammen. Es gibt jedoch eine Art des Angriffs, vor der Sie auch die beste Software nicht schützen kann – der Angriff mittels Social Engineering. Dieser Methode fallen nach wie vor viele Internetnutzer zum Opfer und damit Sie nicht zum nächsten Opfer werden, sollten Sie aufmerksam weiterlesen. Wir erklären Ihnen zunächst, worum es sich beim Social Engineering überhaupt handelt und natürlich auch, wie Sie sich erfolgreich gegen diese Art des Datendiebstahls schützen.

Bild von Thomas Ulrich auf Pixabay

Was ist Social Engineering?

Ein direkter Angriff auf Ihre Daten kann für Hacker schwierig werden, vor allem wenn Sie in moderne Software zur digitalen Abwehr investiert haben. Für Hacker gibt es einen anderen, wesentlich günstigeren Weg, um an die Daten ihrer Opfer zu kommen. Das Ziel eines Social Engineering Angriffs besteht darin, an die Daten nicht etwa mithilfe von Viren zu gelangen, sondern Sie dazu zu bringen, die äußerst sensiblen Daten von sich aus preiszugeben. Der Vorteil eines Kriminellen besteht bei dieser Methode darin, dass es für ihn schier grenzenlose Möglichkeiten gibt, mit Ihnen in Kontakt zu treten – das Internet wird also nicht unbedingt benötigt. Sie könnten beispielsweise auf der Arbeitsstelle von einem „Mitarbeiter“ aus der IT-Stelle angerufen werden, der Ihre Login Daten für eine Fehlerbehebung Ihres Nutzerkontos benötigt. Würden Sie in dieser Situation einen Datendiebstahl erkennen?

Um der Sache Nachdruck zu verleihen wird der Name Ihres Vorgesetzten oder eines Kollegen ins Spiel gebracht und natürlich fehlt auch der Hinweis nicht, wie eilig diese Angelegenheit ist. Solche Details, wie die Namen und die Position dieser Personen, haben die Angreifer zuvor in mühevoller Kleinarbeit in Erfahrung gebracht, etwa mithilfe eines Social Media Nutzerkontos, dessen Anfrage Sie angenommen haben.

Das bedeutet allerdings nicht, dass klassische Viren, versteckt in einem E-Mail-Anhang, ausgedient haben. Auch hierfür kann Social Engineering als Türöffner genutzt werden. Eine Person kommt Ihnen in einem Forum, einer Facebook-Gruppe oder bei einem Online Spiel näher und möchte Ihnen nur helfen oder einen Gefallen tun und schickt Ihnen dabei eine E-Mail mit Schadsoftware.

Bild von Werner Moser auf Pixabay

Wie Sie sich gegen Social Engineering Angriffe schützen können

Seien Sie sich stets bewusst, dass es Personen geben könnte, die an Ihre Informationen gelangen möchten. Dies müssen nicht unbedingt Ihre eigenen persönlichen Informationen sein, sondern es kann sich auch um Informationen über oder von Ihrem Arbeitgeber handeln. Darüber hinaus sollten Sie unter folgenden Umständen besondere Vorsicht walten lassen.

Achten Sie darauf, wo Sie sich unterhalten

Wenn Sie sich mit einem Kollegen über betriebsinterne Details unterhalten, sollten Sie ganz besonders vorsichtig sein. Auch, wenn es sich dabei um ein Telefongespräch handelt, denn oftmals ist einer telefonierenden Person gar nicht bewusst, dass sie sich nicht zu Hause befindet und kriminelle Personen in ihrer Umgebung gespannt dem Gespräch lauschen.

Seien Sie in den sozialen Netzwerken vorsichtig

Täter spähen ihre späteren Opfer genauesten aus. Jedes noch so kleine Detail kann in einer wohlvorbereiteten Kontaktaufnahme genutzt werden, um Ihr Vertrauen zu gewinnen. Ein simples veröffentlichtes Foto im Kollegenkreis im Büro kann genutzt werden, um Ihnen vorzugaukeln, bei dem Anrufer würde es sich um jemanden handeln, der im Flur nebenan in seinem Büro sitzt.

Schauen Sie genau hin, bevor Sie eine E-Mail öffnen

Sie haben diesen Hinweis vermutlich bereits sehr oft lesen müssen, trotzdem werden wir nicht müde, ihn zu wiederholen. Überlegen Sie zweimal, bevor Sie eine E-Mail öffnen. Achten Sie auf Details in der Betreffzeile, die Ihnen komisch vorkommen. Im Zweifelsfall sollten Sie eine merkwürdige Mail unbedingt löschen und niemals, wirklich niemals einen Download aus einer E-Mail vornehmen, bei der Sie sich unsicher sind.

Seien Sie ruhig skeptisch

Natürlich werden Mitarbeiter von größeren Unternehmen oder Behörden nicht jeden einzelnen Kollegen persönlich kennen, das müssen Sie auch gar nicht. Sollte Ihnen jedoch etwas komisch vorkommen, dann scheuen Sie sich nicht davor nachzufragen. Schreiben Sie sich den Namen des Anrufers auf und rufen Sie die jeweilige Abteilung an, fragen Sie gezielt nach dem Namen des Anrufers. Halten Sie im Fall der Fälle die gewünschte Information zurück und vereinbaren Sie einen Rückruf. Denn sicher ist eben sicher.

Bildrechte: fancycrave1 auf Pixabay