Inhaltsverzeichnis:
Video: How To: IT-Sicherheit | Social Engineering/Angriffe auf eine Person | Security Awareness 4 2025
Sie werden auf Sicherheitsthemen in den A + Prüfungen getestet, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erlangen. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer dazu zu verleiten, persönliche oder Unternehmensinformationen preiszugeben, die dem Hacker Zugriff auf ein System oder Netzwerk erlauben.
Beispielsweise ruft ein Hacker die Telefonnummer Ihres Unternehmens an, die im Telefonbuch aufgeführt ist, und stellt sich als technische Supportperson für Ihr Unternehmen vor. Er teilt dem Benutzer mit, der das Telefon beantwortet hat, dass eine neue Anwendung im Netzwerk bereitgestellt wurde. Damit die Anwendung funktioniert, muss das Kennwort des Benutzers zurückgesetzt werden. Nachdem das Passwort auf das zurückgesetzt wurde, was der Hacker wünscht, könnte er mit dem Benutzer die vom Benutzer verwendeten Anmeldeinformationen "überprüfen". Ein Benutzer, der nicht über Social Engineering ausgebildet ist, kann wichtige Informationen ohne Überlegung preisgeben.
Bei einem Social-Engineering-Angriff handelt es sich um einen Angriff, bei dem ein Hacker versucht, einen Benutzer oder Administrator dazu zu verleiten, vertrauliche Informationen über soziale Kontakte preiszugeben. Nachdem die sensiblen Informationen erhalten wurden, kann der Hacker diese Informationen verwenden, um das System oder Netzwerk zu gefährden.
Dieses Beispiel mag unrealistisch klingen, aber es passiert ständig. Wenn Sie für eine kleine Firma arbeiten, erleben Sie möglicherweise keinen Social-Engineering-Angriff. In einer großen Unternehmensumgebung ist es jedoch äußerst wahrscheinlich, dass ein Social-Engineering-Angriff erfolgreich ist, wenn das Unternehmen seine Benutzer nicht schult. Ein großes Unternehmen hat in der Regel das IT-Personal oder das Management in der Hauptniederlassung, aber die meisten Filialstandorte haben noch nie mit dem IT-Management gesprochen, daher würden diese Filialmitarbeiter die Stimmen der IT-Mitarbeiter nicht erkennen. Ein Hacker könnte sich in der Zentrale als jemand ausgeben, und der Benutzer in der Zweigstelle würde den Unterschied nie erkennen.
Es gibt eine Reihe von beliebten Social-Engineering-Angriffsszenarien - und Netzwerkadministratoren sind genauso häufig Social-Engineering-Opfer wie "reguläre" Mitarbeiter, daher müssen sie sich dessen bewusst sein. Hier sind einige beliebte Social-Engineering-Szenarien:
- Hacker gibt sich als IT-Administrator aus. Der Hacker ruft einen Mitarbeiter an oder sendet eine E-Mail und gibt vor, der Netzwerkadministrator zu sein. Der Hacker verführt den Mitarbeiter dazu, ein Passwort zu verbreiten oder sogar das Passwort zurückzusetzen.
- Hacker verkörpert den Benutzer. Der Hacker ruft an oder sendet eine E-Mail an den Netzwerkadministrator und gibt vor, ein Benutzer zu sein, der sein Passwort vergessen hat, und fordert den Administrator auf, sein Passwort für sie zurückzusetzen.
- Hacker-E-Mail-Programm. Der Hacker sendet in der Regel alle Benutzer in einem Netzwerk per E-Mail, um sie über einen Sicherheitsfehler im Betriebssystem zu informieren, und er muss das Update ausführen. Exe-Datei an die E-Mail angehängt. In diesem Beispiel die Aktualisierung. exe ist der Angriff - er öffnet den Computer so, dass der Hacker auf den Computer zugreifen kann.
Informieren Sie Ihre Benutzer, dass sie niemals ein Programm ausführen, das ihnen per E-Mail gesendet wurde. Die meisten Softwareanbieter wie Microsoft geben an, dass sie niemals ein Programm per E-Mail an eine Person senden. Stattdessen senden sie die URL per E-Mail an ein Update, aber es liegt an der Person, die URL aufzurufen und herunterzuladen.
Phishing
Phishing ist eine Art von Social Engineering, bei dem der Hacker Ihnen eine E-Mail sendet, die eine Website wie eine Bank oder eine Online-Website wie eBay imitiert. Die E-Mail-Nachricht weist in der Regel darauf hin, dass eine dringende Angelegenheit vorliegt, z. B. eine Sicherheitsgefährdung mit Ihrem Konto, und dass Sie sich bei Ihrem Konto anmelden müssen, um Ihre Transaktionen zu überprüfen. Die E-Mail-Nachricht enthält einen Link, mit dem Sie zur Website navigieren können. Anstatt jedoch zur echten Website zu navigieren, führt Sie der Hacker zu einer falschen Website, die er oder sie erstellt hat. Diese gefälschte Seite sieht aus wie die echte Website, aber wenn Sie Ihren Benutzernamen und Ihr Passwort eingeben, erfasst der Hacker diese Informationen und greift dann auf Ihr Konto auf der realen Website zu!
Eine Form des Phishing ist bekannt als Spear Phishing. Spear-Phishing ist ein Phishing-Angriff, der auf eine bestimmte Person oder Firma ausgerichtet ist. Während Phishing eine generelle E-Mail ist, die an jedermann verschickt wird, zielt Spear-Phishing auf eine bestimmte Person oder Firma ab, in der Hoffnung, diese Person dazu zu bringen, die Sicherheit zu gefährden.
Es ist wichtig, Mitarbeiter über Phishing-Angriffe zu informieren und zu wissen, dass sie nicht auf den in der E-Mail-Nachricht verfügbaren Link klicken sollten. Navigieren Sie manuell zur Website, indem Sie die URL selbst eingeben.
Schulter-Surfen
Schulter-Surfen ist eine andere Art von Social-Engineering-Attacken, bei der jemand hinter Ihnen hängt und beobachtet, was Sie auf der Tastatur eingeben. Die Person hofft, sensible Informationen wie ein Passwort zu finden. Der Schlüssel, um sich vor dem Surfen zu schützen, besteht darin, die Mitarbeiter zu informieren und ihnen mitzuteilen, dass sie niemals sensible Informationen eingeben sollten, während jemand über ihre Schulter oder ihren Bildschirm schaut.
