{"id":146989,"date":"2024-11-21T07:00:00","date_gmt":"2024-11-21T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146989"},"modified":"2024-11-21T08:41:40","modified_gmt":"2024-11-21T07:41:40","slug":"wenn-der-hacker-sich-als-kollege-ausgibt-cyberangriffe-durch-social-engineering-vorbereiten","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/wenn-der-hacker-sich-als-kollege-ausgibt-cyberangriffe-durch-social-engineering-vorbereiten\/","title":{"rendered":"Wenn der Hacker sich als Kollege ausgibt: Cyberangriffe durch Social Engineering vorbereiten"},"content":{"rendered":"\n<p>Social Engineering nennt sich die Methode, bei der Mitarbeiterinnen und Mitarbeiter manipuliert werden, damit sie vertrauliche Daten preisgeben. In fast jedem zweiten deutschen Unternehmen (45 Prozent) kam es innerhalb eines Jahres zu solchen Vorf\u00e4llen. 30 Prozent berichten von vereinzelten Versuchen, 15 Prozent sogar von h\u00e4ufigen. Das sind Ergebnisse einer Befragung von 1003 Unternehmen ab zehn Besch\u00e4ftigten im Auftrag des Digitalverbands Bitkom.<\/p>\n\n\n\n<p>\u201eDurch Social Engineering versuchen Cyberkriminelle zum einen, sich Zugangsdaten zu IT-Systemen zu verschaffen. Zum anderen kann es zun\u00e4chst einmal nur darum gehen, wichtige Informationen zu sammeln, etwa Namen der direkten Vorgesetzten oder eingesetzte Software. Auch solche Angaben k\u00f6nnen dabei helfen, einen weiteren Social-Engineering-Angriff vorzubereiten oder eine Cyberattacke durchzuf\u00fchren\u201c, sagt Felix Kuhlenkamp, IT-Sicherheitsexperte beim Digitalverband Bitkom. <\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1041996121\"><div id=\"great-1291029190\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Bitkom gibt vier Tipps, wie sich Unternehmen besser vor Social Engineering sch\u00fctzen k\u00f6nnen: <\/p>\n\n\n\n<p>(1) Unternehmen sollten regelm\u00e4\u00dfige Schulungen durchf\u00fchren, um Mitarbeiterinnen und Mitarbeiter f\u00fcr die Gefahren von So\u00adcial Engineering zu sensibilisieren. Dabei k\u00f6nnen sie lernen, verd\u00e4chtige Nachrichten oder Anfragen zu erkennen und zu melden. <\/p>\n\n\n\n<p>(2) Prozesse klar definieren und sicher gestalten: Unternehmen sollten Richtlinien festlegen, welche Informationen auf welchem Weg \u2013 etwa telefonisch oder per Mail \u2013 weitergegeben werden d\u00fcrfen und welche zum Beispiel nie, etwa Passw\u00f6rter. Zudem sollten doppelte Sicherheitsmechanismen wie das Pr\u00fcfen und Best\u00e4tigen von \u00dcberweisungen oder sensiblen Entscheidungen durch mindestens zwei oder mehr Personen in verschiedenen Unternehmensbereichen implementiert werden. So lassen sich die Risiken durch Manipulationen von Einzelpersonen oder unbefugte Zugriffe stark minimieren.<\/p>\n\n\n\n<p>(3) Eine Multi-Faktor-Authentifizierung, bei der neben dem Passwort zum Beispiel auch ein Code auf dem Smartphone oder eine Keycard ben\u00f6tigt wird, erschwert die Nutzung von Informationen, die durch Social Engineering erbeutet wurden. Angreifer k\u00f6nnen dadurch nicht so leicht in die IT-Systeme eindringen. <\/p>\n\n\n\n<p>(4) Grunds\u00e4tzlich sollten Unternehmen Sicherheits-Software wie Spam-Filter oder Anti-Phi\u00adshing-Software nutzen, um zumindest einfache Angriffe herauszufiltern. Daneben k\u00f6nnen spezielle softwarebasierte Systeme eingesetzt werden, um ungew\u00f6hnliche Aktivit\u00e4ten im eigenen Netzwerk zu entdecken, die auf Social-Engineering-Angriffe hindeuten. K\u00fcnstliche Intelligenz und Anomalie-Erkennung bemerken in vielen F\u00e4llen verd\u00e4chtiges Verhalten und l\u00f6sen rechtzeitig Alarm aus.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bitkom.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">bitkom.org<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Anrufer aus der IT-Abteilung, der das Passwort f\u00fcr ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann \u2013 dahinter k\u00f6nnen Cyberkriminelle stecken.<\/p>\n","protected":false},"author":2368,"featured_media":146992,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,44040],"tags":[],"coauthors":[39720],"class_list":["post-146989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-24-11","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/shutterstock_2413668521-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Ein Anrufer aus der IT-Abteilung, der das Passwort f\u00fcr ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann \u2013 dahinter k\u00f6nnen Cyberkriminelle stecken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-24-11\/\" rel=\"category tag\">MAG 24-11<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=146989"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146989\/revisions"}],"predecessor-version":[{"id":146994,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/146989\/revisions\/146994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/146992"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=146989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=146989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=146989"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=146989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}