{"id":3327,"date":"2025-05-27T04:00:00","date_gmt":"2025-05-27T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3327"},"modified":"2025-05-27T04:00:00","modified_gmt":"2025-05-27T04:00:00","slug":"diese-social-engineering-trends-sollten-sie-kennen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3327","title":{"rendered":"Diese Social-Engineering-Trends sollten Sie kennen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Beim Social Engineering nutzen Cyberkriminelle menschliches Verhalten f\u00fcr ihre Zwecke aus. Dabei lassen sich folgende Trends beobachten. \n<p class=\"imageCredit\">Agor2012 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Anstatt auf fortschrittliche Tools oder komplexe Skripte zu setzen, dringen erfahrene Angreifer in Systeme ein und stehlen Daten mit Hilfe der effektivsten aller Waffen: <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a> befindet sich an der Schnittstelle zwischen Cybersicherheit und Psychologie und nutzt menschliches Verhalten aus, um b\u00f6sartige Ziele zu erreichen.<\/p>\n<p>Von den legend\u00e4ren Betr\u00fcgereien von Kevin Mitnick bis zu den aktuellen KI-gesteuerten Bedrohungen war es ein langer Weg, auf dem Cyberkriminelle immer wieder neue Taktiken entwickelt haben. In den vergangenen Jahren sind Social-Engineering-Angriffe strategischer und pr\u00e4ziser geworden.<\/p>\n<p>Die Angreifer konzentrieren sich nicht mehr nur darauf, von m\u00f6glichst vielen Menschen kleine Geldbetr\u00e4ge zu erbeuten. Stattdessen haben sie es vor allem auf Personen abgesehen, die innerhalb eines Unternehmens \u00fcber weitreichende Befugnisse verf\u00fcgen. Dies k\u00f6nnen erh\u00f6hte Berechtigungen im Netzwerk, Zugriff auf Remote-Tools und sensitive Daten sein oder aber die M\u00f6glichkeit, gr\u00f6\u00dfere finanzielle Transaktionen durchzuf\u00fchren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI \u2013 Kriminelle Intelligenz<\/strong><\/h2>\n<p>Der Siegeszug der k\u00fcnstlichen Intelligenz macht auch vor dem Social Engineering nicht halt. Eine Technik, die sich dabei besonders weiterentwickelt hat, ist das <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Pretexting\" target=\"_blank\" rel=\"noopener\">Pretexting<\/a><\/strong>. Hierbei f\u00fchlt sich das Opfer gezwungen, die Anweisungen des Angreifers aufgrund falscher Annahmen zu befolgen. Cyberkriminellen geben sich dabei als Partner, Kunde oder eine hochrangige F\u00fchrungskraft aus und bringen ihr Opfer beispielsweise dazu, Geldbetr\u00e4ge zu \u00fcberweisen.<\/p>\n<p>Eine gro\u00dfe Verm\u00f6gensverwaltungsgesellschaft war k\u00fcrzlich von so einem Social-Engineering-Angriff betroffen. Dabei zeigte sich, dass die Angreifer im Vorfeld umfangreiche Recherchen durchf\u00fchrten und sich speziell auf einen hochrangigen Gruppenleiter in der Finanzabteilung konzentrierten.<\/p>\n<p>Der Angriff begann mit einer gef\u00e4lschten Geheimhaltungsvereinbarung (NDA), die so aussah, als k\u00e4me sie von DocuSign. Die T\u00e4ter gaben vor, von einem Partner zu stammen, mit dem das Unternehmen bereits zusammenarbeitete. Daraufhin unterzeichnete ein Manager das Dokument. Anschlie\u00dfend wurde er aufgefordert, die in der E-Mail angegebene Telefonnummer anzurufen. Es nahm jedoch niemand den Anruf entgegen.<\/p>\n<p>Am n\u00e4chsten Tag wurde er von dem vermeintlichen Partner gemeinsam mit dessen CEO zur\u00fcckgerufen. Dieser best\u00e4tigte in der Telefonkonferenz die Richtigkeit der NDA und erkl\u00e4rte, dass eine Anzahlung erforderlich sei, um mit den Arbeiten zu beginnen. Infolgedessen \u00fcberwies der Gruppenleiter eine Anzahlung von einer Million Euro an den Betr\u00fcger.