Social Engineering: Den Menschen hacken
Das Schlagwort Social Engineering mag für IT-Profis ein geflügelter Begriffe sein, der Laie kann damit wahrscheinlich wenig anfangen. Was muss man sich darunter vorstellen?
Social Engineering ist, wie der Name schon andeutet, das Manipulieren von Personen und das Ausnutzen von menschlichen Schwachstellen. Im Unternehmenskontext werden Mitarbeiter gestalkt und überwacht, um Gewohnheiten, Vorlieben oder Verhaltensmuster herauszufinden. Ziel ist immer, das potenzielle Opfer genau(er) zu kennen, um die Möglichkeiten eines erfolgreichen Angriffs oder Hacks zu steigern. So wird ihm beispielsweise über Facebook eine Anzeige für eine App ausgespielt, die für sein Hobby relevant ist. Wenn er diese manipulierte App herunterlädt, landet gleichzeitig ein Schadcode auf seinem Handy. Dies ist nur ein Beispiel, wie Informationen, die durch Social Engineering erlangt wurden, dann verwendet werden.
Welche Gefahr geht von diesen Mechanismen aus?
Durch ihre zielgerichtete Ausführung erhöhen sie die Erfolgschance eines Angriffs. Viele der allgemein bekannteren Cybercrime-Methoden gehen willkürlich vor und sind darauf ausgelegt, über die Masse erfolgreich zu sein. Beispielsweise eine DDOS-Attacke, die dediziert Server lahmlegt und so z.B. einen Onlineshop zwingt, für ein paar Stunden zu schließen, um das betreibende Unternehmen wirtschaftlich zu schwächen. Oft steckt auch kommerzielles Eigeninteresse dahinter. Beispielsweise erhoffen sich die Täter auch tatsächlich Werbeeinnahmen. Wenn zig Millionen Spam-Mails versandt werden, reicht oft ein Anteil X an Personen, die die darin enthaltenen Links anklicken, um nicht gerade geringe Einnahmen zu generieren.
Beim Social Engineering werden hingegen so spezifisch Informationen gesammelt, dass die Erfolgschancen wesentlich höher sind und der Angreifer seinem definierten Ziel, möglicherweise Industriespionage, still und heimlich näherkommt. Entweder holt man sich die Informationen online, analysiert Social-Media-Profile oder sucht auch den persönlichen Kontakt. Und hier liegt auch eine wesentliche Gefahr: Die ersten Schritte des Social Engineering bemerkt man somit nicht unbedingt sofort. Und sie sind damit nicht durch technische (Gegen-)Maßnahmen unmittelbar vermeidbar. Es wird ja eher der Mensch „gehackt” und dessen Gutgläubigkeit ausgenutzt.
Was ist Spear Phishing?
Das „herkömmliche” Phishing hat einen hohen Streuverlust: Hier kennt man den Massenaussand von E-Mails, deren Inhalte beispielsweise gefälschte Banking-Webseiten sind. So müssen die Kriminellen darauf hoffen, dass jemand aus Unwissenheit oder Ungenauigkeit seine Daten preisgibt. Spear Phishing wird auch oft in Verbindung mit den Methoden des Social Engineering verbunden. Es geht dabei so vor, dass es viele Variablen wegnimmt und man jemandem eine so genau auf ihn zugeschnittene Falle stellt, dass ihm der Fehler erst auffällt, wenn alles zu spät ist. Das kann beispielsweise so aussehen, dass die Mail so erstellt wird, dass seine Anrede, persönlichen Daten und etwa der persönliche Bankberater genannt wird. Also alles genauso, wie er es kennt.
Sollte so etwas dem Normal-Nutzer nicht auffallen? Die klassische Phishing-Mail, die wir alle kennen, ist ja meist durchsetzt von fragwürdiger Grammatik, falscher Rechtschreibung und kryptischen Links.
Inzwischen ist dies nicht mehr der Fall. Die Mails sind deutlich professioneller erstellt. Phishing-Versender nutzen sogar offizielle Verschlüsselungszertifikate für ihre SSL-Verbindungen. Ihre Vorlagen, etwa die gefälschte PayPal-Seite, sehen verblüffend echt aus. Meist erkennt man eine Fälschung nur, indem man sich die Web- und auch Absenderadressen sehr genau ansieht. Oder indem man schlicht und einfach den Inhalt der Nachricht in den eigenen Kontext stellt und überlegt „Ergibt diese Anfrage überhaupt einen Sinn? Bin ich mit der angeschriebenen Emailadresse überhaupt bei PayPal registriert?“.
Wie kann ich mich als Unternehmen, oder ganz konkret auch als Online-Händler, davor schützen?
Wenn Kenntnis darüber besteht, dann sollte man die Nutzer aktiv warnen, dass vermehrt Phishing-Mails im Umlauf sind. Sich selbst und die Mitarbeiter stets auf dem neuesten Stand über aktuelle Cyber-Risiken halten, das machen u.a. auch Banken, Ebay, PayPal etc. Auch kann man einmal die gesamte Belegschaft zu einem Seminar oder Webinar zu diesem Thema einladen: „Was sind die Tricks der Cyberkriminellen? Worauf kann ich achten, um eine Phishing-Mail zu erkennen? Was ist im Fall einer Cyberattacke zu tun?“. Außerdem braucht es Cyber-Security-Richtlinien im Unternehmen, so dass die Mitarbeiter wissen, wie sie sich schützen können und auch eine Quelle haben, um sich bei Rückfragen zu informieren.
Für Online-Händler im speziellen empfiehlt es sich, die Kunden proaktiv zu warnen, wenn sie die Kenntnis darüber haben, dass Phishing-Mails im Namen des eigenen Unternehmens unterwegs sind. Das kennt man etwa von Banken, Ebay oder PayPal.
Kommentar schreiben