Was ist ein Vorwand?
Entdecken Sie ThreatDown Cybersecurity-Lösungen der nächsten Generation für Unternehmen
Definition des Vorwandes
Dank ihrer Erfahrung und ihres Bewusstseins können moderne Nutzer von Computern und Geräten übliche Betrügereien erkennen. Sie wissen, dass sie gefälschte E-Mails, betrügerische Texte und bösartige Websites meiden müssen, um ihre Sicherheit zu gewährleisten. Sie wissen auch, dass sie ihre vertraulichen E-Mails nicht ohne Weiteres weitergeben sollten, da Cybersicherheitsunternehmen, Finanzinstitute und staatliche Stellen das Bewusstsein für Betrug schärfen.
Als Reaktion darauf setzen Cyberkriminelle verstärkt auf Social-Engineering-Angriffe, um ihre Ziele leichter auszutricksen. Was also ist Social Engineering und wie setzen Hacker es ein? In der Computertechnik bedeutet Social Engineering, dass Cyberkriminelle die Psychologie nutzen, um Cyberverbrechen zu begehen. Kurz gesagt, sie manipulieren Emotionen wie Wut, Angst, Liebe, Lust, Schuldgefühle und Gier, um ihre Opfer am rationalen Denken zu hindern.
Ein Beispiel für einen Social-Engineering-Angriff ist, wenn ein Opfer einen betrügerischen Anruf von einem Bedrohungsakteur erhält, der sich als Regierungsbeamter ausgibt und behauptet, es schulde Steuern. Der Anrufer kann die Angst des Opfers ausnutzen, indem er sagt, dass die Polizei sie verhaften wird, wenn sie nicht sofort zahlen. Diese Art von Social-Engineering-Angriffen wird als Vishing bezeichnet. Andere Social-Engineering-Methoden sind Phishing, Spear-Phishing, Trojaner-Angriffe, Smishing, Lockangebote, Spoofing und natürlich Pretexting.
Was also ist ein Angriff unter Vorwand in der Cybersicherheit?
Hier eine kurze Definition von Pretexting: Ein Pretexting-Angriff ist eine Art von Social-Engineering-Angriff, bei dem Bedrohungsakteure einen Vorwand nutzen, um ein Ziel auszutricksen, um eine Cyberstraftat zu begehen. Der Vorwand ist in der Regel ein völlig fiktives Szenario, und manchmal koppeln Hacker das Pretexting mit anderen Arten von Angriffen.
Häufige Beispiele für Angriffe unter Vorwand
1. Romantik-Betrug
Ein Romantik-Betrug ist eine Art von Social-Engineering-Angriff, bei dem Gefühle wie Liebe manipuliert werden. In der Regel sind ältere Menschen die Opfer solcher Betrügereien. Hacker haben es auf sie abgesehen, weil sie so verwundbar sind. Ein Betrüger kann sich bei einem solchen Betrug als Online-Liebesinteressent ausgeben und Wochen, wenn nicht sogar Monate brauchen, um das Vertrauen der Zielperson zu gewinnen. Am Ende bitten sie vielleicht um einen großen Kredit für einen Notfall, ein Flugticket oder ein Geschenk.
2. Großeltern-Betrug
Beim Großeltern-Betrug nimmt sich ein Bedrohungsakteur Zeit, um Informationen über die Zielperson und deren Verwandte zu sammeln. Sie können die Freundesliste der Zielperson auf Facebook untersuchen und sich die Profile ansehen, die öffentliche Fotos kommentieren. Schließlich erstellen sie ein gefälschtes Profil mit gestohlenen Informationen und Medien und wenden sich an die Großeltern, während sie vorgeben, ihr Enkel zu sein, und bitten um Geld. Der Vorwand kann Ärger in der Schule, ein Autounfall oder eine andere Art von Notfall sein. In der Regel werden die Großeltern zur Verschwiegenheit verpflichtet, damit der Betrug später wiederholt werden kann, bis das Opfer oder seine Familie davon erfährt.
3. Betrug mit Kryptowährungen
Hacker tricksen Menschen aus, die in Kryptowährungen investieren wollen, indem sie sich als wohlhabende und erfahrene Investoren ausgeben. Nachdem sie ihren Zielpersonen Lügengeschichten über finanzielle Belohnungen erzählt haben, überzeugen sie sie, mit ihnen in Kryptowährungen zu "investieren". Sobald die Betrüger das Geld erhalten haben, verschwinden sie.
4. Walfangangriff
Vielleicht haben Sie in unserem Abschnitt über die Grundlagen der Cybersicherheit bereits über Whaling-Angriffe oder Whale-Phishing gelesen. Solche Hacker geben sich entweder als Unternehmensleiter aus, um Mitarbeiter anzusprechen, oder zielen direkt auf hochrangige Akteure in einer Organisation. In diesem Fall können sie unter dem Vorwand eines Geschäftsabschlusses geheime Informationen oder eine beträchtliche finanzielle Zahlung erlangen.
5. Nachahmung
Der Angreifer gibt sich jedoch als Freund, Kollege oder Auftragnehmer aus und nicht als hochrangige Führungskraft, um nicht aufzufallen. Der Hacker nutzt die Freundschaft als Vorwand, um sich Zugang zu Unternehmensdaten und Servern zu verschaffen und Malware wie Ransomware oder Spyware zu installieren. Weder das Unternehmen noch der Mitarbeiter bemerken die Sicherheitsverletzung, bis es zu spät ist.
Was ist der Unterschied zwischen Phishing und Pretexting?
Obwohl Phishing und Pretexting auf den ersten Blick sehr ähnlich erscheinen, ist Phishing ein Angriffsmedium, während Pretexting eine Angriffsmethode ist. Phishing-E-Mails sind gefälschte E-Mails, die den Empfänger dazu verleiten, bösartige Anhänge herunterzuladen, gefährliche Websites zu besuchen oder vertrauliche Daten weiterzugeben. Phishing kann aber auch als Vorwand genutzt werden. Eine gezielte Spear-Phishing-E-Mail kann sich zum Beispiel als Freund, Verwandter oder Arbeitgeber der Zielperson ausgeben.
Wie man Angriffe unter Vorwand verhindert
Einige Vorwandangriffe sind so ausgeklügelt, dass es keine garantierte Möglichkeit gibt, sie zu stoppen. Sensibilisierungskampagnen wie Mitarbeiterschulungen können jedoch helfen. E-Mail-Filter können auch bestimmte Phishing-E-Mails blockieren, bei denen ein Vorwand verwendet wird. Unternehmen sollten auch über starke Endpoint Protection Tools haben, um Computer und Geräte vor Betrug, bösartigen Downloads, Ransomware und Exploits zu schützen.