{"id":63054,"date":"2022-10-20T10:45:30","date_gmt":"2022-10-20T08:45:30","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63054"},"modified":"2024-11-04T14:12:15","modified_gmt":"2024-11-04T13:12:15","slug":"social-engineering","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/","title":{"rendered":"Social Engineering ## Wenn Menschen Opfer von Hacking werden"},"content":{"rendered":"<p><strong>Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Ger\u00e4te oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation.\u00a0<\/strong><\/p>\n<p>Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Social Engineering im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist Social Engineering?<\/a><\/li>\n<li><a href=\"#2\">Die \u201eSchwachstelle Mensch\u201c<\/a><\/li>\n<li><a href=\"#3\">Social-Engineering-Unterart Social Hacking<\/a><\/li>\n<li><a href=\"#4\">Social-Engineering-Strategien<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#5\">Unterscheidungen von Social-Engineering-Strategien<\/a><\/li>\n<li><a href=\"#6\">Analoge Social-Engineering-Strategien<\/a><\/li>\n<li><a href=\"#7\">Digitale Social-Engineering-Strategien<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#8\">Social-Engineering-Rollen<\/a>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#9\">Sonderformen<strong>:<\/strong> CEO-Betrug und Honeypots<\/a><\/li>\n<\/ol>\n<\/li>\n<li><a href=\"#10\">Social Engineering erkennen<\/a><\/li>\n<li><a href=\"#11\">Schutz vor Social Engineering<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist Social Engineering?<\/h2>\n<p>Beim <strong>Social Engineering <\/strong>(frei \u00fcbersetzt \u201esoziale Manipulation\u201c, auch <strong>Human Hacking<\/strong>) handelt es sich um Angriffe, die sich nicht gegen Computersysteme oder Programme richten, sondern gegen Menschen. Bei ihnen setzen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Angreifer<\/a> <strong>gezielte psychologische Manipulation<\/strong> ein. Sie agieren haupts\u00e4chlich digital, k\u00f6nnen aber auch in der realen Welt in Erscheinung treten. Die Angreifer haben das Ziel, ihre Opfer dazu zu bewegen, etwas zu tun, was sie normalerweise niemals machen w\u00fcrden. Beim Social Engineering stehen unter anderem folgende Ziele im Vordergrund:<\/p>\n<ul>\n<li>Das Opfer so zu manipulieren, dass es freiwillig und ohne (bzw. nur mit geglaubter) Gegenleistung dem Angreifer <strong>G\u00fcter wie Geldressourcen<\/strong>\u00a0zukommen l\u00e4sst. Zu dieser Form des Social Engineering geh\u00f6rt beispielsweise der sogenannte\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/#vier\">Enkeltrick<\/a>.<\/li>\n<li>Das Opfer so zu manipulieren, dass es sich mit falschen Annahmen auf eine Beziehung einl\u00e4sst, aus der dann\u00a0<strong>pers\u00f6nliche oder wirtschaftliche Informationen<\/strong>\u00a0gewonnen werden. Hierbei kann es sich im Privaten um eine vermeintlich\u00a0<a title=\"Romance Scamming\" href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">romantische Beziehung<\/a>\u00a0und im Beruflichen um eine Gesch\u00e4ftsbeziehung handeln.<\/li>\n<li>Kriminelle verschaffen sich unberechtigten Zugang zu privaten oder gesch\u00e4ftlichen Geb\u00e4uden bzw. R\u00e4umen, um dort\u00a0<strong>direkten oder indirekten physischen Schaden<\/strong>\u00a0anzurichten bzw. Wertgut zu entwenden. Dabei sind die Angreifer meist als vermeintliche Zulieferer, Paketzusteller, Gesch\u00e4ftspartner, Produktvertreter oder als neue Mitarbeiter bzw. Nachbarn getarnt.<\/li>\n<\/ul>\n<p>Das Ph\u00e4nomen Social Engineering umfasst oft sowohl <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Trickbetrug<\/a>\u00a0als auch <strong>pers\u00f6nliche oder wirtschaftliche Spionage<\/strong>. Durch falsche Angaben schleicht sich der Angreifer in bestimmte physische oder mentale R\u00e4ume ein, um Wertsachen zu entwenden bzw. sensible Informationen zu sammeln.<\/p>\n<div id=\"attachment_63099\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63099\" class=\"size-full wp-image-63099\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_Bild2_650x450.jpg\" alt=\"Social Engineering\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63099\" class=\"wp-caption-text\">Jeder kann Opfer von Social Engineering werden. Sogenannte Social Hacker geben sich als Personen aus, die sie nicht sind. Bild: Pexels\/@fauxels<\/p><\/div>\n<h2 id=\"2\">Die \u201eSchwachstelle Mensch\u201c<\/h2>\n<p>Was den ganzheitlichen Schutz vor Social Engineering unm\u00f6glich macht, ist der Fakt, dass wir als Menschen nur perspektivisch wahrnehmen k\u00f6nnen und damit immer auch Informationen im Verborgenen bleiben. Alle privaten oder beruflichen Interaktionen werden aus subjektiven Gedanken und Gef\u00fchlen sowie aus objektiven Annahmen und daraus resultierenden Entscheidungen get\u00e4tigt. Dieses Ph\u00e4nomen wird <strong>menschlicher Faktor<\/strong> genannt.<\/p>\n<p>Der menschliche Faktor wird dann zur\u00a0<strong>\u201eSchwachstelle\u201c<\/strong>, wenn er von bestimmten Personen und Personengruppen erfasst und gezielt ausgenutzt wird. Dies passiert beim Social Engineering. Dabei kann auch Vertrauen sowie offengelegte Angst, Hoffnung, Hilfsbereitschaft, Neugierde und autorit\u00e4rer Gehorsam gezielt ausgenutzt werden, um Menschen zum gew\u00fcnschten Handeln zu bewegen.<\/p>\n<p>Vor allem dann, wenn etwas nicht nach Plan l\u00e4uft oder etwas Unerwartetes passiert, tendieren Menschen dazu, irrational zu handeln und sich <strong>durch psychologische Tricks<\/strong> manipulieren zu lassen. Das passiert vor allem in Krisen- und Stresssituationen.<\/p>\n<h2 id=\"3\">Social-Engineering-Unterart Social Hacking<\/h2>\n<p>Zum Teil wird der Begriff <strong>Social Engineering<\/strong> synonym zu <strong>Social Hacking<\/strong> verwendet. Vor allem in den vergangenen Jahren werden sie aber immer h\u00e4ufiger unterschieden. Dabei wird <strong>Social Hacking als Unterart des Social Engineering<\/strong>\u00a0betrachtet, das von Cyberkriminellen mit dem konkreten Ziel vollzogen wird, sich\u00a0<strong>Zugang zu digitalen Systemen<\/strong>\u00a0des Angegriffenen zu verschaffen.<\/p>\n<p>Teil dieser Informationen k\u00f6nnen auch\u00a0<strong>Zugangsdaten zu digitalen Systemen<\/strong>\u00a0sein oder die Wertsachen\u00a0<strong>sensible Datentr\u00e4ger<\/strong> umfassen. In diesen F\u00e4llen liegt nicht nur ein Social-Engineering-Angriff vor, sondern auch ein in diesem inbegriffener Social-Hacking-Angriff. Anders als bei anderen Social-Engineering-Arten vollziehen Angreifer beim <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a> h\u00e4ufiger klassisches Hacking, dringen also beispielsweise in Computersysteme ein.