Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Was ist Social Hacking?

M.Sc. Chris Wojzechowski

Es gibt diverse Hacking-Arten, teilweise wird ein Lösegeld erpresst, wenn Angreifer es geschafft haben, eine Datenbank zu verschlüsseln (Ransomware), bei manchen Arten des Hackens spielt der Mensch eine große Rolle. Genau so ist es beim Social Hacking, hier ist die Schwachstelle keine Fehlkonfiguration eines Systems sonder der Mensch selber.

Social Engineering gleich Social Hacking?

Spricht man davon, dass der Mensch „gehackt“ wird bzw. manipuliert wird, dann stößt man häufig über den Begriff Social Engineering. Social Engineering („soziale Manipulation“) beschreibt das Manipulieren der Menschen. Die Manipulation sieht häufig so aus, dass ein bestimmtes Verhalten bei dem Opfer hervorgerufen wird, welches anschließend ausgenutzt wird. Ein Beispiel, um diesen Begriff etwas besser verstehen zu können ist der „Enkeltrick“.

Beim Enkeltrick werden häufig ältere Personen manipuliert und zwar so, dass diese Geld an ein angebliches Enkelkind übergeben, welches jedoch in Wahrheit ein Krimineller ist. Hier wird ausgenutzt, dass ältere Personen teilweise vergesslich werden und sich nicht mehr genau an ihre Enkelkinder erinnern. Neben der Vergesslichkeit wird offensichtlich ein Helferinstikt ausgenutzt, denn die Kriminellen spielen Geldsorgen vor, sodass die ältere Person sich „verpflichtet“ fühlt zu helfen.

Social Hacking ist sehr eng verbunden mit dem Begriff Social Engineering, wie gerade festgestellt spricht man vom Social Engineering wenn allgemein ein Mensch manipuliert wird. Beim Social Hacking geht es ebenfalls darum Menschen zu manipulieren, jedoch ist das Ziel ein anderes. Denn Social Hacking spielt darauf ab, Zugriff auf ein Computersystem oder Netzwerk zu erlangen, welcher durch menschliche Manipulation erreicht wird.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Menschliche Schwachstellen

Es gibt unzählige Schwachstellen in aktuellen Betriebssystemen und Anwendungen. Viele von diesen sind zur Zeit noch nicht entdeckt, aber alle Experten sind sich einig, dass unzählige noch gefunden werden. Dennoch ist der aktuelle Einfallsvektor Nummer 1 für fast jeden Cyberangriff eine Email. Solche Phishing-Mails können als Social Hacking bezeichnet werden, da diese mit Ihrem Inhalt versuchen Ihr menschliches System zu hacken und Sie dazu zubringen bspw. eine Datei herunterzuladen.

Eine häufig ausgenutzte menschliche Schwachstelle ist das Erzeugen von Druck oder Mitgefühl. Fast jeder kennt die Werbeanzeigen oder die Emails in denen ein riesiger Gewinn versprochen wird, man hat jedoch nur noch sehr wenig Zeit um auf den Link zu klicken. In diesen Beispielen wird versucht Druck aufzubauen, damit der Mensch klickt bevor er über diese Aktion nachgedacht hat.

Das folgende Video zeigt das Ausnutzen von Mitgefühl, eine Frau versucht, auf das Konto von jemandem zuzugreifen und gibt sich als dessen Frau aus. Mit einem simulierten, schreienden Baby im Hintergrund wird Mitgefühl beim Gesprächspartner ausgelöst.

Schützen kann man sich vor dieser Art von Angriff nur, indem alle Mitarbeiter geschult sind und typische Symptome einer Phishing-Mail oder eines Anrufs der angeblichen IT-Abteilung erkennen. Es ist wichtig, diese Schulungen regelmäßig durchzuführen, damit alle Mitarbeiter regelmäßig die neuen Angriffsmethoden der Angreifer kennen lernen und somit selbst nicht darauf hereinfallen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.