Social Engineering zielt von jeher auf menschliche Schwächen ab. Unabhängig davon, ob die Hintermänner hinter den Attacken es auf Politiker, Unternehmen oder Verbraucher abgesehen haben, nutzen sie jede sich ihnen bietende Gelegenheit, Opfer in die Falle zu locken. Ein Kommentar von Adenike Cosgrove, VP Cybersecurity Strategy EMEA bei Proofpoint.
Dazu bedienen sie sich einer Vielzahl an Themen, die in Zusammenhang mit Ereignissen von öffentlichem Interesse stehen. Oder aber sie geben sich als Personen aus, die dem potenziellen Opfer bekannt sind, und versuchen auf diese Weise die Gutgläubigkeit der Adressaten auszunutzen.
Gerade in einer Zeit, in der Social Media und Messenger-Dienste immer wichtiger werden und die Telefonnummer zum Hauptidentifikationsmerkmal wird, müssen Menschen wachsam sein. Wenn es um die Weitergabe sensibler Informationen wie Zugangsdaten zum Bankkonto oder Mobile Messenger geht, sollten bei Empfängern alle Alarmglocken schrillen. Spätestens dann sollte die Identität des vermeintlichen Gegenüber verifiziert werden – und das muss immer über einen anderen Kommunikationskanal als den erfolgen, der vom Gegenüber zur Kontaktaufnahme genutzt wird. Ein per E-Mail oder Messenger kontaktierter Empfänger sollte beispielsweise zum Telefonhörer greifen, um über die tatsächliche Telefonnummer des mutmaßlichen Gesprächspartners die Richtigkeit der Angaben zu überprüfen.
Generell ist Social Engineering eine perfide Methode, um Menschen hinters Licht zu führen, da diese kriminelle Taktik die Gutgläubigkeit und Naivität von Opfern ausnutzt. In unserem kürzlich erschienenen Social Engineering Report haben wir hierzu eine große Zahl an Beispielen zusammengetragen, die dieses Phänomen näher beleuchten. Ob Politiker, Angestellter in einem Unternehmen oder Konsument, jeder sollte diese Maschen der Cyberkriminellen kennen und sich des Risikos bewusst sein. Cyberangriffe sind nicht mehr länger eine abstrakte Gefahr, sondern sie sind real und können jeden treffen – nicht nur Politiker.“