Werde >>Du 2.0<<

Suche

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

Social Engineering – Was ist das und wie kann ich mich davor schützen?

Picture of Jannik Vieth

Jannik Vieth

Leitung Karriere-Redaktion & Employer Branding

Die neue vernetzte Welt hat uns viele Vorteile und Annehmlichkeiten gebracht, birgt aber auch Gefahren. Eine davon ist das Social Engineering, bei dem Hacker versuchen, mithilfe deiner privaten Informationen von sozialen Netzwerken dein Passwort zu erbeuten oder Schadsoftware einzuschleusen. Wir erklären dir in diesem Artikel, wie genau Social Engineering funktioniert und wie du dich davor schützen kannst. Das ist nicht nur für dich als Privatperson sehr wichtig, sondern auch für das Unternehmen, bei dem du angestellt bist.

Was ist Social Engineering und wie hat es sich entwickelt?

Viele von uns erinnern sich sicherlich noch an die ersten Versuche von Hackern, an unsere Passwörter und Informationen zu kommen. Dabei handelte es sich meistens um seltsam formulierte E-Mails mit der Bitte auf einen Link zu klicken, um dort dann Nutzernamen und Passwort einzugeben. Oft hieß es, man hätte etwas gewonnen oder das Passwort sollte geändert werden, und die eingegebenen Infos landeten dann direkt bei den Hackern.

Doch heutzutage sind die meisten bereits auf diese Art von Mails oder Scam vorbereitet. Aber was ist, wenn die E-Mail von einem „Bekannten“ kommt? Plötzlich steigt die Wahrscheinlichkeit, auf den Link zu klicken, rapide an – schließlich kennt man den Absender. Man vertraut darauf, dass die bekannte Person einem nichts Böses will und Hacker wollen genau diese Schwachstelle gnadenlos ausnutzen. Denn Cyber-Kriminelle bedienen beim Social Engineering zunehmend den privaten Informationen einer Person, mit der sie dann manipulieren.

Welche Art von Angriffen gibt es?

Beliebte Angriffe mithilfe von Social Engineering umfassen zum Beispiel:

  • Phishing: E-Mail mit einem Link zu einer gefälschten Seite, auf der man seine Daten eingibt. Die greift der Hacker dann ab und nutzt sie selbst für den Zugang auf der richtigen Seite (z. B. PayPal).
  • Ransomware: E-Mail mit einem Anhang, den man öffnen soll, doch die Ransomware verschlüsselt und sperrt den Computer. Der Hacker möchte dann Geld für die Entsperrung.
  • Impersonation: Der Cyber-Kriminelle gibt sich als Freund oder Verwandter aus, der in Notlage ist und dringend Geld braucht, z. B. weil er im Ausland ist und die Geldbörse verloren hat.
  • CEO-Fraud: Der Hacker gibt sich als CEO der Firma aus und will Mitarbeiter unter Druck setzen, möglichst schnell viel Geld zu überweisen. Die Mitarbeiter sind dadurch leicht einzuschüchtern.

Diese Angriffe gibt es zwar schon seit der Entstehung des Internets. Doch mithilfe sozialer Netzwerke nehmen sie jetzt viel persönlichere Formen an und sind somit wesentlich gefährlicher als je zuvor.

Wie nutzen Cyber-Kriminelle Social Engineering aus?

Die gelisteten Angriffe funktionieren wesentlich besser, wenn sie private Informationen enthalten, die der Person vorgaukeln, es handele sich um einen Bekannten. Genau das nutzen die Hacker gnadenlos aus, indem sie auf sozialen Medien und im Internet gezielt nach Informationen suchen. Danach lässt sich ganz einfach eine ‚vertrauenswürdige‘ E-Mail-Adresse erstellen, die schadhafte Links oder Anhänge enthält, z. B. mit dem Namen eines Freundes, den man auf Facebook findet.

Auf LinkedIn oder Xing hingegen findet ein Hacker relativ schnell den IT-Administrator oder sogar den CEO einer Firma. Hier gibt so ziemlich jeder den richtigen Jobtitel an – sonst kann man ja gar nicht vernünftig netzwerken. Kennt der Täter jedoch erst mal den Namen, kann er gezielt Angriffe auf Mitarbeiter starten, um sie so zur Herausgabe von Zugangsdaten zu bewegen. Vorwände lassen sich viele finden: Das System muss beispielsweise gewartet werden oder weil es einen Hacker-Angriff gab.

