IT-Sicherheit
This is some text inside of a div block.
/
This is some text inside of a div block.
/
This is some text inside of a div block.
5
min Lesezeit

Social Engineering

Autor

Alexander Subbotin ist Gründer und Geschäftsführer der ByteSnipers GmbH und Experte für IT-Sicherheit

Alexander Subbotin

Geschäftsführer ByteSnipers GmbH
Weiterlesen
Weniger anzeigen
IT-Sicherheit
5
Minuten Lesezeit
This is some text inside of a div block.
/
This is some text inside of a div block.
/
This is some text inside of a div block.
Digitales Kunstwerk, das das Konzept von Social Engineering in der Cybersecurity mit neonblauen und grünen Linien auf einem dunklen Hintergrund darstellt, symbolisch für menschliche Manipulation.

Social Engineering

Social Engineering

Social Engineering bezeichnet in der Cybersecurity die Kunst der Manipulation von Menschen, um sie dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsprotokolle zu umgehen.
Synonyme
Menschliche Manipulation, Informationsdiebstahl
Akronym(e)
Nicht zutreffend

Beispiel

Ein Angreifer gibt sich am Telefon als IT-Supportmitarbeiter aus und überredet einen Angestellten dazu, sein Passwort preiszugeben.

Kontext

Social Engineering nutzt oft psychologische Manipulation und vertraut darauf, dass Menschen eher geneigt sind, Sicherheitsprotokolle zu verletzen, wenn sie glauben, jemandem zu helfen oder einer Autoritätsperson zu folgen.

FAQ

Wie kann man sich gegen Social Engineering schützen?

Durch regelmäßige Schulungen und Sensibilisierung der Mitarbeiter, um sie über gängige Taktiken aufzuklären und wachsam zu halten.

Welche Arten von Social Engineering gibt es?

Zu den gängigen Arten gehören Phishing, Vishing (Voice Phishing), Baiting und Pretexting.

Warum ist Social Engineering so effektiv?

Weil es sich auf menschliche Schwächen wie Vertrauen, Angst und Hilfsbereitschaft konzentriert, anstatt auf technologische Schwachstellen.

References

BSI - Bundesamt für Sicherheit in der Informationstechnik, Federal Office for Information Security (BSI)

Teilen Sie diesen Artikel

Lassen Sie jetzt Ihre IT-Sicherheit prüfen