Schmuckbild
Security

Social Engineering: Angriffe auf die Schwachstelle Mensch

Social Engineering ist eine besonders raffinierte Methode des Cyberangriffs: Kriminelle nutzen menschliche Schwächen aus, um technische Abwehrsysteme zu umgehen. Vermeintliche E-Mails, Messenger- oder Chat-Nachrichten von Bekannten, Behörden oder Banken verleiten Menschen dazu, sensible Daten preiszugeben, infizierte Webseiten zu besuchen oder Malware zu installieren. So vermeiden Sie unbedachte Klicks und schützen Ihr Unternehmen.

Die Methoden von Social Engineering reichen von gefälschten E-Mails mit angeblich dringenden Handlungsanweisungen und Gewinnspielen bis zu falschen Notrufen von Verwandten, die vermeintlich in der Klemme stecken. Auch per Telefon oder durch geschickt platzierte „Werbeartikel“ versuchen Täter:innen, vertrauliche Informationen zu erlangen – nicht selten ein Einfallstor für betriebliche Spionage.

Der Einsatz von künstlicher Intelligenz (KI) erleichtert es Cyberkriminellen, ihre getarnten Attacken genau auf die Opfer zuzuschneiden. In diesem Artikel erfahren Sie, wie Social-Engineering-Angriffe funktionieren und wie Sie Warnsignale erkennen, um sich wirksam zu schützen.

Inhaltsverzeichnis

Was ist Social Engineering? Definition und Bedeutung

Social Engineering bedeutet übersetzt „Sozialtechnik“ oder auch „soziale Manipulation“. Sie soll durch Beeinflussungen bestimmte Verhaltensweisen hervorrufen – meist, um vertrauliche Informationen oder Geld zu erbeuten.
Cyberkriminelle setzen Social-Engineering-Taktiken beispielsweise ein, um persönliche und finanzielle Daten wie Anmeldedaten, Sozialversicherungsnummern, Kreditkarten- oder Kontonummern zu stehlen. Sie verwenden diese Informationen für Identitätsdiebstahl, um Einkäufe zu tätigen, Kredite zu beantragen oder Leistungen im Namen anderer zu erschleichen.
Dabei schrecken Kriminelle heute nicht davor zurück, mithilfe von KI die Stimmen von Personen aus dem Umfeld ihrer Opfer zu kopieren und für Fake-Anrufe zu verwenden.
In einigen Fällen ist ein Social-Engineering-Angriff die erste Stufe eines groß angelegten Cyberangriffs auf ein Unternehmen. Beispielsweise können Cyberkriminelle ein Opfer dazu verleiten, wichtige geschäftliche Anmeldedaten preiszugeben und diese Zugangsdaten dann nutzen, um Ransomware im Netzwerk des Arbeitgebers zu platzieren.
Social Engineering ist für Cyberkriminelle attraktiv, weil es ihnen dadurch teilweise gelingt, Firewalls, Antivirensoftware und andere Cybersicherheitskontrollen zu umgehen. Wenn sie auf diesem Weg persönliche Anmeldedaten erlangt haben, können sie gegebenenfalls einfach auf digitale Netzwerke, Geräte und Konten zuzugreifen. Social Engineering ist nicht zu unterschätzen und gehört zu den kostspieligen Sicherheitsverletzungen in betrieblichen IT-Umgebungen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie funktioniert Social Engineering?

Social Engineering zielt auf bestimmte Personen oder Gruppen ab. Angreifer:innen recherchieren dafür vorab sorgfältig, ob sich ein Opfer lohnt – etwa durch eine hohe Position im Unternehmen oder einen offenbar sorglosen Umgang mit persönlichen Daten auf Social Media. Diese Informationen helfen den Kriminellen, glaubwürdige Szenarien zu entwickeln, die Vertrauen schaffen.
Sobald ihnen genug Daten vorliegen, entwerfen die Täter:innen eine Strategie, um das Opfer zu einer schnellen Handlung zu bewegen. Typische Methoden sind fingierte Anweisungen von Vorgesetzten, gefälschte Bankschreiben oder Notlagen von Familienmitgliedern.
Eine dringende Anweisung von Vorgesetzten könnte beispielsweise neue oder junge Mitarbeiter:innen unter Druck setzen. Befindet sich das Unternehmen der Zielperson möglicherweise in Schwierigkeiten? Dann könnte ein fingiertes Schreiben der Hausbank Wirkung zeigen. Personen mit Familie könnten hingegen durch die Sorge um ein Familienmitglied in Not manipulierbar sein.
Hinter Social Engineering steht stets die Absicht, Zugang zu Geld oder sensiblen Informationen zu erhalten.

Kanäle & Angriffsflächen: E-Mail, Telefon und Social Media

Social-Engineering-Angriffe sind manchmal schwer zu verhindern, da sie nicht auf technische Schwachstellen, sondern auf die menschliche Psychologie abzielen. Nur durch Sachkenntnis und Vorsicht können Sie sich davor schützen.
Die Angriffsfläche ist groß, da Mitarbeiter:innen täglich mit E-Mails, Telefonanrufen und Social Media interagieren.
Unterstützt durch KI wirken Dokumente mittlerweile täuschend echt: z.B. gefälschte Rechnungen für Dienstleistungen, Transportkosten, Hardware oder Rechtsberatung. Rechtschreibfehler kommen nicht mehr unbedingt darin vor und sind somit kein zuverlässiges Erkennungsmerkmal. Eher bieten untypische Formulierungen und Inhalte einen Hinweis auf Social Engineering. Automatisierungstechnologien sorgen zudem dafür, dass Kriminelle Phishing-Angriffe leichter durchführen können.

Beispiele und typische Maschen

Typische Maschen im Social Engineering – egal ob per E-Mail, Telefon oder Social Media – basieren auf psychologischer Manipulation. Dadurch versuchen die Täter:innen Kontrolle über ihre Opfer zu erlangen und sie dazu zu bewegen, sensible Informationen preiszugeben oder eine schädliche Handlung auszuführen (z.B. Klick auf einen infizierten Link oder Download von Malware).
Die gängigsten Social-Engineering-Tricks im Überblick:
  • Dringlichkeit und Zeitdruck: Angreifer:innen erzeugen Stress, indem sie behaupten, eine sofortige Handlung sei nötig (z.B. „Ihr Konto wird gesperrt, wenn Sie nicht sofort reagieren“). Der vermeintliche Zeitdruck reduziert die Bereitschaft zur kritischen Prüfung.
  • Autorität vortäuschen: Kriminelle geben sich als Chef:in, IT-Administrator:in oder Bankmitarbeiter:in aus, um Vertrauen zu schaffen oder den Respekt oder die Furcht vor einer Autorität zu missbrauchen. Typisches Beispiel: Fingierte Support-Anrufe.
  • Vertrauen durch Identität: Fake-Profile oder gehackte Accounts in Social Media werden genutzt, um persönliche Nähe vorzutäuschen. Oft werden sie kombiniert mit harmlos wirkenden Nachrichten („Schau dir mal diesen Link an.“).
  • Gier oder Angst ausnutzen: Lockangebote wie Gewinnspiele, Gutscheine oder Drohungen („Sie haben Ihre Nachzahlung beim Finanzamt nicht beglichen.“) sind klassische Trigger für unüberlegte Klicks.
  • An die Hilfsbereitschaft oder Neugier appellieren: Social-Engineering-Tricks können an die menschliche Hilfsbereitschaft oder an die Neugier appellieren. Hierzu zählen beispielsweise die Bitte um die Teilnahme an einer Umfrage oder der Hinweis, dass ein Beitrag viral gegangen sei.
  • Technische Tarnung: Fingierte Software, gefälschte Websites, die echten Login-Seiten ähneln, oder E-Mail-Adressen, die fast identisch mit offiziellen Domains sind, täuschen Legitimität vor und nutzen beispielsweise die Zeitnot Berufstätiger oder menschliche Arglosigkeit aus.