<\/p>\n<div id=\"attachment_63100\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63100\" class=\"size-full wp-image-63100\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_Bild3_650x450.jpg\" alt=\"Social-Engineering-Methoden\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63100\" class=\"wp-caption-text\">Es gibt viele Social-Engineering-Methoden. Sie haben gemeinsam, dass sie die Gef\u00fchle ihrer Opfer ausnutzen. Bild: Pexels\/@maksgelatin<\/p><\/div>\n<h2 id=\"4\">Social-Engineering-Strategien<\/h2>\n<p>Social Engineering kann komplett oder teilweise <strong>digital<\/strong>\u00a0vollzogen werden, aber auch teilweise oder komplett in der\u00a0<strong>physischen Welt<\/strong> stattfinden. Je nachdem, ob T\u00e4ter nur digital agieren oder auch in der realen Welt, unterschieden sich die Strategien der Kriminellen, mit denen sie versuchen, in Ihre Systeme zu gelangen.<\/p>\n<p>Beim Social Engineering steht stets <strong>ein Szenario<\/strong>\u00a0im Vordergrund, das\u00a0<strong>die Angreifer inszenieren<\/strong>. Dabei handelt es sich um eine mehr oder weniger glaubw\u00fcrdige Geschichte, die von den Angreifern komplett oder teilweise erfunden wird. Das sogenannte\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexting <\/a>beschreibt das vor dem Angriff vermeintlich Passierte, also quasi die ausgedachte Vorgeschichte.<\/p>\n<p>Solche Geschichten k\u00f6nnen in sehr unterschiedlicher Detailliertheit dargestellt werden. Zum Teil legen sich Kriminelle, um die Geschichten glaubw\u00fcrdig erscheinen zu lassen, sogar fingierte Profile in sozialen Medien oder fingierte Websites an, beschaffen sich falsche Adressen oder andere gef\u00e4lschte Dokumente. Meistens aber wird die Vorgeschichte nur grob skizziert oder in wenigen einfachen S\u00e4tzen heruntergebrochen. Die Social-Engineering-Szenarien sind meistens auf die grundlegenden Strategien der Social Hacker ausgelegt, also an ein Agieren im digitalen oder physischen Raum angepasst.<\/p>\n<h3 id=\"5\">Unterscheidungen von Social-Engineering-Strategien<\/h3>\n<p>Social Engineering kann im Detail sehr unterschiedlich ablaufen und auf v\u00f6llig verschiedenen Ans\u00e4tzen beruhen. Man kann zwei verschiedenen <strong>quantitativen Auspr\u00e4gungen<\/strong> des Social Engineering voneinander unterscheiden:<\/p>\n<ul>\n<li><strong>Massen-Betr\u00fcgereien (mass frauds) <\/strong>setzen auf gewisse Allgemeing\u00fcltigkeit. Hierbei werden konkrete Szenarien entwickelt, die gleichzeitig oder sich wiederholend mit neuen Zielen umgesetzt werden.<\/li>\n<li><strong>Gezielte Betr\u00fcgereien (targeted frauds)<\/strong> sind auf ihr spezifisches Ziel genau abgestimmt. Personen oder Personengruppen sowie Institutionen oder Unternehmen werden hierbei vor dem bewussten Erstkontakt bereits beschattet und ausspioniert, damit ein Angriff m\u00f6glichst geplant vollzogen werden kann. Pers\u00f6nliche oder gesch\u00e4ftliche Informationen werden dabei von vornherein ins Szenario eingebracht.<\/li>\n<\/ul>\n<p>W\u00e4hrend Massen-Betr\u00fcgereien stets auf h\u00f6here Quantit\u00e4t setzen, sind gezielte Betr\u00fcgereien meistens durchdachter und damit oft erschreckend geplant und qualitativ hochwertig umgesetzt. W\u00e4hrend Massen-Betr\u00fcgereien \u00e4lter und dadurch oft auch bekannter sind, werden gezielte und individueller angepasste Betr\u00fcgereien heute immer beliebter.<\/p>\n<div id=\"attachment_63101\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63101\" class=\"size-full wp-image-63101\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_Bild4_650x450.jpg\" alt=\"Social-Engineering-Attacken\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63101\" class=\"wp-caption-text\">Die meisten Social-Engineering-Attacken finden heute digital statt. Besonders beliebt sind Phishing- und Spear-Phishing. Sie sollten Ihre Ger\u00e4te entsprechend sch\u00fctzen. Bild: Pexels\/@karolina-grabowska<\/p><\/div>\n<h3 id=\"6\">Analoge Social-Engineering-Strategien<\/h3>\n<p>Das\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\">Tailgating<\/a> ist notwendig, wenn die von den Kriminellen gefahrene Angriffsstrategie vorsieht, dass der Hack nicht (ausschlie\u00dflich) im digitalen Raum stattfinden soll. Beim Tailgating versucht der Angreifer, in einen f\u00fcr Au\u00dfenstehende geschlossenen Bereich zu gelangen. Um das zu schaffen, nehmen Angreifer meistens eine entsprechende Rolle ein. Tailgating kann aber auch stattfinden, ohne dass der Angegriffene es wei\u00df, also durch Einbruch. Dabei k\u00f6nnen beispielsweise <a title=\"AMNESIA:33 \" href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/\">Sicherheitsl\u00fccken bei Zugangsbeschr\u00e4nkungen<\/a> ausgenutzt werden. Sind Angreifer in entsprechenden R\u00e4umen, k\u00f6nnen sie entweder Objekte wie Datenspeicher unbemerkt entwenden oder sich in diese einhacken und Schadsoftware implementieren. Zwei eng mit dem Tailgating verbundene Social-Engineering-Methode sind<\/p>\n<ul>\n<li>das sogenannte <strong>Media Dropping<\/strong>, bei dem Mediendateien wie <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/09\/sichere-usb-sticks\/\">USB-Sticks<\/a> in der physischen Welt platziert werden.\u00a0Auf diesen befindet sich dabei ein Tool, dass den Angreifern Fernzugriff erm\u00f6glicht oder andere Schadsoftware.<\/li>\n<li>das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster Diving<\/a>, bei dem Kriminelle den M\u00fcll ihrer Opfer durchw\u00fchlen, um pers\u00f6nliche oder sensible Daten zu erhalten.<\/li>\n<\/ul>\n<p>Damit Angreifer Media Dropping oder Dumpster Diving betreiben k\u00f6nnen, m\u00fcssen sie sich mit Tailgating erst einmal Zugang zum entsprechenden Geb\u00e4ude verschaffen.<\/p>\n<h3 id=\"7\">Digitale Social-Engineering-Strategien<\/h3>\n<p>Im Gegensatz zum Tailgating findet <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> komplett im Digitalen statt. Dabei handelt es sich um eine Grundstrategie, mit der das erdachte Szenario direkt ge\u00e4u\u00dfert und das Opfer gek\u00f6dert wird. Phishing erfolgt am h\u00e4ufigsten \u00fcber E-Mail, kann aber auch \u00fcber Chat, Brief, Fax oder Telefon vollzogen werden.<\/p>\n<p>Wenn man von Phishing spricht, ist meistens eine Massen-Betr\u00fcgerei gemeint. Im Gegensatz dazu etabliert sich als Unterart aber immer mehr das sogenannte\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing.<\/a> W\u00e4hrend beim Phishing dabei ein allgemeing\u00fcltiges Szenario im Vordergrund steht, werden beim Spear-Phishing individuelle, spezifische und teilweise personelle Informationen in die Strategie eingewoben, die das Szenario glaubw\u00fcrdiger erscheinen lassen. So kann von Kriminellen auf existierende Personen aus pers\u00f6nlichem Umfeld sowie auf existente Ereignisse Bezug genommen werden. Richtet sich Spear-Phishing gegen Personen auf F\u00fchrungsebenen, spricht man auch von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a>.<\/p>\n<p>Verbunden mit dem Phishing ist auch das sogenannte\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a>, das einen klar benannten K\u00f6der einsetzt, den es hinter einem Link oder beim Besuch einer Website verspricht. Bei Baiting kann es sich gleichzeitig auch um Phishing handeln. Mit dem Baiting verwandt sind\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/02\/quid-pro-quo\/\">Quid-pro-Quo-Angriffe,<\/a> die auf Vertrauen setzen.<\/p>\n<div id=\"attachment_63102\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63102\" class=\"size-full wp-image-63102\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_Bild5_650x450.jpg\" alt=\"Social Engineers\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63102\" class=\"wp-caption-text\">Oft handelt es sich bei Social Engineers um fl\u00fcchtige Bekannte, angebliche Dienstleister oder Mitarbeiter. Bild: Pexels\/@elevate<\/p><\/div>\n<h2 id=\"8\">Social-Engineering-Rollen<\/h2>\n<p>Angreifer nehmen w\u00e4hrend des kompletten Angriffs\u00a0<strong>mehr oder weniger durchdachte Rollen<\/strong> ein und legitimieren damit ihren Grund, in die privaten oder gesch\u00e4ftlichen R\u00e4ume der Angegriffenen zu kommen oder auf die digitalen Systeme zugreifen zu m\u00fcssen. Sie passen ins Szenario und legitimieren meistens auch die Kontaktaufnahme mit dem Opfer.<\/p>\n<p>Vor allem am Ende der 1990er und in den 2000er Jahren gaben sich Kriminelle gern als vermeintliche Prinzen aus fernen L\u00e4ndern oder als testamentarisch betreute Anw\u00e4lte von in der Ferne verstorbenen Verwandten aus. Heute sind die Betrugsmaschen leider etwas schwieriger zu durchblicken.<\/p>\n<p>Kriminelle geben sich beispielsweise als Polizisten aus und verschicken\u00a0<a title=\"Vorladung von der Polizei\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/02\/26\/vorladung-polizei\/\">vermeintliche Vorladungen<\/a>\u00a0oder\u00a0<a title=\"Fotofixierung des Verkehrsunfalls\" href=\"https:\/\/pcspezialist.de\/blog\/2017\/07\/05\/fotofixierung-schadsoftware\/\">fingierte Schreiben zu angeblichen Unf\u00e4llen<\/a>. Auch sind Mitarbeiter des Finanzamts und der <a title=\"Fake Anruf vom B\u00fcro des Staatsanwalt\" href=\"https:\/\/pcspezialist.de\/blog\/2017\/03\/06\/fake-anruf-staatsanwalt\/\">Staatsanwaltschaft<\/a>\u00a0bei Social Hackern beliebte Rollen. Gern geben Sie sich aber auch als Supportmitarbeiter (so beispielsweise von\u00a0<a title=\"Falscher Microsoft Anruf\" href=\"https:\/\/pcspezialist.de\/blog\/2015\/07\/20\/anruf-falscher-microsoft-mitarbeiter-achtung-trojaner-falle\/\">Microsoft<\/a>,\u00a0<a title=\"Apple-Service-Nummer ruft an \" href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/08\/apple-service-nummer\/\">Apple<\/a>\u00a0oder\u00a0<a title=\"Vodafone Kundencenter ruft an\" href=\"https:\/\/pcspezialist.de\/blog\/2018\/04\/13\/vodafone-kundencenter-ruft-an\/\">Vodafone<\/a>) aus, die sich aufgrund eines vermeintlich wichtigen Anliegens meldet. Auch k\u00f6nnen Angreifer vorgaukeln, Nachbarn, Verwandte, Freunde oder\u00a0<a title=\"Online-K\u00e4ufe: Cyberbetrug droht \" href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/30\/online-kaeufe\/\">Verk\u00e4ufer<\/a> zu sein, die etwas auf einer eigener Website oder in den <a title=\"Konzerttickets \u00fcber Facebook kaufen?\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/06\/konzerttickets-facebook\/\">sozialen Medien wie Facebook<\/a>\u00a0anbieten. