TECHNIK | IT-SICHERHEIT
Strategie eines Social Engineering-Angriffs DRUCK UND VERTRAUEN Social Engineering funktioniert in zwei Phasen. In der ersten geht es darum, das Opfer genau kennenzulernen, um eine überzeugende Story zu entwickeln, die entweder Vertrauen und/oder Angst hervorruft. In Phase zwei der Ausführung, spielt Zeitdruck eine große Rolle, weil er uns unvorsichtig macht.
PHASE 1: PLANUNG & VORBEREITUNG
informationsbeschaffung (Erkundung/Ausspähen)
auswahl möglicher opfer
vorwand entwickeln (Legende oder Deckgeschichte)
PHASE 2: DURCHFÜHRUNG
zielperson ansprechen & vertrauen aufbauen
erwünschtes verhalten auslösen (Ausnutzung von Vertrauen & Manipulation)
ziel erreichen & verschwinden
helfen, technische Hürden zu überwinden. Sie denken sogar an Ausreden für meinen Mann: »Sa- gen Sie ihm, das Kind hat etwas am Computer verstellt.« Das Wichtigste: absolute Geheimhaltung. »Sie dürfen mit niemandem reden!«, herrscht Martin mich an. »Wir wissen nicht, wer in Ihrem Umfeld der Täter ist.« Es ist die perfekte Falle. Ich verstehe, warum so viele Menschen darauf hereinfallen. Was Martin hier praktiziert, nennt die IT- Sicherheit »Social Engineering« – die Kunst der sozialen Manipulation. Ein Trugschluss wäre es zu glauben, Cyberangriffe seien rein technische An- gelegenheiten. Die Taten von Hackern. Die Realität ist weitaus brutaler: Die meisten Betrugsfälle be- ginnen mit der freiwilligen Mithilfe der Opfer. Ein Klick auf den falschen Link, Zugangsdaten auf
ER ERMITTLE IN » FALL 237S24 « GEGEN MICH
08/2025 P.M. 23
Made with FlippingBook flipbook maker