So erkennen Sie die 5 häufigsten Social-Engineering-Angriffe

Prävention von Cyberangriffen

Informationssicherheit

Betriebliches Handeln ist ohne moderne Informations- und Kommunikationstechnologien kaum noch vorstellbar. Internetbasierte Dienste, die zunehmende Vernetzung der Wirtschaft und neue Kommunikationsmöglichkeiten haben längst alle Geschäftsprozesse und Unternehmensbereiche durchdrungen.

© Falko Matte/Fotolia Den gewachsenen Anforderungen der Digitalisierung halten die Sicherheitsvorkehrungen in vielen Unternehmen allerdings noch nicht stand. Es fehlen übergreifende Konzepte gegen Cyberangriffe und Schulungen von Mitarbeitern ebenso wie eine abgesicherte E-Mail-Kommunikation und weitere Sicherheitsanforderungen. Digitale Angreifer haben häufig noch leichtes Spiel: Vertrauliche Unterlagen und persönliche Daten können fast ungeschützt eingesehen, kopiert und manipuliert werden. Aktuelle Studien des Digitalverbands Bitkom zeigen, dass neun von zehn Unternehmen in den Jahren 2020/2021 von Cyberangriffen betroffen waren. Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Auch kleine und mittlere Unternehmen werden immer häufiger das Ziel von Cyberangriffen. 88 Prozent der Unternehmen mit weniger als 500 Beschäftigten waren 2021 Opfer von Diebstahl, Industriespionage oder Sabotage.

Die Auswirkungen solcher digitalen Attacken können gravierend sein. Es drohen Reputationsverluste, Rechtsverstöße und erhebliche Schäden. Während die Folgen bei von außen verschlüsselten Festplatten und ähnlichen Cyberangriffen schnell klar werden, treten Schäden im Rahmen der Wirtschaftsspionage meist schleichend ein. Betriebe merken zum Beispiel, dass sie von einem Konkurrenten jedes Mal knapp unterboten werden und keine Aufträge mehr erhalten. Den wenigsten kommt in den Sinn, dass dies die Folge eines Cyberangriffs sein könnte.

Unternehmen müssen aktiv die Sicherheit ihrer schützenswerten Daten angehen. Die Gefahren lassen sich dabei schon mit einigen grundlegenden Vorkehrungen eindämmen ( Hilfreiche Informationen und Links zu IT-Sicherheit ). Um insbesondere kleine und mittlere Unternehmen über potentielle Maßnahmen zur Stärkung der IT-Sicherheit zu informieren, bietet die IHK Nord Westfalen den Information Security Support an. Hier bringen wir Sie mit unseren ehrenamtlichen Experten aus dem Netzwerk InfoSec für eine kostenfreie und unverbindliche 30-minütige Sprechstunde zusammen. Stellen Sie Ihre Fragen zu Themen der IT-Sicherheit und erhalten Sie wichtige Informationen zum Schutz Ihrer sensiblen Unternehmensdaten.

Informationssicherheit während der Corona-Krise

Wertvolle Tipps für sicheres mobiles Arbeiten gibt es vom Bundesamt für Sicherheit in der Informationstechnik (BSI): Eine empfohlene Maßnahme im Kontext der Corona-Prävention ist die intensivere Nutzung von Home-Office und mobilem Arbeiten. Um Ihre sensiblen Daten zu schützen, gibt das BSI Interessierten First-Steps für das sichere Home-Office an die Hand

Bei spontanen Lösungen für mobiles Arbeiten können in der Regel nicht alle Anforderungen für IT-Sicherheit vollständig umgesetzt werden. Schnellere und stabile Netzanschlüsse, der Aufbau von VPN-Lösungen sowie die Anschaffung geeigneter Hardware können nur in Ausnahmefällen ad hoc aufgebaut oder bewerkstelligt werden. Das BSI empfiehlt eine Reihe einfacher Maßnahmen, die ohne größeren Aufwand einen Grundstein für IT-Sicherheit im mobilen Arbeiten darstellen: Homeoffice? Aber sicher!

Hilfreiche Informationen und Links zu IT-Sicherheit

So erkennen Sie Malware

Malware, die Abkürzung für bösartige Software (aus dem Englischen: malicious software), ist eine gängige Methode zur Ausführung verschiedener Arten von Cyberkriminalität, um Systeme zu stören oder auszunutzen, Daten zu stehlen und abzufangen und sogar Geld zu erpressen. Sie ist eine der größten Bedrohungen für die Sicherheit jedes modernen Unternehmens, da eine Datenschutzverletzung schwerwiegende Schäden in Bezug auf den Ruf, die Finanzen und sogar die Rechtslage verursachen kann.

