Schulungen zum Sicherheitsbewusstsein

    Was ist Reverse Social Engineering?

    Erfahren Sie, was Reverse Social Engineering ist und wie es sich von Social Engineering unterscheidet. Lernen Sie, wie Sie Reverse Social Engineering-Angriffe entschärfen können.

    by Kristin Burnham

    Wichtige Punkte

    • Ein Betrüger, der Reverse Social Engineering einsetzt, gibt sich oft als hilfsbereiter Techniker oder anderer Support-Mitarbeiter aus, um in die Geräte der Zielpersonen und die Systeme ihrer Unternehmen einzudringen.
    • Der Begriff "Reverse" spiegelt die Art und Weise wider, wie viele dieser Exploits darauf angewiesen sind, dass die Opfer online oder per Telefon die Hilfe ihrer Angreifer in Anspruch nehmen.
    • Schulungen zum Sicherheitsbewusstsein und routinemäßige Sicherheitsverfahren können dazu beitragen, diese Angriffe zu verhindern.
    1202888890-cropped.jpg

     

    Reverse Social Engineering ist eine Art von Social-Engineering-Angriff, der darauf abzielt, Geld oder Informationen durch psychologische Manipulation zu stehlen. Während das Ziel dasselbe ist wie bei herkömmlichen Social-Engineering-Angriffen, unterscheiden sich die Taktiken. Im Folgenden wird näher auf die Unterschiede zwischen diesen Angriffen eingegangen, wie Reverse-Social-Engineering-Angriffe durchgeführt werden und was Unternehmen tun können, um sich vor ihnen zu schützen.

    Was ist Reverse Social Engineering?

    Reverse Social Engineering ist ein Angriff auf die Cybersicherheit von Mensch zu Mensch, bei dem ein böser Akteur bei den Zielpersonen für Unterstützungsdienste wirbt. Laut einer Studie von Microsoft aus dem Jahr 2021 sind diese Angriffe ein anhaltendes, sich ständig weiterentwickelndes Problem. [1]

    "Der Betrug beim technischen Support hat sich von der reinen Kaltakquise zu einer ausgeklügelteren Infrastruktur entwickelt, bei der Affiliate-Vermarkter professionell aussehende Pop-ups an die Verbraucher senden, die sie dann auffordern, sich mit betrügerischen Call-Centern in Verbindung zu setzen", berichtet Microsoft. "Wir sehen auch, dass Betrüger E-Mail, Suchmaschinenoptimierung (SEO) und Social-Engineering-Taktiken nutzen, um Opfer zu ködern.

    Manchmal täuscht der Angreifer einen Bedarf an technischer Unterstützung vor, indem er eine wichtige Datei aus der Ferne löscht, Systemparameter zurücksetzt oder einen Computer mit Malware infiziert. Sobald die Zielperson das Problem bemerkt hat, versuchen die Betrüger mit einer Vielzahl von Taktiken, das Opfer dazu zu bringen, sie um Hilfe zu bitten.

    Ein Reverse-Social-Engineering-Angriff ist dann erfolgreich, wenn die Zielperson Geld zahlt oder sensible Informationen preisgibt, z. B. ein Passwort, das dem Hacker Zugang zum Unternehmen und den Systemen eines entfernten Mitarbeiters verschafft.

    Was ist der Unterschied zwischen Social Engineering und Reverse Social Engineering?

    Bei herkömmlichen Social-Engineering-Angriffen überredet der Betrüger seine Opfer, sensible Informationen preiszugeben, um Zugang zu Systemen, Daten, Geldern oder physischen Räumen zu erhalten. Der Vorwand für Reverse-Social-Engineering-Angriffe ist ähnlich, aber die Ausführung ist anders. Bei einem herkömmlichen Social-Engineering-Angriff nähert sich der Betrüger dem Ziel. Bei einem Reverse-Social-Engineering-Angriff bringen die Hacker das Ziel normalerweise dazu, auf sie zuzugehen.

    Wie funktioniert Reverse Social Engineering?

    Die meisten Social-Engineering-Angriffe beginnen mit einem vom Angreifer erstellten Phishing-Link , der Malware enthält und ein Gerät oder System infiziert. Viele Reverse-Social-Engineering-Angriffe beginnen auf die gleiche Weise.

    Sobald das Ziel infiziert ist, versucht der Angreifer, das Opfer mit einer gefälschten Support-E-Mail oder einem Popup-Fenster dazu zu bringen, Hilfe zu suchen, und gibt sich als kompetente Person aus, die das Problem lösen kann. Nachdem er Kontakt aufgenommen und das Vertrauen des Opfers gewonnen hat, greift der Betrüger auf das Gerät zu und "behebt" das vermeintliche Problem. Hacker können für diesen Service eine Bezahlung verlangen, wenn sie Durchschnittsverbraucher angreifen. Handelt es sich bei der Zielperson um einen Fernangestellten, können diese Betrügereien dazu führen, dass Passwörter und andere Zugangsdaten zu den Systemen und Daten des Arbeitgebers erlangt werden.

    Wie kommt es zu umgekehrten Social Engineering-Angriffen?

    Für erfolgreiche Reverse-Social-Engineering-Angriffe gibt es mehrere Gründe. Dazu gehören:

    • Mangelndes Sicherheitsbewusstsein: Die meisten Unternehmen verfügen über grundlegende Sicherheitsrichtlinien, die bewährte Praktiken wie die Nichtweitergabe von Passwörtern, Benutzernamen, Kontodaten und anderen sensiblen Informationen vorschreiben. Allerdings sind sich nicht alle Mitarbeiter über die Bedeutung dieser Richtlinien und die Folgen ihrer Nichtbeachtung im Klaren. Ohne ein grundlegendes Sicherheitsbewusstsein können Mitarbeiter Unternehmen dem Risiko von Reverse Social Engineering und anderen Cyberangriffen aussetzen.
    • Menschliche Schwächen: Menschen geben aus einer Vielzahl von Gründen sensible Informationen preis. Hacker sind Experten im Ausnutzen dieser menschlichen Schwächen, was zu erfolgreichen Reverse Social Engineering-Angriffen führt. Ironischerweise ist eine dieser Schwächen die Angst, gehackt zu werden. Einige Betrüger im Bereich des technischen Supports erzählen ihren Opfern, dass sie (von jemand anderem) gehackt wurden, und bieten dann an, das Problem zu beheben. [2]
    • Nicht getestete Pläne und Verfahren: Die meisten Unternehmen sind sich der Risiken im Bereich der Cybersicherheit bewusst, und viele verfügen über Programme und Verfahren, um diese zu bewältigen. Nicht alle Organisationen testen jedoch alle ihre Programme oder tun dies in regelmäßigen Abständen. Die Entwicklung fortschrittlicher Sicherheitsverfahren, die jedoch nicht umgesetzt werden, ist eine weitere Möglichkeit, wie sich Unternehmen dem Risiko eines Reverse Social Engineering-Angriffs aussetzen.

    Beispiele für umgekehrte Social-Engineering-Angriffe

    Reverse-Social-Engineering-Angriffe betreffen in der Regel den technischen Support, können aber auch von gefälschten "Support-Agenten" von Banken und anderen Unternehmen durchgeführt werden, die Hilfe bei Problemen wie der Rechnungsstellung anbieten. Im Folgenden finden Sie drei Beispiele dafür, wie ein Reverse-Social-Engineering-Angriff ablaufen könnte:

    • Nach Feierabend postet ein Mitarbeiter in einem öffentlichen Forum, dass er Probleme mit einer bestimmten Anwendung hat und Hilfe benötigt. Eine Person antwortet, dass die Behebung des Problems in der Regel eine erhebliche Ausfallzeit erfordert, dass sie das Problem aber schnell lösen kann. Der Mitarbeiter setzt sich mit der Person telefonisch in Verbindung, wobei er seine Anmeldedaten preisgibt. Letztendlich stiehlt der Hacker, der vorgibt, zu helfen, diese Anmeldedaten und verschafft sich Zugang zu Unternehmenskonten, um wertvolle Daten zu stehlen.
    • Ein leitender Angestellter der Buchhaltung wird Opfer eines Phishing-Betrugs, der von einem Angreifer gestartet wurde, der einen Reverse-Social-Engineering-Angriff durchführen will. Da der Computer des Opfers nun infiziert ist, ruft er die in einem Pop-up-Fenster angegebene Helpdesk-Nummer an und glaubt fälschlicherweise, dass es sich dabei um die Nummer des technischen Supports des Unternehmens handelt. Der Betrüger fragt nach den Passwörtern des Geschäftsführers, verschafft sich damit Zugang zum Buchhaltungssystem des Unternehmens und überweist einen hohen Geldbetrag vom Unternehmen auf sein eigenes Konto.
    • Ein Hacker fälscht die E-Mail-Adresse des Systemadministrators eines Unternehmens und sendet E-Mails mit der Anweisung, eine bestimmte Nummer anzurufen, falls technische Probleme auftreten sollten. In diesem Beispiel ködert der Hacker die Zielpersonen dann mit Phishing-E-Mails, die Malware auf ihren Computern installieren. Da ihr System nicht funktioniert, rufen die Zielpersonen die gefälschte Nummer an, um Unterstützung zu erhalten, und geben schließlich ihre Anmeldedaten und andere sensible Informationen an den Betrüger weiter.

    Wie man Reverse Social Engineering-Angriffe verhindert

    Sicherheitssysteme, die Phishing-E-Mails herausfiltern, können Reverse-Social-Engineering-Angriffe verringern. Aber es ist noch mehr nötig. Die Unternehmen müssen ihre Mitarbeiter für diese spezielle Art von Angriffen sensibilisieren und geeignete operative Verfahren einführen. Hierfür gibt es drei Möglichkeiten:

    • Identifizierung von Computer-Support-Spezialisten: Den Mitarbeitern sollte mitgeteilt werden, an wen sie sich wenden können, wenn sie technische Unterstützung benötigen, und sie sollten wissen, wie sie diese kontaktieren können. Wenn Mitarbeiter auf einen Social-Engineering-Versuch stoßen, können sie durch den Abgleich der Informationen des technischen Supports mit den gefälschten Informationen, die ihnen zur Verfügung gestellt wurden, verdächtiges Verhalten erkennen und diese Informationen an die Sicherheitsteams weiterleiten, die dann die entsprechende Sorgfaltspflicht erfüllen können, um einem möglichen Angriff zu begegnen.
    • Verwendung separater interner Identifikatoren: Viele Reverse-Social-Engineering-Angreifer werden aufgefordert, sich als rechtmäßige Mitarbeiter zu authentifizieren, indem sie eine Mitarbeiternummer angeben. Manchmal handelt es sich bei dieser Nummer um die Sozialversicherungsnummer des Mitarbeiters, die sich ein Hacker über externe Quellen unrechtmäßig beschaffen kann. Um die Sicherheit zu verbessern, sollten Unternehmen getrennte interne Identifikatoren verwenden.
    • Regelmäßige Schulungen zum Sicherheitsbewusstsein: Unternehmen sollten regelmäßige Schulungen für ihre Mitarbeiter anbieten, damit diese die Risiken, die Reverse Social Engineering und andere Cyberangriffe für Unternehmen darstellen, vollständig verstehen können. Schulungen zum Sicherheitsbewusstsein können den Mitarbeitern auch dabei helfen, die Anzeichen eines potenziellen Angriffs zu erkennen, eine gute Cyber-Hygiene zu erlernen und zu verstehen, welche Schritte zu unternehmen sind, wenn sie glauben, dass sie angegriffen wurden oder verdächtige Aktivitäten bemerken.

    Awareness-Schulungslösungen wie von Mimecast behandeln Social Engineering und andere Cybersicherheitsthemen in kurzen Modulen, um sicherzustellen, dass die Mitarbeiter nicht durch eine große zeitliche Verpflichtung belastet werden und produktiv bleiben können. Die Schulungen helfen den Mitarbeitern nicht nur, die Rolle zu verstehen, die sie bei der Bekämpfung von Social-Engineering-Angriffen spielen, sondern machen sie auch mit den besten Praktiken und Verhaltensweisen vertraut, um sich und das Unternehmen in Zukunft zu schützen.

    Die Quintessenz

    Reverse-Social-Engineering-Angriffe können sich nachteilig auf das Geschäft auswirken. Unternehmen können sich schützen, indem sie verstehen, wie diese Angriffe ablaufen, Vorsichtsmaßnahmen ergreifen und ihre Mitarbeiter darin schulen, wie sie Angriffe erkennen können.

     

    [1] " Betrügereien beim technischen Support passen sich an und bleiben bis 2021 bestehen, so eine neue Microsoft-Studie ," Microsoft

    [2] " Betrüger beim technischen Support? Nicht so, organisierte Kriminelle ," NortonLifeLock

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang