<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">

2 Min. Lesezeit

Was ist Social Hacking? So schützen Sie sich vor Angriffen

Was ist Social Hacking? So schützen Sie sich vor Angriffen

 

Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.

Inhaltsverzeichnis

  1. Was ist der Unterschied zwischen Social Hacking und Social Engineering?
  2. Wie greifen Cyberkriminelle das menschliche Betriebssystem an?
  3. Fazit: Schutz nur durch wachsame Mitarbeiter 

 

Was ist der Unterschied zwischen Social Hacking und Social Engineering?

Social Engineering Definition:

Im Zusammenhang mit Social Hacking wird Ihnen des Öfteren der Begriff Social Engineering begegnen. Social Engineering („soziale Manipulation“) bezeichnet ganz allgemein das Beeinflussen oder Manipulieren des Menschen. Dabei wird durch Ausnutzen bestimmter menschlicher Eigenschaften versucht, eine Person zu einem vom Angreifer gewünschten Verhalten zu bewegen.

Social Hacking Definition:

Von Social Hacking spricht man dann, wenn diese Methode dazu benutzt wird, in ein fremdes Computersystem oder Netzwerk einzudringen. Denn Cyberkriminelle haben erkannt: Die besten Sicherheitstechnologien helfen nichts, wenn die Schwachstelle Mensch nicht gesichert ist. Bei Systemen, die aufgrund ihrer technischen Absicherung beinahe unmöglich anzugreifen sind, greifen Cyberkriminelle durchaus auf Social Hacking zurück, um sich Zugang zu verschaffen.

 

 

Wie greifen Cyberkriminelle das menschliche Betriebssystem an?

Also was ist Social Hacking genau? Gerne wird im Zusammenhang mit Social Hacking vom „menschlichen Betriebssystem“ gesprochen. Denn zwischen einem Computersystem und dem menschlichen Gehirn bestehen doch einige Gemeinsamkeiten bzw. Ähnlichkeiten. Das gilt auch für deren Angreifbarkeit durch Cyberkriminelle. Das menschliche Betriebssystem kann genauso gehackt werden wie ein Computer oder Netzwerk. Oftmals sogar leichter und schneller!

Während bei Angriffen auf Maschinen jedoch zum Beispiel Sicherheitslücken ausgenutzt werden, gilt es beim Social Hacking in der Regel, menschliche Eigenschaften auszunutzen. Dazu gehören beispielsweise Vertrauen, Autoritätshörigkeit oder Neugier. Für den geübten Hacker können diese Eigenschaften den Zugang zu Ihren Systemen darstellen.

Ein kleines Beispiel:

Ein Cyberkrimineller ruft bei einem Ihrer Mitarbeiter an und gibt sich als Administrator in der IT-Abteilung des Unternehmens aus. Vorher hat er sich in sozialen Netzwerken Informationen beschafft, die ihm helfen sollen, das Vertrauen des Mitarbeiters zu erlangen. Er eröffnet das Gespräch, indem er vom derzeit in der Firma laufenden Projekt erzählt. Der Angestellte geht natürlich davon aus, dass der Anruf echt ist. Der Cyberkriminelle fordert nun Anmeldedaten des Mitarbeiters, die er angeblich braucht. Ein paar Fachbegriffe und Abkürzungen können helfen, den Mitarbeiter zu verwirren. Und schon hat er sich ohne großen Aufwand Zugang zu einem System verschafft!

 

 

Fazit: Schutz nur durch wachsame Mitarbeiter!

Sie sehen: Ab einem gewissen Punkt helfen die besten Sicherheitstechnologien nicht mehr weiter! Gerade Social Hacking zeichnet sich dadurch aus, dass sich dem Risiko eines solchen Angriffs mit technischer Unterstützung kaum entgegenwirken lässt. Denn schließlich werden in erster Linie Ihre Mitarbeiter angegriffen und nicht irgendeine Firewall.

Daher ist die einzige Lösung, dass Sie Ihre Mitarbeiter mit Hilfe von Schulungen und Security Awareness Trainings genau auf solche Angriffsszenarien vorbereiten. Nur so können diese einen Social Hacking Angriff erkennen und anschließend richtig reagieren.

Im Vorfeld kann es in vielen Fällen Sinn machen, mittels eines simulierten Social Hacking Angriffs herauszufinden, wie Ihre Mitarbeiter in solchen Fällen reagieren und wo die Sicherheitslücken genau liegen.

 

Das sind die 5 Ziele von Cyberangriffen

Das sind die 5 Ziele von Cyberangriffen

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man...

Mehr lesen
IT-Sicherheitsrisiko: Wenn der Vibrator zum Feind wird

IT-Sicherheitsrisiko: Wenn der Vibrator zum Feind wird

In einer sich zunehmend vernetzten Welt, in der bereits intime Geräte programmierbar sind, wird die Sicherheit unserer persönlichen Daten zu einer...

Mehr lesen
Vorsicht beim E-Mail Öffnen: So schützen Sie sich vor Risiken

Vorsicht beim E-Mail Öffnen: So schützen Sie sich vor Risiken

Grundsätzlich gilt: E-Mails von unbekannten Absendern niemals sofort öffnen! Doch was tun, wenn Sie E-Mails erhalten, deren Absender Ihnen unbekannt...

Mehr lesen