Da sich Cybersecurity-Bedrohungen ständig weiterentwickeln, müssen CISOs und IT-Fachkräfte den immer raffinierteren Social-Engineering-Taktiken einen Schritt voraus sein. In diesem Blog werfen wir einen Blick auf einige der wichtigsten Social-Engineering-Bedrohungen, auf die man achten sollte, mit einem Fokus auf fortgeschrittene KI-gestützte Methoden und traditionelle Ansätze, die menschliche Schwachstellen ausnutzen.
1. KI-gestützte Phishing-Angriffe
Phishing bleibt eine bedeutende Bedrohung, aber KI hat diese Angriffe noch ausgefeilter und wirksamer gemacht. Multimodale große Sprachmodelle (MLLM) ermöglichen es Angreifern, hochgradig personalisierte Phishing-Nachrichten zu erstellen, die nur schwer von legitimen Mitteilungen zu unterscheiden sind. Diese KI-generierten E-Mails können traditionelle Sicherheitsmaßnahmen umgehen, indem sie den erwarteten Schreibstil und Kontext des Empfängers nachahmen.
Gegenmaßnahmen:
• Implementierung fortschrittlicher E-Mail-Filterlösungen, die KI nutzen, um Phishing-Muster zu erkennen.
• Regelmäßige, gezielte Phishing-Simulationen durchführen.
• Mitarbeitende darin schulen, verdächtige E-Mails zu erkennen und zu melden – auch wenn sie echt wirken.
2. deepfakes und KI-generierte Inhalte
Durch Fortschritte in der KI können realistische Deepfake-Videos und -Audios erstellt werden, um Führungskräfte oder öffentliche Persönlichkeiten zu imitieren. Diese Werkzeuge können Desinformation verbreiten, Betrug begehen oder die öffentliche Meinung manipulieren. Die zunehmende Zugänglichkeit bedeutet, dass sogar weniger versierte Angreifer diese Methoden nutzen können.
Gegenmaßnahmen:
• In Deepfake-Erkennungstechnologien investieren.
• Mitarbeitende über Risiken und Anzeichen von Deepfake-Inhalten aufklären.
• Authentizität von Video- und Audioinhalten über mehrere Kanäle prüfen.
3. vishing und smishing
Voice-Phishing (Vishing) und SMS-Phishing (Smishing) sind weiterhin verbreitet. Vishing bedeutet, dass Angreifer sich am Telefon als vertrauenswürdige Stellen ausgeben, um persönliche Daten zu erlangen, während Smishing Textnachrichten nutzt, um schädliche Links zu verbreiten. Diese Methoden nutzen das Vertrauen in Telefonkommunikation aus.
Gegenmaßnahmen:
• Sprachbasierte Authentifizierung für sensible Transaktionen einführen.
• SMS-Filterlösungen verwenden, um bekannte schädliche Links zu blockieren.
• Mitarbeitende über Risiken und Anzeichen von Vishing- und Smishing-Angriffen schulen.
4. business email compromise (BEC)
BEC-Angriffe beinhalten, dass Angreifer Führungskräfte oder vertrauenswürdige Partner imitieren, um Mitarbeitende zu Geld- oder Datentransfers zu verleiten. Oft stecken umfassende Recherchen hinter den täuschend echten E-Mails. Über ein Viertel der 10,9 Milliarden Dollar Verluste, die 2023 dem FBI Internet Crime Complaint Center (IC3) gemeldet wurden, war direkt auf BEC zurückzuführen.
Gegenmaßnahmen:
• E-Mail-Authentifizierungsprotokolle wie DMARC, DKIM und SPF nutzen.
• Multi-Faktor-Authentifizierung (MFA) für den E-Mail-Zugang implementieren.
• Strikte Prüfverfahren für Finanztransaktionen und Anfragen sensibler Daten einführen.
5. pretexting
Pretexting bedeutet, ein erfundenes Szenario zu schaffen, um das Vertrauen des Opfers zu gewinnen und es zu manipulieren, Informationen preiszugeben. Angreifer geben sich häufig als Autoritätspersonen oder Kolleg:innen aus, sodass sich das Opfer sicher fühlt, vertrauliche Informationen zu teilen.
Gegenmaßnahmen:
• Richtlinien entwickeln und durchsetzen, um Identitäten vor Weitergabe sensibler Daten zu prüfen.
• Regelmäßige Schulungen zu Risiken und Anzeichen von Pretexting anbieten.
• Eine Kultur des gesunden Misstrauens und der Überprüfung fördern.
6. baiting
Baiting nutzt menschliche Neugier aus, indem etwas Verlockendes angeboten wird, um Opfer in eine Falle zu locken. Das kann ein kostenloser Download oder ein physischer Gegenstand wie ein USB-Stick mit interessanter Beschriftung sein. Sobald das Opfer das „Köderobjekt“ verwendet, wird sein System mit Malware infiziert (AuraSafe).
Gegenmaßnahmen:
• Endpunkt-Sicherheitslösungen einsetzen, um Malware zu erkennen und zu blockieren.
• Mitarbeitende über Risiken unbekannter Geräte und unaufgeforderter Angebote informieren.
• Richtlinien für den Umgang mit gefundenen Geräten und das Melden verdächtiger Gegenstände implementieren.
7. bestechung von Mitarbeitenden
Bestechung bedeutet, Mitarbeitenden Geld oder andere Anreize anzubieten, um sensible Informationen oder Zugang zu geschützten Bereichen zu erhalten. Diese Taktik nutzt finanzielle Schwächen oder Unzufriedenheit aus und ist daher besonders gefährlich (AuraSafe) (CommSec Cyber Security).
Gegenmaßnahmen:
• Ein positives Arbeitsumfeld fördern, um Unzufriedenheit zu verringern.
• Anonyme Meldemöglichkeiten für Bestechungsversuche einführen.
• Regelmäßige Ethikschulungen durchführen, um Integrität zu stärken.
8. quid-pro-quo-angriffe
Bei Quid-pro-quo-Angriffen bietet der Angreifer eine Dienstleistung oder einen Vorteil im Austausch gegen Informationen an. Zum Beispiel kann er sich als IT-Support ausgeben, der ein Problem beheben will, dafür aber Zugangsdaten verlangt. Diese Methode nutzt die menschliche Tendenz aus, Gefälligkeiten zu erwidern (AuraSafe).
Gegenmaßnahmen:
• Klare Protokolle für IT-Support-Anfragen und Überprüfungen etablieren.
• Mitarbeitende über Risiken informieren, Daten im Austausch gegen unaufgeforderte Angebote preiszugeben.
• Rollenbasierte Zugriffskontrollen implementieren, um Auswirkungen kompromittierter Zugangsdaten zu begrenzen.
Da Social-Engineering-Bedrohungen immer raffinierter werden, ist es für CISOs und IT-Fachkräfte entscheidend, wachsam und proaktiv zu bleiben. Durch das Verständnis dieser Bedrohungen und die Umsetzung robuster Gegenmaßnahmen können sich Organisationen besser gegen die sich ständig verändernde Bedrohungslandschaft schützen.
Regelmäßige Schulungen, fortschrittliche Sicherheitstechnologien und eine Kultur des Bewusstseins und der Überprüfung sind der Schlüssel zur Verringerung des Risikos durch Social-Engineering-Angriffe. Wenn du deine Organisation vor Social-Engineering-Bedrohungen schützen möchtest, kontaktiere unsere Expert:innen.