www.wikidata.de-de.nina.az
Social Engineering ˈseʊʃl ˌɛndʒɪˈnɪeɹɪŋ engl eigentlich angewandte Sozialwissenschaft auch soziale Manipulation nennt man zwischenmenschliche Beeinflussungen mit dem Ziel bei Personen bestimmte Verhaltensweisen hervorzurufen sie zum Beispiel zur Preisgabe von vertraulichen Informationen zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen Gleichzeitig steht Social Engineering fur eine Praxis der politischen und gesellschaftlichen Steuerung bzw Beeinflussung von Gesellschaften mittels Kommunikation und kann sowohl als positiv als auch als negativ wahrgenommene Ergebnisse erzielen Die stark negative Begriffsvariante dominiert jedoch aktuell das Begriffsbild gleichfalls gibt es alternative Definitionen fur Social Engineering Politikwissenschaft Social Engineers spionieren das personliche Umfeld ihres Opfers aus tauschen Identitaten vor oder nutzen Verhaltensweisen wie Autoritatshorigkeit aus um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen Haufig dient Social Engineering dem Eindringen in ein fremdes Computersystem um vertrauliche Daten einzusehen man spricht dann auch von Social Hacking haekɪŋ Inhaltsverzeichnis 1 Geschichte 2 Grundmuster 3 Weitere mogliche Formen 3 1 Phishing 3 2 Dumpster Diving 3 3 USB Drop 4 Abwehr 5 Bekannte Social Engineers 6 Siehe auch 7 Literatur 8 Weblinks 9 EinzelnachweiseGeschichte BearbeitenEine fruhe Form des Social Engineering wurde in den 1980er Jahren mit Phreaking praktiziert Phreaker riefen unter anderem bei Telefongesellschaften an gaben sich als Systemadministrator aus und baten um neue Passworter mit denen sie schliesslich kostenlose Modemverbindungen herstellten Grundmuster BearbeitenDas Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus der vertrauliche Zugangsdaten benotigt um wichtige Arbeiten abzuschliessen Bereits im Vorfeld hat er aus offentlich zuganglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen uber Verfahrensweisen tagliches Burogerede und Unternehmenshierarchie zusammengetragen die ihm bei der zwischenmenschlichen Manipulation helfen sich als Insider des Unternehmens auszugeben Zusatzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon baut mit Smalltalk uber scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritatsrespekt aus indem er droht bei vom Opfer unterlassener Kooperation dessen Vorgesetzten storen zu mussen Unter Umstanden hat der Social Engineer bereits im Vorfeld Informationen gesammelt dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsachlich einen derartigen Anruf erwartet Trotz ihrer scheinbaren Banalitat gelingen mit der Methode immer wieder spektakulare Datendiebstahle So gelang es einem amerikanischen Schuler 2015 den privaten E Mail Account des damaligen CIA Direktors Brennan zu offnen und drei Tage lang darauf zuzugreifen 1 2 Beim automatisierten Social Engineering auch Scareware genannt kommen spezielle Schadprogramme zum Einsatz die den Nutzer verangstigen und so zu bestimmten Handlungen bewegen sollen 3 Weitere mogliche Formen BearbeitenPhishing Bearbeiten Hauptartikel Phishing Eine bekannte Variante des Social Engineering ist das Phishing Bei dieser unpersonlichen Variante werden fingierte E Mails mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet Inhalt dieser Nachrichten kann zum Beispiel sein dass ein bestimmter Dienst den man nutzt eine neue URL hat und man sich auf dieser von nun an einloggen soll wenn man ihn in Anspruch nehmen will Bei dieser fingierten Seite handelt es sich von Layout und Aufmachung her um eine Kopie der originalen Webseite des Serviceanbieters Dies soll dazu beitragen das Opfer in Sicherheit zu wiegen Fallt man darauf herein so gelangen Kriminelle in den Besitz des Loginnamens und passworts Eine weitere Moglichkeit besteht darin dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird die Logindaten als Antwort zuruckzusenden da angeblich technische Probleme vorliegen Das Grundmuster ist ahnlich dem fingierten Telefonanruf denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus der zur Datenuberprufung oder wiederherstellung die Geheiminformation benotigt Anders als dort verfugt der Angreifer hier meist uber nicht viel mehr als die E Mail Adresse des Empfangers was die Attacke weniger personlich und damit auch weniger wirkungsvoll macht Effizienter ist das Spear Phishing abgeleitet von der englischen Ubersetzung des Begriffs Speer worunter ein gezielter Angriff zu verstehen ist Hierbei beschafft sich der Angreifer z B uber die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten um an diese gezielt eine Phishing Mail einer lokal ansassigen Bank oder Sparkasse zu ubersenden Die Trefferquote bei dieser Art von Phishing Attacken ist hoher als bei normalen Angriffen da die Wahrscheinlichkeit dass ein Student seine Bankverbindung bei diesem Institut unterhalt sehr gross ist Dumpster Diving Bearbeiten Hierbei wird der Mull des Opfers durchwuhlt und nach Hinweisen und Anhaltspunkten uber das soziale Umfeld gesucht Diese konnen dann in einem darauf folgenden Anruf dazu verwendet werden um das Vertrauen des Opfers zu erschleichen USB Drop Bearbeiten Die Sicherheitsfirma Kaspersky Lab deckte auf dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte Dabei erhielten zufallige Mitarbeiter infizierte USB Sticks deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewahrte 4 Eine Moglichkeit fur Angreifer ist es die infizierten USB Sticks vor dem Firmengelande als Werbegeschenk zu verteilen 5 Abwehr BearbeitenDie Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen da der Angreifer im Grunde positive menschliche Eigenschaften ausnutzt Den Wunsch etwa in Notsituationen unburokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren Generelles Misstrauen zu schuren wurde auch die Effektivitat und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen Den wichtigsten Beitrag zur Bekampfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst indem es Identitat und Berechtigung eines Ansprechenden zweifellos sicherstellt bevor es weitere Handlungen vornimmt Bereits die Ruckfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen Hoflich um Geduld zu bitten wenn eine heikle Anfrage auch noch so dringend vorgetragen wird sollte deshalb gezielt trainiert werden Auch scheinbar geringfugige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden denn sie konnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen fur sich genommen nutzlosen Angaben zum Abgrenzen eines grosseren Sachverhalts dienen Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens die Kontaktadresse des E Mail Providers und Mitmenschen und Institutionen deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden Folgende Punkte sollten unbedingt beachtet werden Ist die Identitat des Absenders einer E Mail nicht sicher sollte man stets misstrauisch sein Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden da diese die so erhaltenen Informationen fur weitere Angriffe nutzen konnen Bei Antworten auf eine E Mail Anfrage sollten unter keinen Umstanden personliche oder finanzielle Daten preisgegeben werden egal von wem die Nachricht zu kommen scheint Keine Links aus E Mails verwenden die personliche Daten als Eingabe verlangen Stattdessen die URL selbst im Browser eingeben Bei Unklarheit uber die Echtheit des Absenders diesen nochmals telefonisch kontaktieren um die Authentizitat der E Mail zu uberprufen Der US Sicherheitsspezialist Bruce Schneier zweifelt angesichts der Komplexitat und der moglichen Nebenwirkungen von praventiven Massnahmen gegen Social Engineering sogar generell an deren Wert und schlagt stattdessen Strategien vor die auf Schadensbegrenzung und schnelles Recovery bauen 6 Schulungen der Mitarbeiter sind zwar notwendig aber nur begrenzt hilfreich wie Studien an der US Militarakademie West Point gezeigt haben 7 Im Vorfeld konnen sogenannte Social Engineering Penetrationstests durchgefuhrt werden Bekannte Social Engineers BearbeitenOffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick der durch seine Einbruche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war Mitnick selbst meinte Social Engineering sei die bei weitem effektivste Methode um an ein Passwort zu gelangen und schlage rein technische Ansatze in Sachen Geschwindigkeit um Langen Bekannt wurde 2010 der US IT Experte Thomas Ryan mit seiner Kunstfigur Robin Sage Die virtuelle Internetschonheit stellte uber soziale Netzwerke Kontakte zu Militars Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Offentlichkeit um vor allzu grosser Vertrauensseligkeit in sozialen Netzwerken zu warnen 8 Der fur die Computersicherheit tatige Hacker Archangel zeigte in der Vergangenheit dass Social Engineering nicht nur bei der Offenlegung von Passwortern wirksam ist sondern auch bei der illegalen Beschaffung von Pizzen Flugtickets und sogar Autos funktioniert Weitere bekannte Social Engineers sind der Scheckbetruger Frank Abagnale Miguel Penalver David Race Bannon der sich als Interpol Agent ausgab der Grundstucksbetruger Peter Foster der Hochstapler Steven Jay Russell und der Hochstapler Gert Postel der mit einem weiteren Hochstapler Reiner Pfeiffer eine Rolle in der Barschel Affare gespielt hat Siehe auch BearbeitenRubber hose cryptanalysisLiteratur BearbeitenUwe Baumann Klaus Schimmer Andreas Fendel SAP Pocketseminar Faktor Mensch Die Kunst des Hackens oder warum Firewalls nichts nutzen SAP 2005 Fibel Memento vom 9 August 2012 im Internet Archive PDF 363 kB Michael Lardschneider Social Engineering Eine ungewohnliche aber hochst effiziente Security Awareness Massnahme In Datenschutz und Datensicherheit DuD 9 2008 ISSN 1614 0702 print S 574 578 Kevin D Mitnick William L Simon Die Kunst der Tauschung Risikofaktor Mensch Nachdruck der 1 Auflage mitp Heidelberg 2006 ISBN 3 8266 1569 7 Originalausgabe The Art of Deception Controlling the Human Element of Security Wiley Indianapolis IN 2002 ISBN 0 471 23712 4 englisch Kevin D Mitnick William L Simon Die Kunst des Einbruchs Risikofaktor IT mitp Heidelberg 2006 ISBN 3 8266 1622 7 Klaus Schimmer Wenn der Hacker zweimal fragt Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor In Datenschutz und Datensicherheit DuD 9 2008 S 569 573 Bettina Wesselmann Massnahmen gegen Social Engineering Training muss Awareness Massnahmen erganzen In Datenschutz und Datensicherheit DuD 9 2008 S 601 604 Stefan Schumacher Die Psychologischen Grundlagen des Social Engineering In Proceedings GUUG Fruhjahrsfachgespraches 2009 10 13 Marz 2009 Hochschule Karlsruhe GUUG Munchen 2009 ISBN 978 3 86541 322 2 S 77 98 UpTimes 1 2009 Stefan Schumacher Psychologische Grundlagen des Social Engineering In Die Datenschleuder 94 2010 ISSN 0930 1054 S 52 59 online PDF 8 9 MB Christopher Hadnagy Social Engineering The Art of Human Hacking Wiley Indianapolis IN 2010 ISBN 978 0 470 63953 5 englisch Weblinks BearbeitenSocial Engineering Informationen des Nationalen Zentrums fur Cybersicherheit der schweizerischen Bundesverwaltung sicherheitskultur at computec ch freie deutschsprachige Dokumente social engineer org englischsprachige Dokumente und Wiki Englischsprachige Praxisbeispiele Social Engineering Zusammenfassung PDF 91 kB uber die Grundlagen von Social Engineering und Gegenmassnahmen deutsch Johannes Wiele Social Engineering erkennen In LANline uber Moglichkeiten als Opfer eine Social Engineering Attacke zu erkennenEinzelnachweise Bearbeiten Neue Zurcher Zeitung Teenager will privates E Mail Konto von CIA Chef geknackt haben vom 20 Oktober 2015 abgerufen am 20 Oktober 2015 Wired Teen Who Hacked CIA Director s Email Tells How He Did It vom 19 Oktober 2015 abgerufen am 20 Oktober 2015 Wie der Datendieb verlauten liess will er die Zugangsdaten zu Brennans E Mail Konto mittels Social Engineering erhalten haben Er hat offenbar Mitarbeiter von Verizon dazu gebracht Daten von Brennan herauszugeben Social Engineering Sicherheitslucke Mensch 1und1 de digitalguide abgerufen am 14 September 2017 Mirjam Hauck Schwachstelle Mensch In sueddeutsche de 17 Februar 2015 ISSN 0174 4917 sueddeutsche de abgerufen am 15 November 2017 Mirjam Hauck Schwachstelle Mensch In sueddeutsche de 17 Februar 2015 ISSN 0174 4917 sueddeutsche de abgerufen am 15 November 2017 Johannes Wiele Nachsorge ist besser als Vorsicht Bruce Schneier im Gesprach mit Wissenschaftlern In LANline 3 2008 ISSN 0942 4172 Technology Review Die neuen Waffen der Phisher heise de Ein kurzes heisses Leben In sueddeutsche de 2 August 2010 Abgerufen von https de wikipedia org w index php title Social Engineering Sicherheit amp oldid 233291013