30. Apr 2025
Social Engineering: Die Kunst der Manipulation in der digitalen Welt

Was ist Social Engineering?
Social Engineering beschreibt den gezielten Einsatz von psychologischen Manipulationstechniken, um Menschen dazu zu bringen, sensible Informationen preiszugeben oder bestimmte Handlungen auszuführen. Dabei wird oft das Vertrauen oder die Unachtsamkeit des Opfers ausgenutzt. Im Gegensatz zu rein technischen Angriffen wie Viren oder Malware nutzt Social Engineering die menschliche Komponente als Einfallstor.
Die Psychologie hinter Social Engineering
Social Engineering basiert auf der Fähigkeit, menschliches Verhalten zu beeinflussen. Techniken wie Neuro-Linguistisches Programmieren (NLP) oder das Nachahmen von Körpersprache werden eingesetzt, um Vertrauen aufzubauen und Manipulation zu erleichtern. Häufig nutzen Angreifer Emotionen wie Angst, Dringlichkeit oder Neugier aus, um ihre Opfer zu Handlungen zu bewegen. Kenntnisse über personenbezogene Daten, wie Interessen, Hobbies oder persönliche Beziehungen, können die die Manipulation ebenso erleichtern und das Vertrauen stärken oder zu einer Abhängigkeit führen.
Typische Angriffsmethoden
Social Engineering umfasst eine Vielzahl von Techniken, die je nach Ziel und Kontext variieren können. Hier sind einige der häufigsten Methoden:
Phishing und seine VariantenTäuschung per Mail, Anruf oder SMS
- Phishing: Täuschende E-Mails oder Websites, die Nutzer dazu bringen, Login-Daten preiszugeben.
- Spear Phishing: Zielgerichtete Angriffe auf bestimmte Personen oder Organisationen.
- Vishing: Betrug über Telefonanrufe.
- Smishing: Manipulative SMS-Nachrichten.
- Whaling: Eine besondere Form des Phishings, das auf hochranginge Führungskräfte abzielt.
PretextingVermeintlich vertrauenswürdige Personen
Angreifer geben sich als vertrauenswürdige Personen aus, um sensible Informationen zu erhalten. Ein bekanntes Beispiel ist der Fall von Hewlett-Packard, wo Privatdetektive sich als Telekommunikationsmitarbeiter ausgaben, um Verbindungsdaten zu erlangen.
BaitingMalware per USB-Stick oder QR-Code
Baiting beschreibt das Platzieren von manipulierten USB-Sticks, die Malware enthalten, an öffentlichen Orten. Ein Beispiel ist der FBI-Fall gegen Silk Road, bei dem verdächtige Personen auf diese Weise überwacht wurden.
Auch das Platzieren von QR-Codes, deren Links auf Schadcode oder Phishing-Seiten weiterleiten, ist eine Möglichkeit. Eine geschickte Platzierung bspw. an Automaten oder vor Kantinen sowie das Überkleben von QR-Codes legitimer Aktionen erschwert das Erkennen.
Ebenso können Gewinne oder Geschenke, meist in digitaler Form, wie kostenlose Songs oder Apps, per Mail, telefonisch, per Post, als Pop-Up im Browser, oder auf anderem Wege angeboten werden. Das Einlösen kann dann zur Installation von Malware oder zum Abfluss von Daten führen.
TailgatingUnbefugter Zutritt
Unbefugte verschaffen sich Zugang zu gesicherten Bereichen, indem sie sich an echte Mitarbeiter „anhängen“. Ein solcher Angriff wurde 2014 bei JPMorgan Chase dokumentiert.
Dabei können Keylogger – Hardware, die zwischen Tastatur und PC gesteckt oder installiert wird, um Eingaben mitzuschneiden – an zugänglichen Geräten platziert werden. So könnte sich zum Beispiel eine Person als Technikerin ausgeben und durch professionelles Auftreten und Vorspielen eines Reparaturauftrags Zugang zu Räumen verschaffen. Sie gelangt so in Bereiche mit Computern und kann dort unbeobachtet einen Keylogger installieren.
ImpersonationIdentitätsdiebstahl
Cyberkriminelle nutzen Deepfakes und gestohlene persönliche Daten, um beispielsweise Finanztransaktionen zu manipulieren, wie im Fall von Uniper, wo eine gefälschte CEO-Stimme 220.000 € erschlich. Im privaten Bereich kommt Impersonation häufig als „Enkeltrick“ vor.
Mit Methoden der
Open-source Intelligence (OSINT), also Ausnutzung von öffentlich zugänglichen Informationen, werden Daten über die impersionierende Person gesammelt und verwendet. Das können z. B. Bilder im Web, wie der Unternehmenswebseite oder sozialen Netzwerken sein, aber auch aus Interviews, die auf Videoplattformen oder sozialen Netzwerken hochgeladen wurden. Weitere persönliche Informationen können den Erfolg eines solchen Angriffs drastisch erhöhen. Sie bilden die Basis für das Training von KI-Modellen, aber auch auf klassischem Wege kann ein Angreifer diese Informationen nutzen, um Vertrauen zu erzeugen und Echtheit zu simulieren.
Dumpster DivingDurchsuchen von Müll, Briefkästen oder unbeaufsichtigten Geräten
Das Durchsuchen von Papiermüll oder anderen Orten, wie Aushängen oder offene Briefkästen, aber auch Erspähen über die Schulter oder von ungesperrten, unbeaufsichtigten Geräten nach sensiblen Informationen.
Quid pro QuoGegenleistungen für Informationen
Der oder die Angreifer bieten eine Gegenleistung für Informationen oder Zugang zu Systemen und Informationen. Diese variieren dabei stark, je nach persönlicher Beziehung und Opfer. Solche Angriffe können bis hin zum Aufbau von persönlichen Abhängigkeiten führen.
HoneytrapFalsche Freunde
Der oder die Angreifer kreieren eine fiktive Person und richten ein gefälschtes Online-Profil ein, um sich mit einem Opfer anzufreunden. Am häufigsten ist dieser Angriff auf Dating-Plattformen zu finden, aber auch andere Interessengemeinschaften können dazu verwendet werden. Im Laufe der Zeit wird durch den Angreifer eine persönliche Beziehung aufgebaut bis hin zu einer Abhängigkeit, die für weitere Schritte ausgenutzt wird.
Diversion Theftn
Dabei wird das Opfer dazu gebracht Informationen an eine vermeintlich vertrauenswürdige Quelle zu schicken oder zu übergeben – oft unter Druck. Ein Beispiel hierfür ist der Anruf eines vermeintlichen Bankers mit der Information, dass sich, auf Grund eines Cyberangriffs, die Kontaktdaten des Service Centers der Bank geändert haben und das Opfer dort dringend anrufen solle, um das Geld des Unternehmens auf ein anderes Konto zu transferieren, damit die Angreifer es nicht bekommen. Ein Beispiel aus dem privaten Bereich ist der Anruf bei älteren Menschen mit dem Hinweis, dass kriminelle Banden im Viertel unterwegs seien, aber gleich ein Polizist vorbeikomme, um Wertgegenstände zur sicheren Verwahrung abzuholen.
Schutzmaßnahmen gegen Social Engineering
Auch wenn es keine 100%ige Sicherheit gibt, können Unternehmen und Einzelpersonen durch gezielte Maßnahmen das Risiko minimieren.
Technische Lösungen
- E-Mail-Filter: Spam- und Phishing-Filter, die schädliche Nachrichten erkennen.
- Multi-Faktor-Authentifizierung (MFA): Zusätzliche Sicherheitsebene, selbst wenn Login-Daten kompromittiert werden.
- Monitoring: Systeme wie Intrusion Detection Systems (IDS) überwachen ungewöhnliche Aktivitäten. User and Entity Behavior Analytics (UEBA) schlagen Alarm bei Abweichungen.
- Technik: Beschränkung der zugelassenen Hardware. Nicht benötigte Schnittstellen abschalten: Sperrung von USB-Ports oder Begrenzung auf bekannte Geräte. Geräte beim Verlassen sperren und nicht unbeaufsichtigt lassen. Schnittstellen können auch physisch blockiert oder getrennt werden.
Schulung und Sensibilisierung
- Regelmäßige Trainings und Simulationen, z. B. Phishing-Übungen, erhöhen das Bewusstsein der Mitarbeitenden.
- Einschränkung auf wenige, sichere Kommunikationskanäle, um verdächtige Kontaktaufnahmen leichter zu erkennen.
- Reflektion des eigenen Verhaltens: Welche Informationen teile ich wo? Wie können diese Informationen gegen mich verwendet werden? Wie nachvollziehbar ist mein eigenes Verhalten für andere?
Identitäts- und Zugriffsmanagement
- Zugang nur für authentifizierte Benutzer:innen mit minimalen Rechten.
- Single Sign-On (SSO) reduziert die Komplexität und erleichtert die Reaktion im Angriffsfall.
- So wenig wie möglich persönliche Informationen in sozialen Netzwerken und anderen Plattformen teilen.
- Passwörter für persönlichen Kontakt vereinbaren. So kann die Geschäftsführerin mit der Finanzabteilung ein Codewort vereinbaren, dass bei dringenden Zahlungsanweisungen per Telefon verwendet wird. Aber auch die Enkelin mit dem Opa, wenn sie bei der Asienreise notfallmäßig Geld benötigt.
- 4-Augen-Prinzip: Jeweils eine Person hat nur einen Teil eines Passworts oder Schlüssels. Nur mit dem Teil einer weiteren Person ist ein Zugriff möglich. Die beiden Teile sollten jeweils nur einmalig verwendet werden.