Genau das macht das Social Engineering heute auch so gefährlich. Die Täter nutzen zunehmend persönliche Beziehungen und Gefühle aus, um so Menschen gezielt zu manipulieren. Während bei den klassischen Phishing-Angriffen eine gesunde Skepsis bereits gereicht hat, findet man sich bei Angriffen durch ‚Bekannte‘ fast in einem moralischen Dilemma wieder. Was ist, wenn es wirklich der Freund oder sogar die Chefin ist, die gerade Hilfe braucht?

So kannst du dich vor Angriffen schützen

Um sich vor Social Engineering und Angriffen zu schützen, sollte man einige Grundregeln beachten. Eine davon ist es, so wenige Informationen wie nötig auf sozialen Netzwerken preiszugeben. Viele Netzwerke erlauben es einem auch einzustellen, dass nur eigene Kontakte die privaten Informationen einsehen können. Kontaktanfragen sollten dann nicht blind bestätigt werden.

Man sollte auch niemals Zugangsdaten und Passwörter über E-Mail oder Telefon teilen. Kein seriöses Unternehmen fragt seine Kunden oder Mitarbeiter nach deren Zugangsdaten, sondern verweist immer auf den Login auf der Website. Sollte ein Link in einer dubiosen Mail erscheinen, dann gib lieber die Webseite selbst in der Adressleiste des Browsers ein oder folge einem Lesezeichen, das du zuvor gesetzt hast. Damit kannst du sichergehen, im Zweifelsfall nicht deine Daten auf einer gefälschten Webseite einzugeben.

Nutze unterschiedliche Passwörter auf verschiedenen Seiten und 2-Faktor-Authentifizierung. Viele Dienste rund um Bezahlung bieten 2-Faktor-Authentifizierung an, die es Hackern fast schon unmöglich macht, das Konto zu leeren. Selbst, wenn sie die Zugangsdaten erbeuten. Eine starke IT-Sicherheitssoftware kann zudem noch generell gegen Schadsoftware helfen.

Und zuletzt sollte man im Zweifel auch immer den Bekannten auf einem anderen Kanal kontaktieren, ehe man auf die Anfrage eingeht. Bekommt man eine E-Mail, die einem seltsam vorkommt, dann vergewissere dich einfach beim Absender persönlich, ob diese E-Mail auch wirklich von ihm oder ihr kam.

Fazit: Sei auf der Hut vor Social-Engineering-Angriffen

Social Engineering wird in Zukunft weiterhin eine große Rolle im Bereich Cyber-Kriminalität spielen. Denn Informationen finden sich dank der Beliebtheit von sozialen Netzwerken immer einfacher. So lassen sich schnell falsche Identitäten vortäuschen, um an Zugangsdaten und Geld zu gelangen.

Deswegen solltest du stets mit einer gesunden Skepsis unterwegs sein, besonders wenn jemand dich nach deinen Daten oder sogar Geld fragt. Folge am besten unseren Tipps und gehe auf Nummer sicher.

Du hast Lust, die Zukunft der IT Security aktiv mitzugestalten und die Digitalisierung in Deutschland voranzutreiben? Dann ist ein Job bei uns mit Sicherheit das Richtige für dich! Schau’ dich gerne mal bei unseren Stellenangeboten um oder melde dich zum digitalen IT-Praktikum an!

Werde >>Du 2.0<<

In der mindsquare-Community und verändere als Teil unserer Elite die digitale Welt für immer.

»Ansprechpartner«

Timm Funke | Personalleiter

Schon vor Deinem Start bei uns möchten wir für Dich da sein. Du hast Fragen zu Deinem Einstieg bei uns? Dann melde dich bei Timm. Wir freuen uns, von Dir zu hören!