Selbst große Unternehmen sind nicht davor gefeit, dass Viren-Malware und andere bösartige Software wie Computerwürmer ihren Weg in geschlossene Netzwerke, Computer, Smartphones und IoT-Geräte finden.

Die Erkennung von Malware ist die einzige Möglichkeit, bösartige Cyberangriffe im Keim zu ersticken. Daher sollten Sie sich und Ihre Mitarbeiter darüber informieren, wie man Malware wie Trojaner, dateilose Malware usw. erkennt.

Lesen Sie weiter, um zu erfahren, wie Sie Malware auf Mac, Windows und anderen Geräten und Betriebssystemen erkennen können.

Wie funktioniert die Malware-Erkennung?

Bevor wir uns mit den Techniken zur Erkennung von Malware beschäftigen, sollten wir uns kurz ansehen, wie Malware-Erkennung funktioniert.

Malware gelangt in der Regel auf Ihr System oder Gerät, wenn Sie auf einen bösartigen Link oder eine Datei klicken oder diese herunterladen. Böswillige Akteure können Malware durch legitim aussehende E-Mails, Popup-Anzeigen, Websites und sogar Software, Apps, Spiele und Torrents tarnen.

Generell ist es am besten, das Herunterladen von Dateien aus nicht autorisierten Quellen zu vermeiden. Aber wie können Sie Malware sonst noch erkennen?

Lassen Sie uns einige gängige Methoden zur Erkennung von Malware besprechen.

Langsame Computerprozesse

Malware verbraucht oft Speicherplatz auf Ihrem Gerät und überlastet es mit fehlerhaften Prozessen. Dies führt zu immer häufigeren Abstürzen, zum Einfrieren von Programmen und zu einer verlangsamten Leistung. Sobald Sie wissen, wie Sie Malware auf Windows- und Mac-PCs finden, sollten Sie sie umgehend entfernen, um die normale Funktion wiederherzustellen.

Browser-Weiterleitungen

Wenn Sie versuchen, eine bestimmte Website aufzurufen, der Browser Sie aber auf eine andere Website umleitet, haben Sie ein Problem. Manchmal ist die Umleitung nicht leicht zu erkennen, da Sie auf eine gefälschte, ähnlich aussehende Website umgeleitet werden. Sie können Versuche, Malware zu installieren, erkennen, indem Sie einfach die URL in der Adressleiste überprüfen.

Bösartige URLs weisen in der Regel geringfügige Änderungen auf, z. B. die Verwendung von 0 (Null) anstelle von O (dem 15. Buchstaben des deutschen Alphabets).

Browser-Weiterleitungen sind eine gängige Methode, um Malware auf iPhone-, Android-, Windows- und Mac-Geräten zu erkennen. Sie können solche Malware-Angriffe verhindern, indem Sie alle unbekannten Browser-Erweiterungen deaktivieren – sie sind häufige Übeltäter

Infektionswarnungen

Hacker sind in der Lage, verschiedene Arten von Malware zu entwickeln und zu verbreiten, darunter auch Scareware. Diese bösartige Software gaukelt dem Benutzer vor, dass sein System mit einem schädlichen Virus infiziert ist. Sie fordert den Benutzer auf, Malware herunterzuladen, die als gefälschtes Antivirenprogramm oder ähnliches Entfernungsprogramm getarnt ist.

Nach der Installation wird der bösartige Code aktiviert und dringt in Ihr System ein, um Schaden anzurichten, Informationen zu stehlen oder wichtige Daten abzufangen und zu verändern. Er kann auch hybride Malware einschleusen, bei der es sich um eine Kombination aus mehreren Schadprogrammen handelt.

Deshalb ist es von größter Bedeutung, in ein glaubwürdiges und effizientes Antivirenprogramm zu investieren, das bei der Erkennung und Vorbeugung von Malware helfen kann.

Probleme beim Aus- und Einschalten des Computers

Wenn Sie Probleme beim Ein- und Ausschalten Ihres Geräts haben, könnte ein Malware-Angriff vorliegen. Möglicherweise erscheinen sogar unerwartete Bildschirme, die Sie auffordern, auf eine bestimmte Option zu klicken. Am besten ist es, wenn Sie keine Tasten drücken und einen professionellen Malware-Detektor hinzuziehen.

Häufige Popup-Werbung

Ungewöhnliche und häufige Popup-Werbung kann ein schlechtes Zeichen sein. Ihr System könnte gefälschte Virenwarnungen anzeigen und Sie auffordern, auf einen Link zu klicken oder eine Nummer anzurufen.

Denken Sie daran, dass eine Website auf keinen Fall eine Malware-Erkennung durchführen kann. Wenn dies behauptet wird, handelt es sich um eine gefälschte Warnung. Nur legitime Antiviren- oder ähnliche Sicherheitstools können Malware erkennen.

Heutzutage sind Malvertising und Adware gängige Methoden, um Menschen im Internet zu täuschen. Dies geschieht, indem sie entweder mit sehr seriös aussehenden Anzeigen oder mit überzogenen Behauptungen und Versprechungen wie einer Lotterie oder einem kostenlosen Urlaub in Übersee locken.

Erhalt von Antworten auf E-Mails, Beiträge in sozialen Medien oder Nachrichten, die nicht von Ihnen stammen

Bedrohungsakteure dringen in Systeme ein, versenden gefälschte E-Mails und Nachrichten und posten in sozialen Medien im Namen von Benutzern. Dabei kann es sich um alles Mögliche handeln, von der Bitte um Geldüberweisungen bis hin zur Aufforderung, auf einen Link zu klicken, einen Anhang herunterzuladen oder personenbezogene Daten weiterzugeben.

Sie sollten es immer als alarmierend ansehen, wenn Sie Antworten auf E-Mails, Posts und Sofortnachrichten erhalten, auf die Sie nicht reagiert haben. Informieren Sie in diesem Fall die Personen in Ihrer Kontaktliste, dass Ihr Konto kompromittiert wurde.

Fehlende oder unbekannte Dateien

Wenn Sie auf Dateien oder Programme stoßen, die Sie nicht kennen, sollten Sie diese auf keinen Fall öffnen, da dadurch der bösartige Code aktiviert werden könnte. Sie sollten solche Dateien oder Programme sofort löschen und einen Antiviren-Scan durchführen, um Rückstände zu beseitigen.

Löschen Sie außerdem unbekannte Erweiterungen in Ihrem Browser, um Spyware zu entfernen. Man weiß nie, ob das Programm nicht gefährliche Sparrow-Malware enthält, die auf Mac OS oder andere Betriebssysteme abzielt. Ihr Ziel ist es, Geräte mit zusätzlicher Malware zu infizieren und weiteren Schaden anzurichten. Wenn Sie nicht wissen, wie Sie Silver-Spoon-Malware erkennen können, wenden Sie sich an einen Fachmann oder laden Sie vertrauenswürdige Entfernungsprogramme herunter.

Fazit

Schulen Sie Ihre Mitarbeiter darin, wie sie Malware auf Android und anderen Betriebssystemen finden können, um Malware frühzeitig zu erkennen. Hacker werden in absehbarer Zeit nicht aufhören, Unternehmensdaten zur finanziellen Bereicherung auszunutzen.

Sie können Malware erkennen, indem Sie die URL einer Website, ungewöhnliche Anzeigen und abnormale Prozesse genau unter die Lupe nehmen. Langsame Computer und unbekannte Programme sind ein deutliches Anzeichen für eine Malware-Infektion. Führen Sie einen Antiviren-Scan durch oder rufen Sie sofort einen Fachmann an, wenn Sie Malware vermuten. Und schließlich sollten Sie alle unbekannten Erweiterungen in Ihrem Browser löschen.

So erkennen Sie die 5 häufigsten Social-Engineering-Angriffe

Social-Engineering-Angriffe werden im digitalen Zeitalter immer häufiger durchgeführt. Leider ist auch die mangelnde Aufklärung über diese Angriffe sehr verbreitet. Es ist heute wichtiger denn je, über diese Angriffe Bescheid zu wissen, wenn Sie Ihre personenbezogenen Daten schützen wollen. Was können Sie tun, um sich zu schützen? Was sind die ersten Warnzeichen, die darauf hindeuten, dass Sie ein leichtes Ziel für Hacker sind? Lesen Sie weiter, um alles zu erfahren, was Sie über Social Engineering wissen müssen!

Was ist Social Engineering?

Social Engineering bezieht sich auf eine Reihe bösartiger Cybersicherheitsbedrohungen und Aktivitäten, die von Betrügern und Hackern durchgeführt werden. Wenn Sie Opfer eines Social-Engineering-Angriffs geworden sind, wurden Sie höchstwahrscheinlich psychologisch manipuliert, um personenbezogene Daten preiszugeben und dadurch in Gefahr zu bringen.

Die Täter untersuchen gründlich, wen sie ins Visier nehmen wollen, und sammeln Informationen über dessen schwache Sicherheitsprotokolle und potenzielle Einfallstore. Die häufigsten Gründe für Social-Engineering-Angriffe sind die Störung und Beschädigung von Daten, um Unannehmlichkeiten zu verursachen, vertrauliche Informationen zu erlangen und finanziellen Gewinn zu erzielen.

Diese Angriffe nutzen das Vertrauen des Opfers, seine Naivität und Nachlässigkeit im Umgang mit sensiblen Informationen aus. Diese Methode der Ausbeutung wird oft als Social-Engineering-Psychologie bezeichnet. Daher ist es sehr wichtig, jede Verhaltensschwäche zu vermeiden und Vorsicht walten zu lassen, wenn man zweifelhafte Nachrichten, E-Mails oder Anrufe erhält.

Die 5 wichtigsten Social-Engineering-Techniken

Betrüger und Hacker erfinden ständig neue und verbesserte Methoden, um unschuldige Opfer für ihre eigenen Zwecke auszunutzen. Trotz der zahlreichen Social-Engineering-Techniken, die es gibt, bleiben 5 von ihnen bestehen, weil sie in der heutigen Welt so verbreitet sind.

Diese 5 wichtigsten Social-Engineering-Techniken sind:

Phishing

Phishing-Angriffe werden über Nachrichten, soziale Medien, E-Mail oder SMS durchgeführt. Bei diesen Angriffen werden die Opfer dazu verleitet, eine bösartige Website aufzurufen, um sensible Informationen von ihnen zu erhalten. Die Angreifer nutzen die Opfer aus, indem sie sie emotional ansprechen, um Hilfe bitten und ihre Neugierde wecken. Eine gängige Methode eines Phishing-Angriffs besteht darin, das Vertrauen des Opfers zu gewinnen, indem die Identität einer seriösen Organisation mit deren Logos, Bildern, Domain und Textstilen vorgetäuscht wird. Diese Angriffsmethode gilt als eine der meistgenutzten Formen des Social Engineering.

Social-Engineering-Phishing-Techniken sind besonders effektiv, da die Hacker in der Lage sind, betrügerische Nachrichten von E-Mail-Adressen zu versenden, die so aussehen, als stammten sie von genau der gleichen Domain des Unternehmens, das sie angreifen. Obwohl das von ihnen genutzte Schlupfloch leicht zu sichern ist, sind jedes Jahr immer noch Tausende von Unternehmen betroffen, weil sie die Herkunft ihrer E-Mails nicht authentifizieren. Mit einer einfachen DMARC-Eintrag-Abfrage können Sie feststellen, ob Ihr Unternehmen gefährdet ist.

Warnzeichen für Phishing-Angriffe:

Die Angreifer behaupten fälschlicherweise, dass sie verdächtige Aktivitäten oder Anmeldeversuche bemerkt haben.

Sie behaupten, dass es einen Fehler bei Ihren Zahlungsdaten oder Ihrem Bankkonto gibt.

Die E-Mails oder Textnachrichten, die sie versenden, enthalten eine gefälschte Rechnung.

Sie werden aufgefordert, sensible Informationen zu bestätigen.

Watering Hole

Watering-Hole-Angriffe werden in der Regel von geschickten Angreifern durchgeführt. Bei diesen Angriffen wird schädlicher Code von einer legitimen Website heruntergeladen oder gestartet. Diese Angreifer können die Angriffe manchmal direkt gegen anfällige Software starten, die von der beabsichtigten Zielgruppe verwendet wird, und nicht gegen eine von ihr besuchte Website. Um den Wert der Personen zu erhalten, die sie ausnutzen wollen, können die Betrüger sogar Monate warten, bevor sie den Angriff starten.

