Social Engineering vs Phishing

Die gängige Vorstellung von Cyberangriffen und Hacking besteht darin, dass jemand eine Schwachstelle in einer Software ausnutzt, um Zugriff auf ein System zu erhalten. In den meisten Fällen ist dies jedoch nicht der Fall. Anstatt Software und Computer ins Visier zu nehmen, konzentrieren sich viele Cyberangreifer auf ihre menschlichen Benutzer. Social-Engineering- und Phishing-Angriffe sind zwei Paradebeispiele dieser Technik.

Lesen Sie den Sicherheitsbericht Demo anfordern

What is Social Engineering?

Social-Engineering-Angriffe nutzen Täuschung, Nötigung und ähnliche Techniken, um ihr Ziel dazu zu bringen, das zu tun, was der Angreifer will. Der Angreifer kann vorgeben, ein Kollege, eine Autoritätsperson, ein vertrauenswürdiger Anbieter oder eine andere Person zu sein, der das Ziel vertrauen und helfen möchte. Alternativ könnte der Angreifer damit drohen, sensible oder schädliche Informationen preiszugeben, wenn die Zielperson ihren Wünschen nicht nachkommt, oder Bestechungsgelder für die Unterstützung der Zielperson anbieten.

Social-Engineering-Angriffe können auf verschiedene Arten durchgeführt werden. Sie können Computer betreffen, das Telefon benutzen oder persönlich stattfinden. Sich als Postbote auszugeben oder jemanden zu bitten, die Tür aufzuhalten, sind klassische Beispiele für Social-Engineering-Angriffe, die darauf abzielen, physischen Zugang zu einem sicheren Bereich zu erhalten.

Was ist Phishing?

Phishing- Angriffe verwenden bösartige Nachrichten, um das Ziel dazu zu bringen, den Anweisungen des Angreifers nachzukommen. Häufig enthalten diese Nachrichten einen eingebetteten Link oder eine angehängte Datei mit bösartigem Inhalt. Wenn der Benutzer auf den Link klickt oder die Datei öffnet, wird er möglicherweise auf eine Webseite weitergeleitet, die vertrauliche Informationen stiehlt oder Malware auf seinem Computer installiert.

Allerdings erfordern nicht alle Phishing-Angriffe diesen schädlichen Link oder diese bösartige Datei. Einige sind so konzipiert, dass sie den Benutzer dazu verleiten, eine Aktion auszuführen, ohne dass es sich um bösartige Inhalte handelt. Beispielsweise handelt es sich bei Kompromittierung von Geschäfts-E-Mails (BEC)-Angriffen häufig um gefälschte Rechnungen für Dienstleistungen, die angeblich für das Unternehmen erbracht wurden. Diese Rechnungen enthalten keine Malware, aber wenn der Empfänger glaubt und die Rechnung bezahlt, geht das Geld an den Angreifer.

Phishing wird häufig mit E-Mails in Verbindung gebracht, für die Durchführung dieser Angriffe kann jedoch jede Messaging-Plattform verwendet werden. Phishing über Textnachrichten wird als Smishing (für SMS-Phishing) bezeichnet. Auch soziale Medien, Plattformen für die Unternehmenszusammenarbeit und ähnliche Lösungen können für Phishing-Angriffe genutzt werden.

Social Engineering vs Phishing

Social Engineering und Phishing sind verwandte Konzepte. Tatsächlich ist Phishing eine besondere Art von Social-Engineering-Angriff.

Social Engineering bezieht sich auf die Techniken, die ein Angreifer verwendet, um sein Ziel dazu zu bringen, den Befehlen des Angreifers zu folgen. Bei einem Phishing-Angriff verwendet der Angreifer eine Art Messaging-Plattform, um Links, bösartige Anhänge oder andere Arten von irreführenden, verlockenden oder bedrohlichen Inhalten an den Empfänger zu senden, um ihn dazu zu bringen, den Anweisungen des Angreifers nachzukommen.

Andere Arten von Social-Engineering-Angriffen

Phishing Angriffe sind die häufigste Form des Social Engineering und es gibt mehrere Varianten, darunter Spear-Phishing und Whaling. Es gibt jedoch auch andere Formen von Social-Engineering-Angriffen, darunter:

  • Huckepack/Tailgating: Dabei handelt es sich um einen physischen Social-Engineering-Angriff, bei dem sich der Angreifer Zugang zu einem sicheren Bereich verschafft, indem er einen legitimen Mitarbeiter dazu bringt, ihn hereinzulassen.
  • Pharming: Pharming-Angriffe leiten legitime URLs über DNS-Hijacking oder andere Techniken auf eine vom Angreifer kontrollierte Website um.
  • Pretexing: Pretexting ist, wenn ein Angreifer vorgibt, jemand anderes zu sein, und ist eine Technik, die bei einer Reihe potenzieller Angriffe verwendet wird.

Hetze: Bei diesem Angriff verspricht der Angreifer dem Ziel etwas Wertvolles im Austausch für die Bereitstellung sensibler Informationen oder eine andere Aktion.

So verhindern Sie Social-Engineering-Angriffe

Organisationen können eine breite Palette von Schutzmaßnahmen gegen Social-Engineering-Angriffe implementieren, darunter die folgenden:

  • Angestellten Training: Social-Engineering-Angriffe beruhen häufig auf Täuschung und Trickserei. Die Schulung der Mitarbeiter, diese Angriffe zu erkennen und richtig zu reagieren, verringert das Risiko eines erfolgreichen Angriffs.
  • E-Mail-Sicherheit: Phishing ist eine der häufigsten Formen von Social-Engineering-Angriffen. E-Mail-Sicherheitslösungen können bösartige E-Mails erkennen und blockieren, bevor sie den Posteingang eines Mitarbeiters erreichen.
  • Kontosicherheit: Social-Engineering-Angriffe wie Phishing zielen häufig darauf ab, Anmeldeinformationen für Benutzerkonten zu stehlen. Der Einsatz von mehrstufiger Authentifizierung (MFA), Zero-Trust-Netzwerkzugriff (ZTNA) und ähnlichen Lösungen kann das Risiko verringern, dass ein Angreifer auf diese Konten zugreifen kann, und den potenziellen Schaden verringern, den er bei Erfolg anrichten kann.
  • Endpoint Security: Auch Social-Engineering-Angriffe werden häufig genutzt, um Malware auf Unternehmenssystemen einzusetzen. Endgerätesicherheitssysteme können diese Malware-Infektionen verhindern und so die Bedrohung für das Unternehmen beseitigen.
  • Web-Sicherheit: Schädliche Links in Phishing-Nachrichten können Benutzer auf bösartige Websites leiten, die Daten stehlen oder Malware verbreiten. Durch die browserinterne Sicherheit können schädliche Inhalte identifiziert und daran gehindert werden, das Gerät eines Benutzers zu erreichen.
  • Data Loss Prevention (DLP): Social-Engineering-Angriffe zielen oft darauf ab, sensible Daten zu stehlen. DLP-Lösungen können den Fluss sensibler Daten an Unbefugte identifizieren und das Datenleck blockieren.
  • Aufgabentrennung: BEC und andere Social-Engineering-Angriffe können darauf abzielen, einen Benutzer zu schädlichen Handlungen zu verleiten. Wenn kritische Prozesse – wie z. B. das Bezahlen von Rechnungen – in mehrere Phasen aufgeteilt werden, die verschiedenen Mitarbeitern gehören, ist ein Angreifer gezwungen, mehrere Ziele auszutricksen, wodurch die Erfolgswahrscheinlichkeit verringert wird.

Verhindern Sie Social-Engineering-Angriffe mit Check Point

Social-Engineering-Angriffe gibt es in verschiedenen Formen. Erfahren Sie mehr über die Social-Engineering-Bedrohung im Social-Engineering-E-Book von Check Point.

Phishing ist mit Abstand die häufigste Social-Engineering-Bedrohung und E-Mail-Sicherheitslösungen sind eine wirksame Abwehr. Weitere Informationen finden Sie in der Forrester Wave for Enterprise Email Security 2023. Check Point Harmony Endpoint bietet eine Reihe von Funktionen, die darauf ausgelegt sind, das Risiko von Social-Engineering- und Phishing-Angriffen zu minimieren. Erfahren Sie mit einer kostenlosen Demo, was es für Ihr Unternehmen tun kann.

Loslegen

Verwandte Themen

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK