Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Phising-Mails…worauf achten!
Sozialingenieurstätigkeiten
Nein, das klingt irgendwie nicht so rund wie Social Engineering. Wahrscheinlich ist das einer der vielen Gründe (neben Faulheit, zum Beispiel), warum sich in deutschen Texten häufig kaum jemand die Mühe macht, “Social Engineering” zu übersetzen. In diesem Text bleibe ich auch mal bei dem englischen Ausdruck; viel wichtiger ist ja eigentlich auch, um was es dabei geht. Ganz vereinfacht gesagt handelt es sich dabei um Manipulation von Menschen, indem man sich Kultur, Bräuche, Sozialverhalten und andere softe Aspekte unseres Zusammenlebens zunutze macht, um ein Ziel zu erreichen.
Social Engineering in Verbindung mit technischen Aspekten wie eMails und Exploits sind beim Phishing verbreitet. Im Zusammenhang mit ein paar Telefonanrufen und Mails findet man es bei der Chefmasche oder CEO-Fraud, einer Betrugsart, welche manchen Firmen wie Google Schaden in zweistelliger Millionenhöhe eingebracht hat. Nicht immer muss Social Engineering jedoch böse Absichten verfolgen; es kann auch auf eine Verhaltensänderung ausgerichtet sein, welche prinzipiell als positiv angesehen würde; grundlegend ist es ein Versuch, jemanden zu beeinflussen.
Wenn man in der Geschichte der IT zurückblickt auf die frühen Hacks und Angriffe, die es bis in die Medien geschafft haben (das war im letzten Jahrtausend noch schwierig, als IT-Security glücklicherweise noch nicht jeden Tag ein Thema war), findet man einige Erfolgsbeispiele, die auf Social Engineering beruhen. Kevin Mitnick, der sich selbst ganz demütig als “berühmtester Hacker der Welt” bezeichnet, hat seine größten Erfolge mit Social Engineering erzielt. Wikipedia schreibt über ihn: “Social Engineering wurde später seine wichtigste Methode, um Informationen zu erhalten, einschließlich Benutzernamen und Passwörter und Modem-Telefonnummern.”.
Aber nicht nur Mitnick, auch viele andere beschaffen Informationen oder manipulieren Menschen durch Techniken aus dem Social Engineering. Menschen sind eben viel schwerer zu patchen als Server, unabhängig davon was Ihnen Serveradmins erzählen.
Das ganze Feld ist allerdings auch sehr weit, und sowohl der Skill als auch die Intention der Social Engineers ist sehr unterschiedlich. Nehmen wir mal Phishing als Beispiel. Vor zehn Jahren bekam man eine schlecht übersetzte Mail ohne Grafiken a la “Hallo, ich bin die Banke-Manager und Sie mussen soffort Einlogging!”, und heute ist die Phishing-Mail korrekt geschrieben, lädt die Logos und Schriftart dynamisch von der Originalseite nach und ist für viele auf den ersten Blick optisch nicht von einer legitimen Mail unterscheidbar. Natürlich hat eine solche Mail wesentlich höhere Klickraten als eine sehr schlechte, einfach zu erkennende Fälschung.
Dementsprechend konzentriert sich der böse Untergrund (das organisierte Verbrechen und andere Betrüger) natürlich auf möglichst gut gemachte Phishing-Mails. Qualität zu liefern ist eben auch ein Erfolgsfaktor von Kriminellen. Social Engineering hat aber viele Facetten. Sie möchten in ein Bürogebäude, zu dem Sie keinen Zutritt haben? Stellen Sie sich zu den Rauchern (sofern diese außerhalb des Gebäudes im öffentlichen Raum sind), und wenn eine kleine Gruppe zurück ins Gebäude geht, schließen Sie sich einfach an.
Oder man hat einen großen Karton und mehrere Tüten in den Händen und eilt zur Tür, während jemand durchgeht. Die meisten Menschen sind höflich genug und werden die Tür aufhalten. Höflichkeit und Etikette ausnutzen ist in manchen Fällen wirksam, in anderen sind es Drohungen und Autorität.
Social Engineer Kieren Lovell hat erzählt, wie er eine groß aufgezogene NATO-Übung zweimal innerhalb von Minuten beendet hatte. Dabei ging es um das Aufspüren eines U‑Boots und Ermitteln der genauen Position; die Suche nach einer Nadel im Heuhaufen, nur dass der Heuhaufen ein Ozean ist. Er hat einfach im Maschinenraum des U‑Boots angerufen, sich als Mitarbeiter desjenigen Generals ausgegeben, der als Stratege und Koordinator die Übung initiiert hatte, und nach der aktuellen Position gefragt.
Und die Übung war vorbei.
Der Kommandostab des U‑Boots und alle hochrangigen Soldaten hatten eine Standpauke erhalten, und wurden zu besserer Arbeit verdonnert. Die Übung konnte ein zweites Mal starten und war genauso schnell beendet; mit dem gleichen Trick. Kieren hat einfach wieder angerufen; und niemand hatte daran gedacht, dem Maschinenraum mitzuteilen, dass der letzte Anruf nicht wirklich von dem Büro des Generals kam, und so ermittelte er erneut die exakte Position des U‑Boots in kürzester Zeit.
In jedem Fall aber haben Angreifer eine Absicht. Bei Phishing-Mails geht es meistens darum, entweder Usernamen und Passwörter zu erschleichen, versteckt Malware zu installieren oder plump um Geld. Tatsächlich sind Geld, “Liebe/Romantik” (im weitesten Sinne), Drohungen und vor allem Dringlichkeit Merkmale, die sie unabhängig vom Qualitätsgrad einer vielleicht gefälschten Mail aufhorchen lassen sollten.
Und selbst wenn Sie denken, die Mail ist echt und PayPal (oder Ihre Bank.. oder Amazon… etc.) hat ein Sicherheitsproblem festgestellt, zum Abschluss noch ein kleiner Tipp: klicken Sie den Link in der Mail nicht. Gehen Sie in Ihren Browser, surfen Sie zu der betroffenen Seite, loggen Sie sich ein und verifizieren das Ganze. Sie zum Klicken auf den Link zu bewegen, ist hier das Ziel der Social Engineers; und selbst wenn deren Manipulationstechniken dazu geführt haben, dass Sie nervös wurden, können Sie sich dadurch wieder Gewissheit verschaffen.
Ganz ohne auf einen möglicherweise bösartigen Link zu klicken.
Ein Kommentar zu Sozialingenieurstätigkeiten
Schreiben Sie einen Kommentar

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Sehr gut, knapp und schlüssig. Danke für den Tipp am Schluss.