Aufgrund der Art dieser Angriffe und der Tatsache, dass sie oft von hochqualifizierten Hackern nach gründlicher Planung durchgeführt werden, gibt es keine Warnzeichen dafür, dass Sie bald angegriffen werden. Denken Sie auch daran, dass diese Angriffe nicht auf Einzelpersonen, sondern auf ein breites Publikum abzielen. Der SolarWinds-Angriff, einer der raffiniertesten Cyberangriffe der letzten Jahre, führte dazu, dass mehr als 18.000 Benutzer eine verseuchte Software herunterluden.

Whaling-Angriffe

Whaling-Angriffe sind eine Art von Phishing-Aktivitäten. Bei dieser Technik zielen die Angreifer auf Personen ab, von denen angenommen wird, dass sie privilegierten Zugang zu Systemen oder wertvollen Informationen haben. Einige der häufigsten Opfer von Whaling-Angriffen sind leitende Angestellte und Netzwerkadministratoren. Diese auch als Spear-Phishing bezeichneten Angriffe werden nach sorgfältiger Recherche durchgeführt, um sicherzustellen, dass sie erfolgreich sind und ihre Opfer in die Falle locken.

Warnzeichen für Whaling-Angriffe:

Ein Betrüger, der einen Whaling-Angriff durchführt, verwendet oft einen Domain-Namen, der einem seriösen Namen sehr ähnlich ist. Die Unterschiede sind kaum wahrnehmbar und äußerst subtiler Natur.

Handelt es sich um einen neu registrierten Domain-Namen? Diese sind mit größerer Wahrscheinlichkeit verdächtig.

Verdächtige Nachrichten enthalten Schlüsselwörter wie „Überweisung“ oder „Banküberweisung“.

Pretexting

Betrüger, die diese Social-Engineering-Technik anwenden, erstellen eine falsche Identität, um ihre Zielpersonen dazu zu bringen, vertrauliche Informationen preiszugeben. Beispiele für Pretexting sind die Abfrage von Anmeldedaten und Passwörtern durch einen Angreifer, der sich als externer IT-Dienstleister ausgibt. Die Zugangsdaten zu Bankwebsites und die Bestätigung von Kontonummern werden häufig durch Pretexting erlangt.

Warnzeichen für Pretexting:

Sie erhalten eine verdächtige Nachricht, in der Sie aufgefordert werden, personenbezogene Daten zu überprüfen, z. B. Ihren Wohnort, Ihr Geburtsdatum oder Ihre Kontonummer.

Ein Betrüger versucht, ein Gespräch mit „Sind Sie verfügbar?“ zu beginnen, um eine Beziehung aufzubauen. Der Zweck dieser Taktik ist es, die Wachsamkeit des Opfers zu verringern und es anfälliger für das zu machen, was folgen wird.

Sie erhalten eine Nachricht mit einer Aufforderung von einer hochrangigen Person, mit der Sie normalerweise nicht in Kontakt stehen, z. B. einem Geschäftsführer. In diesen Nachrichten werden Sie oft aufgefordert, etwas Dringendes zu tun, wobei der „CEO“ behauptet, in einem Meeting beschäftigt zu sein.

Lockvogel- und Quid-pro-Quo-Angriffe

Bei Lockvogelangriffen bieten die Betrüger ihren Opfern in der Regel nützliche Informationen an, z. B. ein Software-Update oder einen infizierten USB-Token.

Quid-pro-Quo-Angriffe sind den Lockangeboten sehr ähnlich. Der Hauptunterschied besteht darin, dass die Hacker bei diesen Angriffen eine Aktion versprechen, die für das Opfer von Vorteil ist. Um die für sie vorteilhafte Aktion zu erhalten, werden die Opfer aufgefordert, im Gegenzug eine Aktion durchzuführen. Ein Beispiel dafür, wie Angreifer Quid-pro-Quo-Angriffe durchführen, ist, dass sie verschiedene Durchwahlen in einem Unternehmen anrufen, sich als IT-Supportmitarbeiter ausgeben und jemanden ansprechen, der tatsächlich ein Supportproblem hat.

Warnzeichen für Lockvogel- und Quid-pro-Quo-Angriffe:

Sie erhalten aus heiterem Himmel ein Angebot für Downloads und Anhänge, die zu gut erscheinen, um wahr zu sein.

Diese „tollen Angebote“ werden auch auf Social-Media-Seiten und Websites angezeigt, die Sie über die Internetsuche erreichen.

Sie erhalten einen zufälligen Anruf von jemandem, der behauptet, eine Dienstleistung wie IT-Support anzubieten.

So schützen Sie sich vor Social-Engineering-Angriffen

Neben praktischen Maßnahmen, die verhindern, dass Sie oder Ihr Computer kompromittiert werden, besteht die beste Vorbeugung manchmal darin, das richtige Verhalten an den Tag zu legen. Das fängt damit an, die wichtigsten psychologischen Hebel zu erkennen, die von Social-Engineering-Tätern eingesetzt werden:

Dringlichkeit. Handeln Sie außerhalb Ihrer privaten oder beruflichen Gewohnheiten und Vorrechte, unter ungewöhnlichen Umständen, die sofortige Maßnahmen erfordern? Dann sollten Sie die Pause-Taste drücken, um die Situation zu überdenken.

Einfühlungsvermögen. Viele Betrüger nutzen den Retter-Komplex ihrer Opfer aus. Jemandem in Not zu helfen, ist ein starker Motivationsfaktor. Seien Sie sich bewusst, dass Ihr Urteilsvermögen durch das Streben nach dieser Befriedigung getrübt werden kann.

Furcht. Die Aussicht, Geld zu verlieren oder von einem Virus infiziert zu werden, ist eine häufige Falle von Hackern. Sie senden beängstigende Warnungen, um Sie zu einer Reaktion zu bewegen – nur um dieses Mal wirklich gehackt zu werden.

Gier. Im Gegensatz zur Furcht, aber nach einem ähnlichen Muster funktionierend, ist Gier ein mächtiges Werkzeug, das Hacker einsetzen können. Wenn Sie online in den Genuss eines völlig unerwarteten Gewinns kommen, sind Sie wahrscheinlich auf eine Täuschung hereingefallen.

Sympathie, Solidarität, Autorität… Die Bandbreite der Emotionen, die genutzt werden können, um eine Beziehung aufzubauen und das Vertrauen einer Person zu gewinnen, ist so groß wie die Vorstellungskraft der Hacker. Dabei geht es oft um den Begriff der Unmittelbarkeit, mit einem starken psychologischen Anreiz.

Und manchmal sind es mehrere Hebel gleichzeitig, wie bei Social-Engineering-Beispielen von E-Mails, die von CEOs mit der Bitte um eine dringende Geldüberweisung eingehen. Wenn Sie sich dieser emotionalen Dynamik bewusst sind, können Sie sie erkennen.

Praktische Schritte zur Verhinderung von Social-Engineering-Hacking

Wir alle haben das Sprichwort „Vorsicht ist besser als Nachsicht“ schon oft in unserem Leben gehört, und im Zusammenhang mit Social Engineering könnte es nicht zutreffender sein. Im Folgenden erfahren Sie, was Sie tun können, um sich davor zu schützen, ein Opfer zu werden:

Identifizieren Sie die Quelle von Nachrichten, um festzustellen, ob sie vertrauenswürdig sind. Lehnen Sie unaufgeforderte Hilfeanfragen oder Hilfsangebote ab. Löschen Sie Anfragen nach sensiblen Informationen und Passwörtern. Stellen Sie Ihren Spam-Filter auf eine hohe Sicherheitsstufe ein. Schützen Sie Ihr E-Mail-Ökosystem mit einem vertrauenswürdigen Partner für Cybersicherheit im Bereich Social Engineering, wie z. B. EasyDMARC . Seien Sie immer vorsichtig und antworten Sie nur auf Nachrichten, bei denen Sie sich 100%ig sicher sind. Schützen Sie Ihre Geräte durch die Installation von Antiviren-Software, Firewalls und E-Mail-Filtern. Reagieren Sie auf Nachrichten und Anrufe mit der Frage „Wer ist Ihr Vorgesetzter?“, um die Identität des Absenders zu überprüfen. Achten Sie auf Ihren digitalen Fußabdruck – stellen Sie sicher, dass keine Details, die zum Zugriff auf Ihre Konten und sensiblen Informationen verwendet werden können, in sozialen Medien veröffentlicht werden.

Das war’s!

Das ist also alles, was Sie über Social-Engineering-Angriffe wissen müssen. Das Wichtigste, was Sie tun können, um sich zu schützen, ist, ein wenig Wachsamkeit und Vorsicht walten zu lassen. Betrüger und Hacker nutzen diejenigen aus, die eine Verhaltensschwäche zeigen, daher ist es am besten, wenn Sie immer auf der Hut sind. Das Wichtigste dabei ist: Vorbeugende Maßnahmen sind der Schlüssel!

Sign Up Free

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels