Wie gelangen Hacker an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach. Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein.
Social-Engineering-Angriffe – die Kunst, jemanden dazu zu bringen, Dinge zu tun, die er oder sie eigentlich nicht tun sollte. Die Angreifer bedienen sich dabei tief verwurzelten Mechanismen der menschlichen Psyche, um ihr Gegenüber zu manipulieren. Sie schalten die gesunde Skepsis aus und verleiten zu folgenreichen Handlungen. Dabei sind die Psycho-Tricks verblüffend simpel.
Für Schmeicheleien ist jeder empfänglich: Die Cyberkriminellen nutzen menschliche Schwächen wie Eitelkeit und Stolz aus. Berichten Mitarbeiter in den sozialen Netzwerken über ihre Errungenschaften oder Erfolge verwenden Hacker diese Infos gerne, um durch Schmeicheleien an sensible Daten zu kommen.
Die ureigene Hilfsbereitschaft ausnutzen: Die meisten Menschen haben einen mehr oder weniger starken Drang, anderen Menschen zu helfen. Hacker machen sich diese edlen Motive zunutze. Dabei nutzen sie saisonale Gelegenheiten wie die Vorweihnachtszeit oder sie erfinden eine Notsituation, bei der sie auf die Hilfsbereitschaft ihrer Opfer vertrauen. So geben sich die Angreifer zum Beispiel als gestresste Kollegen aus, die unter Druck stehen und dringend Unterstützung brauchen. Besonders bei großen Firmen ist die Wahrscheinlichkeit hoch, dass sich nicht alle Mitarbeiter untereinander kennen und deswegen in Bezug auf Firmenzugehörigkeit oder Kompetenzen leicht getäuscht werden können. Spendenaufrufe in der Weihnachtszeit sind ein beliebtes Mittel der Cyberkriminellen.
Druck aufbauen und Angst schüren: In einer Stresssituation reagieren Menschen anders, kritisches Hinterfragen fällt oft unter den Tisch. Diese Tatsache nutzen die Angreifer aus und drohen mit schwerwiegenden Konsequenzen oder möglichen Strafen bei Nichthandeln. Ein beliebtes Beispiel sind Mahngebühren in gefälschten Rechnungs-Mails. Eine andere Methode der Phishing-Betrüger ist das Erzeugen von künstlichem Zeitdruck: Mit Sätzen wie „Handeln Sie jetzt oder ein wichtiges Projekt ist in Gefahr“ geben sich die Angreifer als Vorgesetzte oder Behörde aus und nutzen so die natürliche Hierarchie in Unternehmen aus.
Auf Gemeinsamkeiten setzen: Indem die Cyberkriminellen vermeintliche Gemeinsamkeiten anführen, schaffen sie das notwendige Vertrauen für ihre weiteren Machenschaften. Da wird auf ein kürzlich geführtes Gespräch zu einem Thema verwiesen oder Detailinformationen angeführt, die theoretisch nur die jeweilige Person und ihr Gesprächspartner kennen können. Das Wissen darüber beziehen die Angreifer aus Lauschangriffen oder von Konten in den sozialen Medien.
Neugier wecken: Die menschliche Neugier ist noch immer einer der sichersten Wege, um Kapital zu schlagen. Als Aufhänger nutzen die Cyberkriminellen bevorzugt aktuelle Themen. Mit Anklicken des infizierten Dateianhangs in einer E-Mail werden den Mitarbeitern vermeintlich brisante Informationen in Aussicht gestellt oder „schockierende Bilder“ zu aktuellen Ereignissen versprochen.
Belohnung versprochen: Spam- und Phishing-Betrüger versuchen, die menschliche Gier anzusprechen. Dazu reichen einfache Versprechen aus: Eine Belohnung oder mögliche Vorteile etwa durch Mitarbeiterrabatte werden in Aussicht gestellt. Besonders zur Weihnachtszeit, wenn Anbieter mit extrem günstigen Deals werben und viele bei der Jagd nach dem perfekten Geschenk schnell zugreifen wollen, reißt die Betrugswelle nicht ab.
„Gegen Lügengeschichten, Manipulation oder Schmeichelei ist niemand immun. Die Social-Engineering-Angreifer verwenden dafür Informationen, die sie aus Lauschangriffen oder dem Ausspionieren sozialer Medien gewonnen haben. Haben sie das Vertrauen ihres Gegenübers gewonnen, versuchen sie mit Hilfe Malware-infizierter E-Mail-Anhänge, kompromittierter Links oder durch die Preisgabe sensibler Daten tief ins Unternehmensnetzwerk vorzudringen“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen kommen Unternehmen nicht gegen diese raffinierten Methoden an. Einzige sinnvolle technische Schutzmaßnahme für diese Art von Angriffen ist neben der stetigen Sensibilisierung der Mitarbeiter die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt.“
www.hp.com