Ablauf einer gängigen Social-Engineering-Attacke

  1. Informationen beschaffen: Der:die Angreifer:in sammelt Daten über die Zielperson(en) – oft aus öffentlich zugänglichen Quellen wie Social Media, Firmenwebsites oder Datenlecks. Dahinter steht die Absicht, die perfekte Angriffsmethode zu entwickeln, Vertrauen aufzubauen und eine Attacke so glaubwürdig wie möglich wirken zu lassen.
  2. Ködern: Über einen Kanal wie E-Mail, Telefon, SMS oder Social Media nimmt der:die Angreifer:in Kontakt auf und gibt sich als vertrauenswürdige Person oder Institution aus (z.B. IT-Support, Chef:in, Bank).
  3. Manipulation: Die Kriminellen setzen psychologische Hebel ein. Durch die Manipulation versuchen die Täter:innen Kontrolle über ihre Opfer zu erlangen und sie dazu zu bewegen, sensible Informationen preiszugeben oder eine schädliche Handlung auszuführen (z.B. Klick auf einen infizierten Link oder Download von Malware):
    • Dringlichkeit: „Ihr Konto wird gesperrt.“
    • Autorität: „Ich bin Ihr:e Vorgesetzte:r.“
    • Gewinnspiel oder Wettbewerb: „Sie haben gewonnen.“
  4. Ausführung: Die Kriminellen nutzen die erlangten Daten, um Systeme zu kompromittieren, Geld zu stehlen oder weitere Angriffe vorzubereiten. Meist löschen sie Spuren wie eingesetzte Malware nach dem Angriff sofort. Manchmal folgt ein zweiter Angriff, sobald Vertrauen aufgebaut ist.
Grafik mit einer Kreislaufdarstellung eines Social-Engineering-Angriffs
Social Engineering läuft nach dem Schema „Recherche, Ködern, Kontrolle, Flucht“ ab.

Social Engineering: Methoden & Techniken im Überblick

Social Engineering nutzt unterschiedliche Methoden, die auf unvorsichtiges Verhalten, Arglosigkeit oder bestimmte Zielpersonen zugeschnitten sind. Darunter fallen:

Phishing

Ein weitverbreitete Methode ist das Phishing, abgleitet vom englischen Begriff für Angeln: fishing. Dabei nutzen Kriminelle gefälschte E-Mails, die wirken, als stammten sie von vertrauenswürdigen Quellen. Ziel ist es meist, sensible Daten wie Bank- oder Geschäftszugangsdaten zu stehlen. Phishing-Mails werden oft massenhaft über gekaperte Verteiler versendet und sind auf den ersten Blick oft schwer zu erkennen. Oft reicht es aus, die Domain und den E-Mail-Absender zu überprüfen.

Spear Phishing

Noch einen Schritt weiter geht das Spear Phishing (übersetzt: Speerfischen), das Einzelpersonen oder Personengruppen ins Visier nimmt. Die Angriffe sind personalisiert und erscheinen daher besonders glaubwürdig. Typische Beispiele sind gefälschte Newsletter oder vertraut wirkende Chat-Nachrichten auf Social-Media-Portalen. Ziel ist die Verbreitung von Malware oder der Diebstahl sensibler Daten.

Baiting

Baiting (englisch für „Ködern“) nutzt die Neugier des Opfers durch verlockende Inhalte oder Angebote. Es gibt zwei Hauptvarianten:
  • Online-Baiting: Opfer werden mit Gewinnversprechen oder Gratisdownloads (z.B. Filme, Musik) auf gefälschte Webseiten gelockt, um Anmeldedaten preiszugeben oder Malware herunterzuladen.
  • Physisches Baiting: Kriminelle versenden manipulierte Geräte wie USB-Sticks oder Audioplayer als „Gewinn“ oder Werbegeschenk. Beim Anschluss an einen Computer wird Schadsoftware installiert – Ziel sind häufig Unternehmensnetzwerke.

CEO-Fraud

CEO-Fraud ist eine Social-Engineering-Masche, die Hierarchien in Unternehmen ausnutzt. Angreifer:innen senden gefälschte E-Mails im Namen von Führungskräften oder Behörden, um Vertrauen zu erwecken. Die Nachrichten fordern meist Überweisungen auf externe, oft ausländische Konten – unter dem Vorwand der Dringlichkeit. Besonders erfolgreich ist diese Methode in Unternehmen mit autoritärer Führungskultur, in denen Anweisungen selten hinterfragt werden.

