Clever Blog

Schutz vor Social Engineering Angriffen: Wenn der Hacker per Telefon angreift

In der digitalen Welt, in der Daten als das neue Gold gelten, sind Unternehmen zunehmend von einer unsichtbaren Bedrohung betroffen: Social Engineering. Diese besondere Form der Manipulation dient als Grundlage für unterschiedlichste Betrugsmaschen. Anders als bei herkömmlichen Cyberangriffen zielt Social Engineering nicht auf das System selbst ab, sondern auf die Menschen dahinter. Und das zunehmend: Eine Studie* des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) zeigt einen deutlichen Anstieg von Social-Engineering-Attacken.

Datendiebstahl, Industriespionage und Sabotage haben im Jahr 2023 in Deutschland einen Schaden von ca. 206 Milliarden Euro verursacht, und das mit steigender Tendenz.** Auch Social Engineering zählt zu der Form des Cyberangriffs. Dabei nutzen Angreifer die Schwachstelle Mensch aus, um Zugang zu vertraulichen Informationen oder Systemen zu erlangen. Die Formen der perfiden Manipulation sind vielfältig und nehmen kontinuierlich zu. Während Phishing-E-Mails legitime Nachrichten vortäuschen und zur Preisgabe von persönlichen Daten auffordern, imitieren gefälschte Webseiten authentische Webseiten, um Nutzer zur Eingabe vertraulicher Informationen zu verleiten. Besonders beliebt sind zudem Angriffe über das Telefon: 38 Prozent der Unternehmen geben an, am Telefon bereits angesprochen worden zu sein. Die Angreifer geben sich dabei als eine vertrauenswürdige Person aus und wollen so an sensible Daten herankommen.  

Wenn der Hacker zum Hörer greift

Cyberkriminelle greifen immer häufiger auf das Telefon zurück – und das aus gutem Grund: Hackerangriffe auf gut geschützte Systeme sind aufwändig und kosten viel Zeit und Geld, während ein klassischer Anruf relativ schnell erledigt ist. Der Griff zum Hörer scheint effektiv zu sein: Zahlreiche Mitarbeiter fallen immer wieder auf gefälschte Anrufe herein und folgen gutgläubig den Anweisungen des Anrufers. Sie geben am Telefon ihre Nutzernamen und Passwörter preis und tätigen sogar Geldüberweisungen.

Der Angriff erfolgt oft, indem der Angreifer vorgibt, ein Vorgesetzter zu sein oder eine Notsituation erfindet, um Druck auf die Opfer auszuüben und schnelles Handeln zu erzwingen. Der Boom an Social-Engineering-Angriffen lässt sich nicht zuletzt auf die Einfachheit und Effektivität zurückführen. Mit vergleichsweise einfachen Mitteln können große Schäden verursacht werden.

Die Folgen von Social Engineering

Social-Engineering-Angriffe sind nicht nur finanziell verheerend, sondern können auch erhebliche Auswirkungen auf das Vertrauen von Kunden und Partnern haben sowie die Reputation eines Unternehmens nachhaltig schädigen. Ein geschickter Angriff einer einzelnen Person ermöglicht es Cyberkriminellen nicht nur, auf einen einzelnen Rechner zuzugreifen, sondern schnell auch auf das gesamte Firmennetzwerk. Dabei zeigt sich immer wieder, dass selbst ausgefeilte Schutzmaßnahmen spielend leicht umgangen werden können, wenn Angreifer die Schwachstelle Mensch ins Visier nehmen. Denn das Opfer, das auf die Täuschung hereinfällt, handelt im Glauben, das Richtige zu tun.

Durch das Ausnutzen menschlicher Grundeigenschaften wie Vertrauen, Hilfsbereitschaft oder Neugier können Angreifer sensible Informationen wie Kunden- oder Mitarbeiterdaten, finanzielle Informationen oder geistiges Eigentum stehlen. Jeder Diebstahl kann letztlich desaströse Auswirkungen auf ein Unternehmen haben. Angreifer setzen oft direkte Mittel ein, um einem Unternehmen Geld zu entziehen, wie durch den Einsatz von Ransomware. Gelangen Angreifer erst einmal an sensible Daten, nutzen Sie diese, um ein Unternehmen zu erpressen und Geld zu fordern, um die gestohlenen Daten wieder freizugeben. Neben den finanziellen Schäden erleidet das Unternehmen auch einen erheblichen Schaden für sein Image. Der Verlust von Daten oder Geld ist bereits verheerend, aber nur wenige Dinge sind so schwer wiederherzustellen wie die eigene Reputation und das Vertrauen von Kunden.

Vor Social Engineering schützen

Egal wie gut die IT-Abteilung eines Unternehmens Prozesse und Daten schützt, Social Engineering umgeht diese Hürden nahezu spielerisch. Doch trotz der perfiden Manipulation durch die Täter, können Mitarbeitende gegen Social Engineering sensibilisiert werden. Es gibt einige Vorsichtsmaßnahmen und Methoden, um sich gegen Angreifer zu schützen:

  1. Sich nicht unter Druck setzen lassen: Egal wie viel Druck der Anrufer auf Sie ausübt und wie unfreundlich oder auch freundlich er wird – die Sicherheit Ihres Unternehmens und Arbeitgebers sowie sämtlicher Unternehmensdaten haben Vorrang. Geben Sie daher keine sensiblen Informationen preis; bleiben Sie stattdessen lieber misstrauisch.
  2. Zweifelhafte Anfragen hinterfragen: Überprüfen Sie immer die Identität und die Berechtigung des Anrufers, insbesondere bei zweifelhaften Anfragen. Wenn sie unsicher sind oder Ihnen etwas seltsam vorkommt, kontaktieren Sie Ihren Vorgesetzen oder die entsprechende Abteilung.
  3. Aufpassen bei Dienstleistungsanbietern: Seien Sie skeptisch gegenüber Anfragen nach Passwörtern und Zugangsdaten, insbesondere wenn sie unerwartet kommen. Seriöse Dienstleister fragen solch sensible Informationen niemals über Telefon oder E-Mail ab.
  4. Vorsicht am Telefon und mit E-Mails: Seien Sie vorsichtig bei Anrufen oder E-Mails, bei denen versucht wird, an persönliche/sensible Informationen zu gelangen. Achten Sie auf verdächtige Absender, ungewöhnliche Anhänge und unpersönliche Ansprachen.
  5. Passwörter und Updates: Verwenden Sie sichere und abwechslungsreiche Passwörter und aktualisieren Sie sie regelmäßig, das heißt etwa alle drei Monate. Halten Sie auch die Systeme und Software Ihres Unternehmens auf dem neuesten Stand, um Sicherheitslücken zu vermeiden. Mehr zum Thema Passwörter erfahren Sie ebenfalls hier auf unserem Clever Blog.

 

Sie haben Fragen zum Thema Cybersicherheit? Kontaktieren Sie uns per E-Mail an security@auerswald.de. Wir beantworten gerne Ihre Fragen und melden uns bei Ihnen zurück.

 

*https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022

**https://www.bitkom.org/Presse/Presseinformation/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an

 

Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.

 


Wer wir sind

Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.

Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
 



Soft-PBX-Lösung COMtrexx

  • Bis zu 250 User und 250 parallele Calls
  • Floating-User-Lizenzmodell für hohe Flexibilität und Skalierbarkeit
  • Einfache Handhabung durch Zero-Touch-Provisioning

Mehr erfahren
 



SIP-Telefone der COMfortel D-Serie

  • HD-Audioqualität mit Wideband
  • Maximale Produktivität durch Unterstützung drahloser und Kabel-Headsets
  • Frei belegbare Funktionstasten für eine Erleichterung des Arbeitsalltags

Mehr erfahren
 


Kommentare

Keine Kommentare

Kommentar schreiben

* Diese Felder sind erforderlich