Social Engineering ist eine bösartige Aktivität, die menschliche Interaktionen nutzt, um Nutzer/innen zu Fehlern zu verleiten, die ihre vertraulichen Informationen gefährden oder sie einfach weitergeben. Da Social Engineering dazu verwendet wird, Online-Identitäten zu stehlen, werden sie oft als "Cyberkriminelle" bezeichnet. Cyberkriminelle nutzen Social Engineering schon seit Jahren, um an persönliche Informationen von ungeschützten Internetnutzern zu gelangen, denen es an Informationen zur Internetsicherheit fehlt. Da die meisten Internetnutzer/innen es vorziehen, keine Antivirenprogramme zu benutzen und Sicherheitsregeln missachten, um sich vor Hacks zu schützen, werden viele Nutzer/innen Opfer solcher kriminellen Aktivitäten. Cyberkriminelle nutzen oft psychologische Manipulationen, z. B. indem sie sich als Mitarbeiter des Unternehmens ausgeben, für das man arbeitet, und sich so Zugang zu persönlichen Konten verschaffen.Obwohl es verschiedene andere Ausbeutungstechniken gibt, beruht Social Engineering auf menschlichem Versagen und ist daher schwer zu erkennen. Fehler, die von legitimen Nutzern gemacht werden, sind viel unvorhersehbarer als Malware-basierte Eindringlinge, die sich stark auf Schwachstellen in Software und Operating Systemen stützen. Social Engineering gibt Cyberkriminellen eine bessere Chance, Sicherheitsmaßnahmen zu umgehen, weil menschliche Fehler unvermeidlich sind.Arten von Social EngineeringSocial Engineering kann mit einem Schachspiel verglichen werden, nur dass Kriminelle statt der Figuren auf dem Brett versuchen, die Emotionen der Menschen zu nutzen. Es gibt verschiedene Arten von Angriffen, z. B. Baitings, bei denen Nutzer/innen mit etwas angelockt werden, das sie haben wollen, und es ihnen dann weggenommen wird, sobald sie unachtsam sind. Andere Arten sind Scareware, bei der vorgetäuscht wird, dass etwas schief gelaufen ist, obwohl alles in Ordnung ist, und Pretexting, bei dem sich jemand online als eine andere Person ausgibt. Weitere bekannte Arten sind Phishing und Spear Phishing. Bei all diesen Angriffen geht es zunächst darum, Vertrauen aufzubauen, ein Gefühl der Dringlichkeit zu schaffen und dann die Emotionen zu steigern, um den Nutzer zu einem Fehler zu verleiten, damit der Cyberkriminelle, der den Angriff durchführt, die Identität des Nutzers stehlen kann.Social Engineering TechnikEin Social Engineering Angriffs Cycle ist eine systematische Methode, um Zugang zu sensiblen Informationen von Nutzern zu erhalten, indem ihre Schwachstellen ausgenutzt werden. Der Cycle beinhaltet das Sammeln von Hintergrundinformationen über eine Person und den Aufbau von Vertrauen durch direkte Interaktionen oder durch Interaktionen, die an verschiedenen Punkten während Online-Chats/Unterhaltungen über E-Mail-Anhänge usw. initiiert werden. In der dritten Phase nutzt der Angreifer das Vertrauen des Nutzers aus und bringt ihn dazu, die gewünschte Aktion durchzuführen. In der letzten Phase trennt sich der Angreifer vom Nutzer.Social Engineering-Angriffe in der KryptoweltIn der Kryptowelt haben es Cyberkriminelle vor allem auf die Social-Media-Konten prominenter Persönlichkeiten der Kryptoindustrie abgesehen. Nachdem sie sich Zugang verschafft haben, nutzen sie das aufgebaute Vertrauen dieser Persönlichkeiten, um die Menschen auf vielfältige Weise auszunutzen. Zum anderen haben sie es auch auf Nutzer/innen abgesehen, um an deren private Wallets zu gelangen.Wie kann man sich vor Social Engineering schützen?Social Engineering-Angriffe sind ein großes Problem in der Welt der Cybersicherheit. Sie zu verhindern, hat für viele Unternehmen, Organisationen und Einzelpersonen höchste Priorität. Die besten Praktiken sind:Setze Spamfilter für alle E-Mail-Konten ein, damit Angreifer, selbst wenn es ihnen gelingt, Zugang zu den Konten zu bekommen, keine Nachrichten versenden oder auf sensible Daten zugreifen können. Man sollte niemals dasselbe Passwort für verschiedene Konten verwenden, da viele Konten in der Welt der Kryptowährung aufgrund dieses Problems kompromittiert wurden. Vergewissere dich, dass du auf jeder Website ein Zwei-Faktor-Authentifizierungssystem (2FA) einrichtest (ein System, bei dem du deine Identität zweimal verifizieren musst, erstens durch dein Passwort und zweitens durch eine andere Methode) sowie eine Multi-Factor Authentication, wann immer dies möglich ist. Und schließlich solltest du alle über diese Bedrohungen aufklären, indem du die Sicherheitserziehung zum Bestandteil des Lehrplans machst.