<\/p>\n<p>Bei der Untersuchung des Falls stellte sich heraus, dass der echte CEO nie an dem Anruf teilgenommen hatte. Der Angreifer hatte die Stimme des Firmenchefs mittels KI geklont, um so den Gruppenleiter zu manipulieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Es regnet (Phishing-)Mails<\/strong><\/h2>\n<p>Im Gegensatz zu anderen Angriffen in der Cybersicherheitslandschaft konzentriert sich Social Engineering nicht auf die Ausnutzung von Schwachstellen im Code oder der Netzwerkarchitektur. Stattdessen wird das menschliche Verhalten ausgenutzt, das oft das schw\u00e4chste Glied in der Sicherheitskette ist. Und Stress an einem ohnehin schon arbeitsreichen Tag ist ein \u00fcberaus wirkungsvoller Trigger.<\/p>\n<p>Wie strategisch Social-Engineering-Angriffe geworden sind, zeigt sich durch folgende Beispiele:<\/p>\n<p><strong>Schritt 1: Schaffe ein Problem<\/strong><br \/>Angreifer k\u00f6nnen technische Probleme erzeugen, um ihre Geschichten \u00fcberzeugender zu machen. Eine g\u00e4ngige Methode ist das E-Mail-Bombardement oder die Graymail-Flut. Dabei meldet der Angreifer die E-Mail des Opfers bei zahlreichen Diensten an, was zu einer enormen Anzahl von legitimen E-Mails f\u00fchrt. So erhielt beispielsweise ein Opfer 3.000 E-Mails in weniger als zwei Stunden.<\/p>\n<p><strong>Schritt 2: Stelle dich als der Retter dar<br \/><\/strong>Bei den untersuchten F\u00e4llen wurde das Opfer dann stets von jemandem, der sich als Helpdesk-Manager ausgab, angerufen. Der Anrufer versprach, das Problem l\u00f6sen zu k\u00f6nnen, damit der Arbeitstag wie geplant fortgesetzt werden k\u00f6nnte. Dabei versuchte der Angreifer das Opfer dazu zu bringen, seine Anmeldedaten preiszugeben oder per Telefonanruf Zugriff auf seinen Desktop zu gew\u00e4hren, was in der vermeintlichen Notsituation h\u00e4ufig gelang.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Falsches Team-Play<\/strong><\/h2>\n<p>Im Zusammenhang mit Social-Engineering wurde zudem ein starker Anstieg komplexer <a href=\"https:\/\/www.csoonline.com\/article\/569381\/vishing-explained-how-voice-phishing-attacks-scam-victims.html\" target=\"_blank\" rel=\"noopener\">Vishing<\/a> (Voice Phishing)-Angriffe festgestellt. So nutzt beispielsweise die Hacker-Gruppe <a href=\"https:\/\/www.csoonline.com\/article\/3592549\/black-basta-greift-uber-ms-teams-chats-an.html\" target=\"_blank\" rel=\"noopener\">Black Basta legitime Microsoft Teams-Anmeldungen, um das Vertrauen des Opfers \u00fcber einen Teams-Anruf<\/a> von einem Benutzer namens \u201eHelpdesk\u201c, \u201eSupport Team\u201c oder \u201eHelpdesk Manager\u201c zu gewinnen.<\/p>\n<p>Die Angreifer geben sich als interne IT-Mitarbeitende aus und bringen die Opfer dazu, die Windows-App \u201eQuick Assist\u201c zu nutzen. Die Verwendung dieses Tools verleiht den Aktionen der Betr\u00fcger mehr Glaubw\u00fcrdigkeit, da es sich um ein legitimes Windows-Tool handelt, das entsprechend auch keine Sicherheitswarnungen ausl\u00f6st. Betroffene werden dann dazu gebracht, die Tastenkombination \u201eStrg + Windows-Taste + Q\u201c zu verwenden, wodurch sich ein Fenster \u00f6ffnet und ein Code generiert werden kann.<\/p>\n<p>Dieser erm\u00f6glicht den Angreifern den Zugriff auf den Computer des Opfers. Nun versuchen die Cyberkriminellen, ihre Privilegien zu erweitern und sich lateral in den Systemen fortzubewegen. In einem der untersuchten F\u00e4lle konnten so innerhalb weniger Tage mehrere Terabytes an Daten aus der gesamten Umgebung entwendet werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Was Sicherheitsverantwortliche tun k\u00f6nnen<\/strong><\/h2>\n<p>Mitarbeitende vor ausgekl\u00fcgelten Social-Engineering-Fallen zu sch\u00fctzen ist schwierig und komplex. Mehrere technische und menschliche Strategien k\u00f6nnen jedoch dazu beitragen, die Wahrscheinlichkeit erfolgreicher Angriffe zu verringern:<\/p>\n<p>So gibt es sowohl in Teams als auch in Zoom Optionen, um die Kommunikation ausschlie\u00dflich auf <strong>vertrauensw\u00fcrdige Dom\u00e4nen und Organisationen<\/strong> zu beschr\u00e4nken. Auch wenn die Implementierung und Auflistung aller vertrauensw\u00fcrdigen Partner einige Zeit in Anspruch nimmt, kann dies ein sehr wirkungsvoller Schritt sein.<\/p>\n<p>Einige Angreifer nutzen die integrierten <strong>Remote-Funktionen<\/strong> von Video-Chat-Anwendungen aus. Sowohl bei Zoom als auch bei Teams l\u00e4sst sich einstellen, ob externe Teilnehmer w\u00e4hrend eines Anrufs Fernzugriff auf die Bildschirme der anderen Teilnehmer erhalten k\u00f6nnen. Auch wenn es dabei geringe Unterschiede zwischen den Plattformen gibt, empfiehlt es sich, die Funktionen der jeweiligen Plattform zu pr\u00fcfen und sie entsprechend den Anforderungen des Unternehmens zu konfigurieren.<\/p>\n<p>Die Implementierung von bedingtem Zugriff ist ein entscheidender Faktor f\u00fcr die St\u00e4rkung der <a href=\"https:\/\/www.csoonline.com\/article\/3980094\/so-schutzen-zugriffskontrollen-vor-ransomware.html\" target=\"_blank\" rel=\"noopener\">Zugriffskontrolle <\/a>im Unternehmen. <strong>Richtlinien f\u00fcr bedingten Zugriff<\/strong> sind im einfachsten Fall Wenn-Dann-Anweisungen: Wenn ein Benutzer auf eine Ressource zugreifen m\u00f6chte, muss er eine Aktion ausf\u00fchren. Oder, wenn ein Benutzer auf eine Anwendung oder einen Dienst wie Microsoft 365 zugreifen m\u00f6chte, muss er eine Multi-Faktor-Authentifizierung durchf\u00fchren, um Zugang zu erhalten. Sicherheitsverantwortliche k\u00f6nnen Richtlinien f\u00fcr den bedingten Zugriff implementieren, um den Zugriff auf der Grundlage von geografischen Standorten, Benutzertypen, Anwendungen und sogar einer Token-Schutzrichtlinie zu beschr\u00e4nken.<\/p>\n<p>Grunds\u00e4tzlich geht es bei allen Sicherheitsbem\u00fchungen darum, den Explosionsradius, also den potenziellen Schaden, den ein kompromittiertes Konto anrichten kann, zu begrenzen. Auf diese Weise werden Cyberrisiken nachhaltig reduziert, ganz unabh\u00e4ngig davon, auf welche Weise Angreifer ihr Ziel erreichen wollen. Und das sind in den allermeisten F\u00e4llen die sensiblen Daten eines Unternehmens. Deshalb muss genau an dieser Stelle der Schutz und die Sensibilisierung der Mitarbeitenden ansetzen. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Beim Social Engineering nutzen Cyberkriminelle menschliches Verhalten f\u00fcr ihre Zwecke aus. Dabei lassen sich folgende Trends beobachten. Agor2012 \u2013 shutterstock.com Anstatt auf fortschrittliche Tools oder komplexe Skripte zu setzen, dringen erfahrene Angreifer in Systeme ein und stehlen Daten mit Hilfe der effektivsten aller Waffen: Social Engineering befindet sich an der Schnittstelle zwischen Cybersicherheit und Psychologie [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3327"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3327"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3327\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3328"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}