P.M. Magazin

TECHNIK | IT-SICHERHEIT

Strategie eines Social Engineering-Angriffs DRUCK UND VERTRAUEN Social Engineering funktioniert in zwei Phasen. In der ersten geht es darum, das Opfer genau kennenzulernen, um eine überzeugende Story zu entwickeln, die entweder Vertrauen und/oder Angst hervorruft. In Phase zwei der Ausführung, spielt Zeitdruck eine große Rolle, weil er uns unvorsichtig macht.

PHASE 1: PLANUNG & VORBEREITUNG

informationsbeschaffung (Erkundung/Ausspähen)

auswahl möglicher opfer

vorwand entwickeln (Legende oder Deckgeschichte)

PHASE 2: DURCHFÜHRUNG

zielperson ansprechen & vertrauen aufbauen

erwünschtes verhalten auslösen (Ausnutzung von Vertrauen & Manipulation)

ziel erreichen & verschwinden

helfen, technische Hürden zu überwinden. Sie denken sogar an Ausreden für meinen Mann: »Sa- gen Sie ihm, das Kind hat etwas am Computer verstellt.« Das Wichtigste: absolute Geheimhaltung. »Sie dürfen mit niemandem reden!«, herrscht Martin mich an. »Wir wissen nicht, wer in Ihrem Umfeld der Täter ist.« Es ist die perfekte Falle. Ich verstehe, warum so viele Menschen darauf hereinfallen. Was Martin hier praktiziert, nennt die IT- Sicherheit »Social Engineering« – die Kunst der sozialen Manipulation. Ein Trugschluss wäre es zu glauben, Cyberangriffe seien rein technische An- gelegenheiten. Die Taten von Hackern. Die Realität ist weitaus brutaler: Die meisten Betrugsfälle be- ginnen mit der freiwilligen Mithilfe der Opfer. Ein Klick auf den falschen Link, Zugangsdaten auf

ER ERMITTLE IN » FALL 237S24 « GEGEN MICH

08/2025 P.M. 23

Made with FlippingBook flipbook maker