Die gängige Vorstellung von Cyberangriffen und Hacking besteht darin, dass jemand eine Schwachstelle in einer Software ausnutzt, um Zugriff auf ein System zu erhalten. In den meisten Fällen ist dies jedoch nicht der Fall. Anstatt Software und Computer ins Visier zu nehmen, konzentrieren sich viele Cyberangreifer auf ihre menschlichen Benutzer. Social-Engineering- und Phishing-Angriffe sind zwei Paradebeispiele dieser Technik.
Social-Engineering-Angriffe nutzen Täuschung, Nötigung und ähnliche Techniken, um ihr Ziel dazu zu bringen, das zu tun, was der Angreifer will. Der Angreifer kann vorgeben, ein Kollege, eine Autoritätsperson, ein vertrauenswürdiger Anbieter oder eine andere Person zu sein, der das Ziel vertrauen und helfen möchte. Alternativ könnte der Angreifer damit drohen, sensible oder schädliche Informationen preiszugeben, wenn die Zielperson ihren Wünschen nicht nachkommt, oder Bestechungsgelder für die Unterstützung der Zielperson anbieten.
Social-Engineering-Angriffe können auf verschiedene Arten durchgeführt werden. Sie können Computer betreffen, das Telefon benutzen oder persönlich stattfinden. Sich als Postbote auszugeben oder jemanden zu bitten, die Tür aufzuhalten, sind klassische Beispiele für Social-Engineering-Angriffe, die darauf abzielen, physischen Zugang zu einem sicheren Bereich zu erhalten.
Phishing- Angriffe verwenden bösartige Nachrichten, um das Ziel dazu zu bringen, den Anweisungen des Angreifers nachzukommen. Häufig enthalten diese Nachrichten einen eingebetteten Link oder eine angehängte Datei mit bösartigem Inhalt. Wenn der Benutzer auf den Link klickt oder die Datei öffnet, wird er möglicherweise auf eine Webseite weitergeleitet, die vertrauliche Informationen stiehlt oder Malware auf seinem Computer installiert.
Allerdings erfordern nicht alle Phishing-Angriffe diesen schädlichen Link oder diese bösartige Datei. Einige sind so konzipiert, dass sie den Benutzer dazu verleiten, eine Aktion auszuführen, ohne dass es sich um bösartige Inhalte handelt. Beispielsweise handelt es sich bei Kompromittierung von Geschäfts-E-Mails (BEC)-Angriffen häufig um gefälschte Rechnungen für Dienstleistungen, die angeblich für das Unternehmen erbracht wurden. Diese Rechnungen enthalten keine Malware, aber wenn der Empfänger glaubt und die Rechnung bezahlt, geht das Geld an den Angreifer.
Phishing wird häufig mit E-Mails in Verbindung gebracht, für die Durchführung dieser Angriffe kann jedoch jede Messaging-Plattform verwendet werden. Phishing über Textnachrichten wird als Smishing (für SMS-Phishing) bezeichnet. Auch soziale Medien, Plattformen für die Unternehmenszusammenarbeit und ähnliche Lösungen können für Phishing-Angriffe genutzt werden.
Social Engineering und Phishing sind verwandte Konzepte. Tatsächlich ist Phishing eine besondere Art von Social-Engineering-Angriff.
Social Engineering bezieht sich auf die Techniken, die ein Angreifer verwendet, um sein Ziel dazu zu bringen, den Befehlen des Angreifers zu folgen. Bei einem Phishing-Angriff verwendet der Angreifer eine Art Messaging-Plattform, um Links, bösartige Anhänge oder andere Arten von irreführenden, verlockenden oder bedrohlichen Inhalten an den Empfänger zu senden, um ihn dazu zu bringen, den Anweisungen des Angreifers nachzukommen.
Phishing Angriffe sind die häufigste Form des Social Engineering und es gibt mehrere Varianten, darunter Spear-Phishing und Whaling. Es gibt jedoch auch andere Formen von Social-Engineering-Angriffen, darunter:
Hetze: Bei diesem Angriff verspricht der Angreifer dem Ziel etwas Wertvolles im Austausch für die Bereitstellung sensibler Informationen oder eine andere Aktion.
Organisationen können eine breite Palette von Schutzmaßnahmen gegen Social-Engineering-Angriffe implementieren, darunter die folgenden:
Social-Engineering-Angriffe gibt es in verschiedenen Formen. Erfahren Sie mehr über die Social-Engineering-Bedrohung im Social-Engineering-E-Book von Check Point.
Phishing ist mit Abstand die häufigste Social-Engineering-Bedrohung und E-Mail-Sicherheitslösungen sind eine wirksame Abwehr. Weitere Informationen finden Sie in der Forrester Wave for Enterprise Email Security 2023. Check Point Harmony Endpoint bietet eine Reihe von Funktionen, die darauf ausgelegt sind, das Risiko von Social-Engineering- und Phishing-Angriffen zu minimieren. Erfahren Sie mit einer kostenlosen Demo, was es für Ihr Unternehmen tun kann.