?>
Social Hacking
Author
Robin Laufenburg, Do, 27. Okt. 2022
in Ratgeber

Social Hacking

Wie Sie sich vor betrügerischer Manipulation schützen

Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus.

Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.

Was ist Social Hacking?

Beim Social Hacking (frei übersetzt „soziales Knacken“, auch Social-Hacking) handelt es sich ganz allgemein um Angriffe, bei denen nicht bestehende Sicherheitslücken in Computersystemen überlistet werden, sondern „menschliche Schwachstellen“ bewusst ausgenutzt werden. Dabei können Angreifer die Grenzen zur physischen Welt auch durchbrechen. Beim Social Hacking wird oft gezielt und bewusst psychologische Manipulation eingesetzt.

Beim Social Hacking handelt es sich um eine Unterart des Social-Engineering. Mit dem Social Hacking versuchen Kriminelle, sich durch zwischenmenschliche Beeinflussung oder Einflussnahme Zugänge zu IT-Systemen zu erschleichen und diese dann zu infiltrieren. Sogenannte Social Hacker bedienen sich dabei ganz verschiedener Angriffstechniken und Methoden.

Social-Hacking-Angriffe

Social-Hacking-Angriffe ebenso wie Social-Engineering-Angriffe im Generellen können tendenziell jeden treffen. Bild: Pexels/@olly

Social-Hacking-Angriffe

Gemeinsam ist allen Social-Hacking-Angriffen, dass die jeweils Angegriffenen den Angreifern vertrauen und mit diesem interagieren – sie alle fußen auf psychologischer Manipulationen. Dadurch werden mentale oder physische Zugänge oder andere sensible Daten preisgegeben, die für die entsprechende Instanzen eigentlich geheim bleiben sollten.

Dann, wenn die Angreifer digitalen oder analogen Zugang zu den gewünschten IT-Systemen bekommen bzw. diese durch hinterhältige Maschen infiltriert haben, war ein Social-Hacking-Angriff aus Sicht der Kriminellen erfolgreich. Mögliche Angriffsziele können dabei Server, Computer und Notebooks, Festplatten, Smartphones und Tablets sein, aber auch Internet-of-Things-Geräte.

Ahnungslos Angegriffene können den Betrügern aufgrund falscher Annahmen Zugangscodes wie Passwörter freiwillig übergeben oder ihnen unwissentlich die Möglichkeit geben, sich diese selbstständig zu beschaffen. Auch können von Kriminellen Hinweise zur Einwahl in Systeme abgefragt und von Angegriffenen unbewusst mitgeteilt werden. Der Angreifer kann ein Gerät wie ein Notebook oder eine externe Festplatte auch unbemerkt entwenden oder sich in dieses aus der Ferne einwählen. Ein Beispiel ist der CEO-Fraud, dem Sie mit Awareness-Schulungen begegnen können.

Social Hacker

Social Hacker nehmen meistens bestimmte Rollen ein, um ihre Angriffe durchführen zu können. Bild: Pexels/@mikhail-nilov

Social Hacking: Schwachstelle Mensch

Leider kann man sich vor Social Engineering im Allgemeinen und auch vor Social Hacking im Konkreten nicht komplett dadurch schützen, dass man Sicherheitslösungen installiert. Der Grund hierfür ist ganz einfach, dass beim Social Hacking keine Geräte oder Programme, sondern echte Menschen „gehackt“ werden.

Das Phänomen des sogenannten menschlichen Faktors beschreibt menschliche Eigenschaften wie Vertrauen, Hoffnung, Angst, Hilfsbereitschaft, Gutgläubigkeit, Gehorsam und Verunsicherung. Alle menschlichen Annahmen und daraus resultierende Entscheidungen werden durch subjektive Vorerfahrungen, individuelle Gedanken und Gefühle eingefärbt. Social Hacker können den menschlichen Faktor ausgenutzt und Menschen zu bestimmtem Handeln bewegen. Nur bei einer erfolgreichen Manipulation durch psychologische Tricks wird der menschliche Faktor zu einer „Schwachstelle“. Dies passiert beim Social Engineering, also auch immer beim Social Hacking.

Angreifer nehmen beim Social Hacking bestimmte Rollen ein und legitimieren damit ihren Grund, in die privaten oder geschäftlichen Räume der Angegriffenen zu gelangen oder sogar auf die digitalen Systeme zuzugreifen. Sie passen diese Rolle einem Szenario an und legitimieren mit diesem meistens auch die Kontaktaufnahme mit dem Opfer. Leider sind die Szenarien und Rollen oft erschreckend durchdacht konzipiert und kaum von legitimen Situationen zu unterscheiden.

Schutz vor Social Hacking

Human Hacking (Social Engineering) klingt erst einmal nach etwas sehr Fernem, das nur die wenigsten Personen betrifft. Wenn man aber bedenkt, dass sämtlicher Lieferbetrug, alle Enkeltricks, Fake-Anrufe mit betrügerischer Absicht und jede Form von Phishing zu dieser Angriffsform gehören, scheint es nicht mehr so abwegig, anzunehmen, dass wirklich jeder Opfer eines solchen Angriffs werden kann.

Social Hacking ist eine Unterform des Human Hacking, bei dem für die Angreifer das Ziel im Vordergrund steht, in die digitalen Systeme der Angegriffenen zu gelangen. Dabei spielt keine Rolle, ob sich Firmen oder Privatpersonen im Fadenkreuz befinden. Genau das macht Social Hacking auch so gefährlich: Jeder stellt ein potenzielles Ziel dar. Gerade deswegen sollte auch jeder auf Social-Hacking-Angriffe vorbereitet sein und sich schon im Vorhinein entsprechend schützen. Unter anderem sollten Sie sowohl Ihr Firmennetzwerk inklusive aller eingebundener Geräte als auch private Computer, Notebooks und Smartphones mit vollumfänglichen Sicherheitsmaßnahmen absichern.

Wir von  PC-SPEZIALIST in Ihrer Nähe bieten Ihnen viele IT-Dienstleistungen an, mit denen Sie sowohl vor herkömmlichen Hackerangriffen als auch vor Social-Engineering-Angriffen bestmöglich geschützt sind. Der  IT-Basisschutzes von PC-SPEZIALIST deckt die grundlegende IT-Sicherheit von kleinen Firmen ab. Zu den standardisierten Bestandteilen des Pakets gehören das Patch-ManagementManaged Antivirus und Hardware-Firewall.

_______________________________________________
Weiterführende Links: Bundesamt für Sicherheit in der Informationstechnik (BSI), Kaspersky, BRANDMAUER IT Security BlogSoSafeComputerWeekly, GDATA, Hornetsecurity

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare