Page 5 - e-motion_02-2019
P. 5
IT-SECURITY AWARENESS 5
Social Engineering nutzt
„Schwachstelle Mensch“
Beim Social Engineering richten Angreifer ihre Attacke + Besonders perfide: Social Engineering macht + Zentrales Merkmal einer Attacke: Der Täter täuscht
an das vermeintlich schwächste Glied der Sicherheits- sich Hilfsbereitschaft, Vertrauen, Angst oder den eine andere Identität vor. Vielleicht gibt er sich als
kette – den Menschen. Das Problem: Durch die zu- Respekt vor Autoritäten zunutze, um ein Opfer Techniker oder als Mitarbeiter von PayPal, Facebook
nehmende digitale Vernetzung eröffnen sich den Cyber- zu manipulieren. oder einem Telekommunikationsunternehmen
kriminellen viele Möglichkeiten, innerhalb kürzester Zeit + Ziel der Angreifer ist es, mit Hilfe ihrer Attacke aus, um seinem Opfer beispielsweise Anmelde-
Millionen von potenziellen Opfern zu erreichen. an vertrauliche Informationen zu gelangen, daten oder Kontoinformationen zu entlocken.
Überweisungen zu erschwindeln oder auch + Bekannte Social-Engineering-Methoden
Aber wodurch zeichnen sich solche Cyber-Attacken Sicherheitsschranken auszuhebeln, um zum sind unter anderem Phishing, Spear Fishing,
aus? Und wie sind sie für Zielpersonen als solche Beispiel Schadsoftware in ein IT-System Scareware und CEO-Fraud – es gibt aber noch
zu erkennen? einschleusen zu können. einige weitere.