0521 9345 939 94

Beratung und Unterstützung für die Unternehmens-IT

  • Individualentwicklung für SAP und Salesforce
  • SAP S/4HANA-Strategieentwicklung, Einführung, Migration
  • Mobile App Komplettlösungen – von der Idee über die Entwicklung und Einführung bis zum Betrieb, für SAP Fiori und Salesforce Lightning
  • Automatisierung von Prozessen durch Schnittstellen, künstliche Intelligenz (KI) und Robotic Process Automation (RPA)
  • Beratung, Entwicklung, Einführung
  • Formular- und Outputmanagement, E-Rechnung & SAP DRC
  • SAP Archivierung und SAP ILM
  • SAP Basis & Security, Enterprise IT-Security & Datenschutz
  • SAP BI & Analytics
  • Low Code / No Code – Lösungen

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Personal / HR

  • Knowhow in Personalprozessen und IT-Technologien verbinden
  • HR-Berater, die IT-ler und Personaler in einer Person sind
  • Beratung zu HR IT Landschafts- & Roadmap sowie HR Software Auswahl
  • Beratung und Entwicklung im SAP HCM, SuccessFactors und der SAP Business Technology Platform
  • HCM for S/4HANA (H4S4) Migration & Support
  • Als Advisory Partner Plattform und Prozessberatung in Workday
  • Mobile Development mit SAP Fiori, SAPUI5, HTML5 und JavaScript
  • Marktführer im Bereich ESS/MSS

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Produktion & Logistik

  • Optimierung und Digitalisierung von Produktions- und Logistikprozessen sowie Einkaufs- und Vertriebsprozessen
  • Einführung mobiler Datenerfassung in Produktion, Lager und Instandhaltung
  • Umfassendes Knowhow in den SAP-Modulen LO, MM, SD, WM, PM und CCS/CCM
  • Modul-Beratung & Einführung, Entwicklung individueller (mobiler) Anwendungen
  • Beratung und Entwicklung in der SAP Freischaltungsabwicklung (SAP WCM, eWCM)
  • Optimierung sämtlicher Prozesse im Bereich der nachträglichen Vergütung (Bonus)

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

Besondere Prozessexzellenz im Bereich Vertrieb & Service

  • Vertriebs- & Service-Prozesse auf Basis von Salesforce
  • Beratung, Einführung und Entwicklung für Salesforce-Lösungen: Sales Cloud, Service Cloud, Marketing Cloud inkl. Account Engagement (ehem. Pardot)
  • Salesforce Customizing: Individuelle Lösungen in Salesforce, u.a. für Chemie-Branche
  • Betriebsunterstützung und Service für Salesforce-Kunden
  • Schnittstellen-Entwicklung, besondere Expertise SAP – Salesforce Integration

Vollumfängliche Implementierungs- und Betriebsunterstützung für führende Softwareprodukte unserer Partnerunternehmen:

msDevSupport

Service / Development Support

  • fester, eingearbeiteter Ansprechpartner als Koordinator
  • kontinuierliche Weiterentwicklung und Digitalisierung Ihres Unternehmens, z.B. Fehlerbehebung, Updates, neue Features implementieren
  • kleinere Entwicklungen realisieren, die kein Projektmanagement erfordern
  • günstige Abrechnungen pro h
  • sehr einfache und schnelle Beauftragung auf Zuruf
  • ständige Verfügbarkeit: (Teil-)Ressourcen geblockt für Sie
  • kurze Reaktionszeiten 2 – 24h
  • Wir halten Wissen vor und stellen Stellvertretung sicher

msSolution

Projekte

  • Projektleitung und Steering inklusive Qualitätssicherung
  • „Wir machen Ihr fachliches Problem zu unserem.“
  • mindsquare steuert IT-Experten selbst
  • Abrechnung pro Tag
  • Längerer Angebots- und Beauftragungsprozess
  • Lieferzeit 6 – 12 Wochen ab Auftragseingang
  • Zum Auftragsende Transition zu einem Service & Support notwendig, um schnell helfen zu können

msPeople

IT-Experten auf Zeit

  • Wir lösen Ihren personellen Engpass, z.B. liefern von IT-Experten für Ihr laufendes Projekt
  • Breites Experten-Netzwerk für praktisch jedes Thema und Budget:
  • interne festangestellte mindsquare Mitarbeiter:innen
  • externe Experten aus unserem Netzwerk von 27.000 Freiberufler:innen aus Deutschland
  • externe Experten im Nearshoring mit derzeit 37 Partnern
  • Verbindliches Buchen der Experten in einem definierten Zeitraum an festen Tagen
  • Ohne Projektleitung und Steering, Sie steuern die Experten
  • Lieferzeit in der Regel 2 – 6 Wochen
  • Nach Auftragsende KEIN Vorhalten von Experten und Knowhow
Fragen stellen
Ansprechpartner
Timm Funke
Timm Funke Personalleiter
Jetzt direkt anschreiben!
Ansprechpartner
Timm Funke
Timm Funke Personalleiter