Pretexting

Bei dieser Form des Social Engineering erfinden Kriminelle einen Vorwand (Englisch: Pretext), um das Vertrauen der Opfer zu erlangen. Sie erfinden beispielsweise eine glaubwürdige Geschichte, geben sich als eine bestimmte Person aus und konstruieren eine Notwendigkeit, die den Kontakt plausibel erscheinen lässt – oft basierend auf vorher detailliert recherchierten Informationen über das Opfer.
Typische Beispiele:
  • Geschäftskorrespondenz: Angreifer:innen treten als die Führungskraft eines Opfers auf und fordern sensible Daten wie Passwörter oder Bankinformationen.
  • Kontoaktualisierung: Betrüger:innen geben sich als Bank oder Mobilfunkanbieter aus und leiten Opfer auf gefälschte Websites.
  • Behörden: Kriminelle behaupten, das Opfer habe rechtliche Probleme und müsse eine Strafe zahlen.
  • „Enkeltrick“: Diese Masche ist in der Öffentlichkeit mittlerweile bekannt, sollte aber nicht unterschätzt werden. Nach wie vor geht eine große Gefahr davon aus, ältere Personen als vermeintliche:r Enkel:in mit fingierten Geschichten zur Freigabe von Bankdaten oder zur Überweisung von Geldbeträgen zu verleiten.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Tailgaiting

Tailgating ist eine Angriffsmethode, die darauf abzielt, physischen Zugang zu geschützten Orten zu erlangen. Hierzu folgt der:die Angreifer:in einer berechtigten Person, um sich zu einem gesicherten Bereich Zutritt zu verschaffen. Es handelt sich um eine Mischform zwischen klassischer Kriminalität und Cyberkriminalität.
Typische Vorgehensweisen:
  • Unauffälliges Verhalten und Vortäuschen der Zugehörigkeit zur Organisation
  • Vorwände wie „vergessene Zugangskarte“, „Neuling“ oder „Lieferung“; oft mit gefälschter Identität
  • Zugriff auf Geräte unter einem Vorwand („kurz mal nutzen“), um Malware zu installieren

Watering-Hole

Der sogenannte Watering-Hole-Angriff, grob übersetzt „Angriff am Wasserloch“, orientiert sich an der Methode von Räubern im Tierreich: Wie zum Beispiel ein Krokodil im Wasser auf ein durstiges Beutetier wartet, verstecken sich Angreifer:innen im Internet an besonders erfolgsversprechenden Orten.
Kriminelle gehen hierbei nicht wahllos vor, sondern spionieren potenzielle Opfer vorher aus, beispielsweise mittels Spear Phishing.
Dann dient beispielsweise eine E-Mail an einer Führungsperson mit einem aktuellen Bezug als Köder und verweist auf eine manipulierte Seite.
Die E-Mail selbst ist nur der Köder und enthält keine Malware – der Angriff erfolgt stattdessen auf der Zielseite: Entweder enthält diese von vornherein Schadcode, sogenannte Exploits, und infiziert den Rechner des Opfers sofort. Alternativ kann auch die Webseite den Download von Schadprogrammen auslösen. Meist handelt es sich dabei um Trojaner, die danach weitere Malware auf den infizierten Rechner laden. Auf diese Weise können Kriminelle Zugang zu ganzen Unternehmensnetzwerken erlangen.

Quid-pro-quo-Angriff

Bei einem Quid-pro-quo-Betrug locken Hacker:innen mit einer begehrten Ware oder Dienstleistung im Austausch für sensible Daten des Opfers. Gefälschte Gewinnspielgewinne oder scheinbar harmlose Treueprämien („Vielen Dank für Ihre Zahlung, wir haben ein Geschenk für Sie.“) oder kostenlose Software-Downloads sind Beispiele für Quid-pro-quo-Tricks. Sie dienen dazu, das Opfer zur Preisgabe von Zugangsdaten oder Installation von Schadsoftware zu bewegen.

