Pretexting ist eine Art Social Engineering, bei der Angreifer ein erstelltes Szenario oder ?Pretext“ erstellen, um Einzelpersonen zu manipulieren, vertrauliche Informationen preiszugeben. Im Gegensatz zu herk?mmlichen Hacking-Methoden, die Systemschwachstellen ausnutzen, zielt Pretexting auf menschliche Schwachstellen ab und nutzt T?uschung, um vertrauliche Informationen zu extrahieren.?
Haben Sie jemals einen unaufgeforderten Anruf von jemandem im Bereich ?Tech Support“ zu einem Problem erhalten, das Ihre sofortige Aufmerksamkeit erfordert? Vielleicht fragt der Anrufer nach pers?nlichen Informationen oder Kontodaten, um sich sofort um das Problem zu kümmern. Dieses Szenario fasst eine Social-Engineering-Methode zusammen, die als Pretexting bekannt ist.?
Meistens telefonisch erfolgt die Vortexterstellung durch die Schaffung einer Situation, die das Ziel davon überzeugt, pers?nliche oder wertvolle Informationen preiszugeben. Der Betrüger gibt vor, jemand zu sein, der legitim oder vertraut ist, damit sich das Ziel wohlfühlt – ein Kundendienstmitarbeiter von seinem Internetdienstanbieter, ein Kollege aus einer anderen Filiale oder einem anderen Büro oder jemand aus dem technischen Support des Unternehmens. Kriminelle sammeln manchmal vorher Informationen über das Ziel, um den Betrug glaubwürdiger erscheinen zu lassen.?
Das Problem besteht darin, einen Betrüger von einem legitimen Anrufer zu unterscheiden. Im Allgemeinen sollten Sie überprüfen, ob der Anrufer legitim ist, wenn Sie einen unaufgeforderten Anruf erhalten und der Anrufer beginnt, nach personenbezogenen Informationen zu fragen (Sozialversicherungsnummer, Kontosicherheitsfragen). Legen Sie auf und rufen Sie das Unternehmen selbst an, um zu best?tigen, ob es wirklich ein Problem gibt.
Voice Vishing, auch Vishing genannt, ist eine Art Social Engineering-Angriff, bei dem Angreifer Telefonanrufe oder sprachbasierte Kommunikation verwenden, um jemanden dazu zu bringen, sensible Informationen wie Bankkontodaten, Anmeldedaten oder pers?nliche Identifikationsinformationen (PII) offenzulegen.
Phishing ist eine Art von Cyberangriff, bei dem Cyberkriminelle betrügerische E-Mails oder Nachrichten verwenden, um Personen dazu zu bringen, sensible Informationen preiszugeben. Diese E-Mails oder Nachrichten enthalten b?sartige Links, die private Informationen des Benutzers stehlen k?nnen. Phishing-Angriffe sind am effektivsten, wenn Benutzer nicht wissen, dass dies geschieht.
Abbildung 1. Infektionskette des Phishing-Angriffs von Heatstroke; beachten Sie, dass sich die Infektionskette je nach Benutzer-/Verhaltenseigenschaften ?ndern k?nnte
Ein Angriff im Bereich Cybersicherheit ist eine physische Sicherheitsverletzung, bei der eine unbefugte Person physischen Zugang zu einem eingeschr?nkten Bereich erh?lt, indem sie eine autorisierte Person genau verfolgt. Angreifer k?nnen sich als neue Mitarbeiter, Lieferfahrer oder Wartungsmitarbeiter ausgeben, um autorisierte Mitarbeiter zu t?uschen.?
Baiting bezieht sich auf die Handlung von Cyberkriminellen, die Opfer dazu verleiten, mit kompromittierten physischen Ger?ten oder digitalen Assets zu interagieren. Angreifer verwenden Vortexting, um den K?der für das Opfer attraktiver zu machen, indem sie ein USB-Laufwerk mit einem irreführenden Namen kennzeichnen, wie z. B. ?Vertraulich“ oder ?Mitarbeitergeh?lter“ in Unternehmensumgebungen, um die Opfer zu ermutigen, es anzuschlie?en.
Ein Romance Scam ist eine Social Engineering-Taktik, bei der ein Angreifer gef?lschte Social Media oder Dating-Profile verwendet, um ahnungslose Opfer zu finden und eine romantische Beziehung zu ihnen aufzubauen. Es kann Wochen oder Monate dauern, bis der Angreifer das Vertrauen des Opfers erlangt, aber sobald dies erreicht ist, wird er für einen gef?lschten Notfall oder Geschenke um gro?e Geldbetr?ge bitten.
Scareware ist eine Art Social Engineering-Betrug, bei dem Opfer mit falschen Alarmen und Bedrohungen eingeschüchtert werden. Anwender k?nnten davon überzeugt werden, dass ihr System mit Malware infiziert ist. Sie werden dann ermutigt, b?sartige Websites zu besuchen, um eine L?sung herunterzuladen, aber stattdessen laden sie Malware herunter oder geben sensible Informationen wie Kartendaten weiter.
W?hrend beide Social Engineering-Taktiken sind, umfasst das Pretexting direkte, personalisierte Interaktion und T?uschung, w?hrend Phishing typischerweise Massen-E-Mails mit b?sartigen Links verwendet. Cyberkriminelle kombinieren jedoch h?ufig beide Methoden bei mehrschichtigen Angriffen.
DMARC ist ein E-Mail-Authentifizierungsprotokoll, das E-Mail-Spoofing verhindert, indem es die Echtheit von E-Mail-Sendern überprüft. DMARC arbeitet mit SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zusammen, um E-Mail-Authentifizierung und -Integrit?t zu gew?hrleisten.?
Regelm??ige Cybersicherheitsschulungen zur Schulung von Mitarbeitern, um Betrugsvorwürfe zu identifizieren und entsprechend zu reagieren, k?nnen dazu beitragen, Ihr Unternehmen zu schützen. Organisationen sollten Folgendes betonen:?
MFA fügt eine zus?tzliche Sicherheitsebene hinzu, indem mehrere Authentifizierungsfaktoren, wie z. B. ein einmaliger Sicherheitscode oder biometrische ?berprüfung, für den Zugriff auf Konten erforderlich sind. Dies reduziert das Risiko, dass Angreifer gestohlene Zugangsdaten missbrauchen.
Unternehmen sollten Mitarbeiter dazu ermutigen, verd?chtige Anrufe, E-Mails oder Nachrichten zur weiteren Untersuchung an das IT-Sicherheitsteam zu melden. Mit einem proaktiven Meldemechanismus k?nnen Unternehmen potenzielle Bedrohungen erkennen und darauf reagieren, bevor sie eskalieren.