Social Engineering So manipulieren Industriespione ihre Opfer

Seite 2/10

Organisation und Phasen des Social Engineerings

Definition und Grundlagen

Um Social Engineering zu verstehen, muss man sich über den technischen Hintergrund klar sein. Zunächst ist Social Engineering ohne die Entwicklung der modernen Mediengesellschaft nicht denkbar. Richtig ist, dass nachrichtendienstliche Konzepte lange vor der Digitalisierung der Gesellschaft existiert haben. Bereits im Alten Testament, also vor über 4000 Jahren finden sich hierzu detaillierte Beschreibungen von ausgeklügelten nachrichtendienstlichen Operationen. Allerdings waren diese von entsprechend aufgestellten Organisationen nur unter Einsatz von erheblichen Ressourcen möglich. Durch die Technologisierung der Gesellschaft hat sich dies heute verändert. Schon mit geringen Mitteln sind heute vergleichsweise komplexe Operationen auch für nichtstaatliche Organisationen und Akteuere möglich.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Zum anderen ist da die allgemeine Datenlage. Für die meisten Konkurrenten reichen Knowledge Management und Informationsgewinnung aus offenen Quellen (OSINT) völlig aus um valide Grundlagen für erfolgreiches Marketing und Produktentwicklung zu legen. Nach einer weitgehend als Axiom akzeptierten Formel sind 80 % bis 90 % aller Informationen im Internet oder in anderen offenen Quellen verfügbar (Open Sources). Jedes Unternehmen – oder jeder andere interessierte Akteur – kann diese Quellen problemlos auswerten.

Durch Abgleichen der so gewonnen Informationen mit Wissen aus dem hausinternen Knowledge Management können Analysten dann noch tiefer in die Materie eindringen. Im Ergebnis ist es daher möglich, fast alle gewünschten Informationen zu erhalten ohne sich in irgendeiner Weise illegal zu betätigen. Das Gefährlichste daran ist aber, dass viele Zielobjekte überhaupt nicht bemerken, dass man sich für sie interessiert.

Industriespionage durch Social Engineering setzt an genau diesem Punkt an. Der Akteur – der sowohl ein Konkurrent, als auch ein staatlicher Dienst, die organisierte Kriminalität, Terrorist oder ein politischer Aktivist sein kann – benötigt eine spezielle Information und sucht nach einem Mittel diese zu erlangen, ohne dass das Ziel etwas davon bemerkt und ohne dass er sich der Gefahr der Enttarnung oder der strafrechtlichen Verfolgung unterzieht.

Phasen des Social Engineering und Organisation

In der Praxis durchläuft eine solche Operation mehrere aufeinander aufbauende Phasen:

  • Vorbereitung
  • Kreation von Avataren und Aufbau von Legenden
  • Kontaktaufnahme
  • Informationsabschöpfung

Obwohl es in der Praxis häufiger zu Operationen kommt, die von einer oder zwei Personen durchgeführt werden, ist es aus Praxissicht sinnvoller, ein eingespieltes Team einzusetzen.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Idealtypischerweise besteht ein Team aus mehreren Spezialisten mit klar abgegrenzten Aufgabenbereichen:

  • Ein Teamleiter als Manager und zentraler Entscheider
  • Ein IT-Analyst, der Informationen aus offenen Quellen über die Ziele sammelt und bündelt. Gleichzeitig erstellt er ein aktuelles Lagebild über den Auftritt der eigenen Avatare im Netz sowie über das Bild das das Ziel von diesen gewinnen kann.
  • Ein Fachmann für das Informationsgebiet aus dem die Informationen gewonnen werden sollen.
  • Ein Fachmann für Social Media sowie sämtliche eingesetzten Seiten, Blogs, Medien und Applikationen.
  • Ein Kommunikationsspezialist als Redakteur für die im Netz sowie im direkten Kontakt zu veröffentlichenden Elemente, Kommentare, Texte sowie persönliche Nachrichten.  Dieser muss sowohl über psychologisches Gespür, schreiberisches Talent sowie den notwendigen sprachlichen und kulturellen Background verfügen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%