Züruck
Algemeen Blog

Social Engineering: Lassen Sie sich nicht manipulieren!

4 Minuten Lesezeit
Gepost op 04-06-2024
door Karin Wangko

Social Engineering, haben Sie schon davon gehört? Wahrscheinlich ist Ihnen dieser Begriff nicht geläufig, aber Sie haben bestimmt schon einmal damit zu tun gehabt. Es handelt sich dabei um eine immer häufiger auftretende Bedrohung, die auf menschliche Interaktion und Manipulation abzielt.

Wie funktioniert das Social Engineering?

Bei dieser Form der Manipulation versuchen Kriminelle, Sie dazu zu bringen, vertrauliche Informationen preiszugeben. Mit psychologischen Tricks versuchen sie, Ihr Vertrauen zu gewinnen, damit Sie sensible Informationen wie Passwörter, Finanzdaten oder Geschäftsgeheimnisse preisgeben. Sie spielen mit Emotionen, indem sie zum Beispiel neugierig machen, Vertrauen gewinnen, Angst einflößen oder Ihre Unwissenheit ausnutzen.

Welche Formen des Social Engineering gibt es?

Phishing
Dies ist die häufigste Form des Social Engineering. Cyberkriminelle geben sich als vertrauenswürdige Partei aus, um an sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen. Dies geschieht häufig über E-Mails, (Whatsapp-)Nachrichten oder Websites, die zwar seriös aussehen, in Wirklichkeit aber betrügerisch sind. Sie werden dann in der Regel dringend zum Handeln aufgefordert, z. B. zum Öffnen eines Links, zur Aktualisierung von Kontodaten oder zur Unterstützung eines Familienmitglieds. Auf diese Weise verschaffen sich die Cyberkriminellen Zugang zu Ihrem Account.

Spear Phishing
Bei dieser gezielten Variante des Phishings zielen Cyberkriminelle auf bestimmte Personen oder Organisationen ab. Sie verwenden persönliche Informationen, um den Angriff glaubwürdiger zu machen. Sie können diese Informationen z. B. durch die Beobachtung Ihrer sozialen Medien über einen längeren Zeitraum sammeln. Haben Sie ein öffentliches Profil in den sozialen Medien? Dann seien Sie sich bewusst, was Sie hier mitteilen!

Pretexting
Dabei erfindet der Angreifer einen Vorwand, um sich Zugang zu sensiblen Informationen zu verschaffen. Dazu könnte ein Anruf von jemandem gehören, der sich als IT-Mitarbeiter ausgibt und um die Bestätigung der Anmeldedaten bittet.

Baiting
Beim Baiting wird ein „Köder” verwendet, um Opfer anzulocken. Dies könnte zum Beispiel ein USB-Stick sein, der an einem öffentlichen Ort zurückgelassen wird. Sobald jemand diesen USB-Stick an seinen Computer anschließt, wird eine Schadsoftware installiert.

Tailgating
Bei dieser physischen Form des Social Engineering kann ein Krimineller ohne Erlaubnis in ein gesichertes Gebäude eindringen, indem er einfach mit jemandem hineingeht. Das kann auch bedeuten, dass Sie jemand freundlich fragt, ob Sie ihm die Tür öffnen können, weil er alle Hände voll mit Kisten oder Akten hat. Oder Kriminelle, die sich als Dienstleister verkleiden (z. B. IT-Mitarbeiter oder Postboten), um auf diese Weise einzudringen.

Wie man Social Engineering vermeidet

Wachsam sein
Kommt die Mitteilung unerwartet und wird um persönliche oder sensible Informationen gebeten? Seien Sie dann vorsichtig, auch wenn die Informationen aus einer bekannten Quelle zu stammen scheinen. Überprüfen Sie immer den Absender und prüfen Sie, ob die Anfrage legitim ist. Sie können dies tun, indem Sie eine Nachricht senden oder die Person anrufen, um sich zu erkundigen. Besonders bei unerwarteten Anfragen ist es immer gut, besonders aufmerksam zu sein.

Klicken Sie nichts an
Klicken Sie niemals einfach auf Links oder öffnen Sie keine Anhänge in verdächtigen E-Mails. Fahren Sie mit der Maus über den Link, und Sie sehen die echte Webadresse, bevor Sie darauf klicken.

Verwenden Sie strenge Passwortrichtlinien und eine 2-Faktor-Authentifizierung
Stellen Sie sicher, dass Ihre Passwörter sicher und für jedes Konto einzigartig sind. Verwenden Sie, wenn möglich, einen Passwort-Manager, um Ihre Passwörter sicher zu speichern. Lesen Sie hier, wie Sie eine solide Passwortrichtlinie handhaben. Schützen Sie Ihr Konto besser mit der Zwei-Faktor-Authentifizierung (2FA). Dies ist eine Sicherheitsmethode für die Identitäts- und Zugangsverwaltung.

Geben Sie keine sensiblen Informationen weiter
Geben Sie niemals persönliche oder sensible Informationen per E-Mail, Telefon oder über andere ungesicherte Kanäle weiter, es sei denn, Sie sind sicher, dass die Anfrage von einer legitimen Quelle stammt.

Verdächtige Aktivitäten melden
Haben Sie eine verdächtige E-Mail oder Aktivität bemerkt? Als Mitglied der Royal FloraHolland können Sie eine Meldung machen. Melden Sie verdächtige Aktivitäten sofort dem Royal FloraHolland Cybersicherheitsteam per E-Mail an datalekken@royalfloraholland.com. Ihre Wachsamkeit kann dazu beitragen, mögliche Angriffe zu verhindern.

Was wir für eine sichere digitale Plattform tun

Gemeinsam mit Royal FloraHolland will Floriday den Nutzern eine sichere digitale Plattform bieten. Deshalb investieren wir in eine Umgebung, die resistent gegen Angriffe von Cyberkriminellen ist. Die Royal FloraHolland ist folglich einer der Initiatoren des Zentrums für Cyber-Resilienz Greenport, einem Gemeinschaftsprojekt der ganzen Branche für Cybersicherheit. Außerdem bieten wir Gärtnern und Käufern das kostenlose Royal FloraHolland Cyber-Abonnement an, um mehr Wissen zum Thema zu erhalten und ihnen mit Tipps und Tricks zu helfen.

Speziell für Mitglieder der Royal FloraHolland gibt es monatlich eine kostenlose Cyber-Sprechstunde (jeden 2. Dienstag im Monat).

Sie können sich hier anmelden.

Zuvor veröffentlichte Artikel zur Cybersicherheit

Melden Sie sich für den Newsletter an

und erhalten Sie die neuesten Floriday-Nachrichten in Ihrem Posteingang

Anmelden

Floriday ist Teil von Royal FloraHolland

© 2017 - 2024 Floriday