Vishing (Voice Phishing)

Voice Phishing oder Vishing bezeichnet eine Angriffsform, bei der Angreifer:innen telefonisch versuchen, vertrauliche Informationen zu erlangen. Dabei geben sie sich oft als Mitarbeiter:innen von Banken, IT-Support oder Behörden aus und setzen psychologische Tricks wie Dringlichkeit, Autorität oder Vertrauen ein („Das Angebot gilt nur heute.“). Vishing über Telefon oder VoIP-Dienste wird oft mit gefälschten Rufnummern kombiniert, um glaubwürdig zu erscheinen.

Phishing & Social Engineering – Abgrenzung und Zusammenhang

Social Engineering ist der übergeordnete Begriff für zahlreiche Manipulationstechniken, mit denen Angreifer:innen menschliches Verhalten ausnutzen, um vertrauliche Informationen zu erlangen oder Sicherheitsmechanismen zu umgehen.
Phishing ist eine der Social-Engineering-Methoden und nutzt diese Prinzipien in einem klar definierten, digitalen Kontext (z. B. durch gefälschte E-Mails, Websites oder Nachrichten.
Da Phishing recht bekannt ist, werden beide Begriffe fälschlicherweise manchmal synonym verwendet.

Sicherheitsrisiken und Schäden durch Social Engineering

Ein Sicherheitsrisiko in Unternehmen ist der Mensch und ein nicht zu unterschätzender Hebel für Kriminelle ist hierbei Social Engineering. Technische Schutzmaßnahmen wie Antivirenprogramme und Firewalls, die Cyberangriffe abwehren sollen, greifen nicht mehr, wenn Kriminelle den „Faktor Mensch“ als Einfallstor nutzen. Sobald ein Opfer unbedacht Zugang zu einem Unternehmensnetz gewährt, können enorme Schäden entstehen – von Datenverlust bis hin zu kompletten Netzwerkausfällen.
Angreifer:innen sehen es dabei vor allem auf Personen ab, von denen sie sich weitreichende Zugangsrechte zu Systemen erhoffen: Das können Führungskräfte der mittleren und höheren Unternehmensebene sein, aber auch Mitarbeiter:innen im Verwaltungs- und Personalwesen oder in Lieferketten. Diese müssen häufig firmenübergreifende Prozesse im Auge behalten und besitzen dementsprechende Daten oder auch Rechte innerhalb eines Netzwerks.
Gestohlene Daten können dabei äußerst vielfältig sein und je nach Zugang sämtliche Unternehmensbereiche erfassen:
  • Personalakten und Kundendaten
  • sensiblen E-Mail-Verkehr mit Dritten
  • Informationen zu aktuellen und kommenden Projekten
  • technische Spezifikationen
  • Angaben zu Marketing und Distribution
  • Informationen zu den Unternehmensfinanzen (schlimmstenfalls Zugang zu Bankkonten)
Die erbeuteten Daten können zum Weiterverkauf an Konkurrenten dienen, aber auch der Erpressung mit der Drohung der Veröffentlichung. Vor allem im Bereich sensibler persönlicher Informationen oder kompromittierender Korrespondenz kommt letztere Methode häufig zum Einsatz. Theoretisch können die Angreifer:innen auch ganze Unternehmensnetzwerke lahmlegen und diese nur gegen Zahlung einer hohen Geldsumme wieder freigeben.

Wer ist besonders häufig betroffen?

Social-Engineering-Angriffe richten sich häufig an folgende Personengruppen:
  • Führungskräfte und leitende AngestellteIT-Administrator:innen mit besonderen Berechtigungen
  • Vertreter:innen von Banken und dem öffentlichen Dienst
  • Angestellte in Behörden
  • Manager:innen und Mitarbeitende in Lieferketten
  • Vermögende Privatpersonen
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

So schützen Sie sich und Ihr Unternehmen vor Attacken

Social-Engineering-Attacken zielen mittels perfider Täuschungen oder Anreize darauf ab, dass Sie Informationen preisgeben. Um die Anzahl entsprechender Versuche von vornherein zu minimieren und Kriminellen möglichst wenig Angriffsfläche zu bieten, sollten Sie allgemein folgende Dinge im Unternehmen beachten:
  • Umsichtiges Verhalten: Sorgen Sie mittels Security-Awareness-Schulungen dafür, dass Ihre Mitarbeiter:innen möglichst wenig Informationen über sich im Internet frei zugänglich machen. Sensibilisieren Sie Ihre Belegschaft für fragwürdige E-Mail-Anfragen und sorgen Sie dafür, dass sie sich bei vermeintlichen Adressat:innen rückversichern, ob die Nachricht tatsächlich von diesen stammt.
  • Geringe Veröffentlichung von Daten: Geben Sie im Internet (zum Beispiel auf Ihrer Webseite, im Online-Shop und in Firmenprofilen auf Business-Plattfomen) möglichst keine konkreten Informationen zu Mitarbeiter:innen wie Namen und Durchwahlen preis. Achten Sie auf Social-Media-Plattformen darauf, Postings lediglich dem Freundeskreis zur Verfügung zu stellen.
  • Aktuelle Antiviren-Software: Halten Sie Software zur Abwehr von Viren und Malware immer auf dem aktuellen Stand – auf allen Geräten im Unternehmen (stationär und mobil).
  • Gut konfigurierter Spamfilter: Richten Sie Spamfilter ein, die stets dazulernen, um den Eingang fragwürdiger Mails (Spam-Mails) zu minimieren.
  • Aktuelle Soft- und Firmware: Sorgen Sie dafür, dass die Firmware auf Ihren Geräten sowie die verwendete Software immer die neueste Version aufweist.
  • Sichere Passwörter: Verwenden Sie in Ihrem Unternehmen ausschließlich sichere Passwörter mit mindestens acht Zeichen (Kombination aus Buchstaben, Zahlen, Groß- und Kleinschreibung und Sonderzeichen). Nutzen Sie Passwörter niemals für mehr als einen Account oder für den Zugang zu mehreren Konten.
  • Zwei-Faktor-Authentifizierung (2FA): Stellen Sie sicher, dass der Zugriff nicht nur durch ein Passwort erfolgt, sondern auch per zusätzlicher Authentifizierung auf einem Mobilgerät (zum Beispiel mit Bestätigungscode, Fingerabdruck usw.).
  • Multi-Faktor-Authentifizierung (MFA): Für besonders sensible Konten bietet die Multi-Faktor-Authentifizierung noch mehr Sicherheit. Sie beinhaltet mindestens eine dritte Ebene und erlaubt den Zugriff auf ein System nur, wenn alle Faktoren erfüllt sind.
  • Keine Administrationsrechte: Arbeiten Sie an Ihren Geräten nicht mit Administrationsrechten, um eine Neukonfiguration durch andere Personen als Ihre IT-Fachkräfte auszuschließen.
Sollte es tatsächlich einmal zu einem Datenleck in Ihrem Unternehmen kommen, ergreifen Sie die Sicherheitsmaßnahmen, die auch zur Abwehr anderer Angriffe im Rahmen der in Ihrem Unternehmen geltenden Richtlinien für Cyber-Security dienen. Sorgen Sie darüber hinaus für eine vertrauensvolle Unternehmenskultur, in der die Meldung solcher Vorfälle seitens der Mitarbeitenden nicht von Scham oder Angst vor Repressalien begleitet ist.

Social Hacking erkennen

Social Engineering ist kein Selbstläufer; es funktioniert nicht, wenn das Opfer nicht „mitspielt“. Voraussetzung dafür ist, dass Sie und Ihre Belegschaft umsichtig handeln und Warnzeichen für Social Hacking erkennen. Wenn also entsprechende E-Mails oder Anfragen auf anderem Weg eintreffen, sollten Sie und die betroffenen Mitarbeiter:innen folgende Maßnahmen ergreifen:
  • Quellenprüfung: Überprüfen Sie stets, von wem eine E-Mail stammt, wer Ihnen vermeintlich etwas Gutes tun will oder ein Werbegeschenk gesendet hat. Vergleichen Sie die Absenderadressen mit denen Ihrer bisherigen Kommunikation und hinterfragen Sie die Beweggründe für die Anfrage oder die Handlungsaufforderung.
  • Formale Prüfung: Sie sollten immer genau darauf achten, wie eine entsprechende E-Mail formuliert ist. Ist die E-Mail ungewöhnlich formatiert im Hinblick auf die verwendeten Schriftarten oder Absätze? Werden Sie beispielsweise auf einmal von Personen geduzt (oder gesiezt), die das sonst nicht tun?
  • Inhaltsprüfung: Ist der Grund für die Anfrage plausibel: Hält sich die Person beispielsweise aktuell tatsächlich im Ausland auf? Besitzen Sie oder Ihre Familie tatsächlich Verwandte in weit entfernten Ländern? Fragt Ihre Bank einfach so Login-Daten ohne Sicherheitsprüfung ab? Würden sich Ihre Vorgesetzten nach persönlichen Informationen von Kolleg:innen erkundigen, die nichts mit geschäftlichen Dingen zu tun haben? Regelrechte Paranoia ist sicherlich der falsche Weg. Aber denken Sie über diese und ähnliche Dinge stets genau nach, wenn Sie entsprechende Anfragen erhalten – und klicken Sie im Zweifel verdächtige Links nicht an, ohne die Mail zuvor von Spezialist:innen prüfen zu lassen.
  • Musterdurchbrechung: Social-Engineering-Angriffe versuchen meist, ein Gefühl von Dringlichkeit zu erzeugen. Sie wollen ihre Opfer in Unruhe versetzen und dazu verleiten, sofort zu reagieren. Setzen Sie sich darüber hinweg und denken Sie über die Anfrage nach. Nehmen Sie sich dafür Zeit und fragen Sie die betreffende Person persönlich über eine Telefonnummer oder E-Mail-Adresse, von der Sie wissen, dass sie korrekt ist.
  • Identitätsnachweis: Verlangen Sie einen Identitätsnachweis des Gegenübers. Vor allem bei vermeintlichem Personal von Behörden oder Sicherheitsdiensten sollte eine Überprüfung der Legitimation selbstverständlich sein. Oft reicht bereits diese Nachfrage aus, dass sich Angreifer:innen zurückziehen. Prüfen Sie, ob überhaupt die Berechtigung besteht, sensible Informationen abzufragen. Auch hier fliegen Kriminelle meist schnell auf, denn Banken und Behörden fragen selten bis gar nicht online vertrauliche Informationen ab.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Das Wichtigste zu Social Engineering in Kürze

  • Social Engineering ist eine Betrugsmethode, die menschliche Schwächen und Verhaltensmuster ausnutzt.
  • Ziel ist der Zugriff auf sensible Daten, Systeme oder physische Bereiche – oder das Erbeuten von Geld.
  • Angreifer:innen nutzen vorab recherchierte Informationen über potenzielle Opfer, um sie zu unbedachten Handlungen zu bewegen – etwa geschäftliche Anmeldedaten preiszugeben.
  • Für Unternehmen besteht das Risiko, dass IT-Sicherheitslösungen wirkungslos werden, wenn Mitarbeitende auf die Manipulation durch Social Engineering hereinfallen.
  • In manchen Fällen ist ein Social-Engineering-Angriff die erste Stufe zu einem groß angelegten Cyberangriff – auch auf Lieferketten.
  • Social Engineering funktioniert ohne das Zutun des Opfers nicht. Erst die Reaktion des Opfers ermöglicht den Erfolg eines Angriffs.
  • Wirksame Prävention umfasst regelmäßige Sicherheitsschulungen für Mitarbeitende, klare Prozesse zur Identitätsprüfung und technische Schutzmaßnahmen wie Firewalls, E-Mail-Filter und Antiviren-Software.
  • Zusätzlich schützt umsichtiges Verhalten: Hinterfragen Sie vermeintlich vertrauliche Anfragen, Bitten oder Handlungsanweisungen und prüfen Sie diese gegebenenfalls persönlich bei den vermeintlichen Absender:innen.
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren