Social-Engineering-Angriffe gehören zu den am häufigsten genutzten Angriffsmethoden in der Cyberkriminalität. Sie zielen auf die Manipulation oder Ausnutzung menschlicher Verhaltensweisen ab, um Zugang zu vertraulichen Informationen zu erhalten oder Malware auf einem Zielgerät zu installieren. Diese Angriffe sind oft schwer zu erkennen und können signifikante finanzielle und Arbeitsplatzverluste für Unternehmen und Einzelpersonen verursachen.
Beispiele für Social-Engineering-Angriffe:
Phishing: Dies ist eine der häufigsten Social-Engineering-Methoden, bei der Cyberkriminelle sich als vertrauenswürdige Entitäten ausgeben und versuchen, ihre Opfer zur Preisgabe ihrer vertraulichen Daten zu verleiten. Phishing-E-Mails können täuschend echt wirken und auf den ersten Blick schwer zu erkennen sein. Ein Beispiel dafür ist eine E-Mail, die behauptet, von einem Bankinstitut zu kommen, und den Empfänger auffordert, auf einen Link zu klicken und vertrauliche Bankdaten einzugeben.
Baiting: Diese Methode ähnelt dem Phishing, ist aber subtiler. Cyberkriminelle bieten ihren Opfern vermeintlich wertvolle Informationen oder Güter an, um sie zur Preisgabe ihrer Daten zu verleiten. Ein Beispiel dafür wäre ein USB-Stick, welcher am Arbeitsplatz gefunden wird und auf dem sich vermeintlich wichtige Daten befinden. Der Finder steckt den Stick in seinen PC, ohne zu erkennen, dass er damit einen Angriff durch Malware auslöst.
Pretexting: Bei dieser Methode geben sich die Angreifer als Personen aus, die ein Anrecht auf vertrauliche Daten oder Informationen haben. Ein Beispiel dafür wäre ein Mitarbeiter des IT-Supports, der sich telefonisch an einen Mitarbeiter im Unternehmen wendet und um die Preisgabe von Zugangsdaten bittet, um vermeintlich einen technischen Fehler zu beheben.