Soziale Entwicklung

Apr 29 2023
Hallo, vielen Dank, dass Sie sich die Zeit genommen haben, den Artikel zu lesen! Ich schätze es! Der heutige Inhalt wird sich mit dem Verständnis von „Social Engineering“ befassen, einem Begriff, den wir im Bereich der Cybersicherheit täglich hören. Der Inhalt basiert vollständig auf meinen persönlichen Erfahrungen und Kenntnissen im Bereich Cybersicherheit, Interaktionen mit unglaublichen Menschen im Bereich Cybersicherheit, Anwendungsentwicklung, Gründern, KMU, Kleinst-KMU, großen Organisationen und viel Lektüre und Networking über Veranstaltungen hinweg.
!Social Engineering im Weltraum!

Hallo,

Vielen Dank, dass Sie sich die Zeit genommen haben, den Artikel zu lesen! Ich schätze es!

Der heutige Inhalt wird sich mit dem Verständnis von „Social Engineering“ befassen, einem Begriff, den wir im Bereich der Cybersicherheit täglich hören.

Der Inhalt basiert vollständig auf meinen persönlichen Erfahrungen und Kenntnissen im Bereich Cybersicherheit, Interaktionen mit unglaublichen Menschen im Bereich Cybersicherheit, Anwendungsentwicklung, Gründern, KMU, Kleinst-KMU, großen Organisationen und viel Lektüre und Networking über Veranstaltungen hinweg.

In diesem Artikel werde ich versuchen, den Inhalt grundsätzlich zu vereinfachen. Ich bin sicher, dass die Leser ihre eigenen Gedanken und Kommentare haben werden, und ich freue mich über jedes Feedback und jede Diskussion. Ansichten/Kommentare/Meinungen sind meine eigenen und nicht die meines früheren/aktuellen Arbeitgebers.

Was ist Social Engineering?

Social Engineering im Kontext der Cybersicherheit ist eine Technik, die von Cyberkriminellen/Betrügern eingesetzt wird, um Opfer zu manipulieren, um persönliche/sensible/Bank-/Gesundheits-/Organisationsinformationen abzurufen.

Der Schwachpunkt der Cybersicherheit ist das menschliche Element ( wir alle haben es gehört oder gelesen und ich werde es hier auch erzählen :) ). Um an die Informationen zu gelangen, die sie (böswillige Angreifer/Hacker) zur Durchführung eines Cyberangriffs benötigen, nutzen Angreifer den grundlegenden menschlichen Drang zu vertrauen aus oder lassen sich durch die Ausnutzung menschlicher Emotionen und Überzeugungen überzeugen.

Was sind einige der menschlichen Merkmale eines Social-Engineering-Angriffs?

Für mich sind emotionale Manipulation und Tricks die wichtigsten menschlichen Eigenschaften unter vielen. Einige der anderen umfassen Folgendes:

  1. Vertrautheit (Vertrauen): Um das Vertrauen des Opfers zu gewinnen und es zur Offenlegung kritischer Informationen zu bewegen, posten bzw. verhalten sich Angreifer wie jemand, mit dem das Opfer vertraut ist (direkt/indirekt). Beispielsweise gibt sich der Angreifer als Bankangestellter aus. Ein anderes Beispiel wäre – jemand vom Helpdesk der Organisation des Opfers.
  2. Höchste Priorität (Dringend und Wichtig): Angreifer erzeugen dieses Gefühl der Dringlichkeit und bringen ein Panikgefühl in das Gespräch und überreden das Opfer, sofort Maßnahmen zu ergreifen, ohne ihm Zeit zum Nachdenken zu geben. Die Angreifer werden dem Opfer bis zu einem gewissen Grad sagen, dass sie in Gefahr sind, wenn sie jetzt nicht handeln. Zum Beispiel: Eine E-Mail an das Opfer, in der es darüber informiert, dass sein Bankkonto gesperrt wurde, und in der es aufgefordert wird, auf einen Link zu klicken, um das Konto sofort zu entsperren.
  3. Bekanntschaft (jemanden direkt oder indirekt persönlich kennen): Angreifer, auch Social Engineers genannt, nutzen die menschliche Neigung des Opfers aus, jemandem zu vertrauen, mit dem sie vertraut sind. Beispielsweise geben sich Angreifer als jemand aus, den das Opfer kennt, oder geben sich als Freund oder sogar als jemand aus, der mit dem Opfer zusammenarbeitet. Der Punkt hier ist, dass ein Angreifer versuchen wird, den Vorteil auszunutzen, jemand zu sein, den das Opfer persönlich kennt. Dies unterscheidet sich von Punkt Nr. 1 (Vertrauen) oben.
  4. Soziale Zustimmung ( Konsens ): Angreifer lassen das Opfer wissen, dass andere Personen auf die Anfrage reagiert haben, indem sie Teil der Anfrage sind. Sie werden sich die menschliche Eigenschaft zunutze machen, durch gesellschaftlichen Konsens zu überzeugen. Zum Beispiel: Ein Angreifer erklärt dem Opfer, dass es viele Personen gibt, die sich registriert haben, und das Opfer sollte dies auch tun.
  5. Knappheit (Knappheit): Um Opfer zu einer schnellen Reaktion zu bewegen, erzeugen Angreifer (Social Engineers) ein Gefühl der Knappheit, indem sie beispielsweise angeben, dass ein zeitlich begrenzter Deal bald abläuft. Beispielsweise veröffentlichen Angreifer auf der Website ein Banner mit der Aufschrift „Begrenztes Angebot – nur 50 verfügbar – klicken Sie hier, um einen Geschenkgutschein zu gewinnen“.
  6. Kooperation (Austausch): Angreifer gehen so weit, etwas für das Opfer zu tun, nur um das Opfer dazu zu verleiten, etwas für sie zu tun. Beispielsweise legt der Angreifer dem Opfer einen gültigen Geschenkgutschein vor, den es als Gegenleistung für die Weitergabe bestimmter sensibler Informationen verwenden kann.

Ich liebe es, mit Menschen in Kontakt zu treten und mich an Gesprächen zu verschiedenen Themen zu beteiligen. Tragen Sie mich also auf LinkedIn ein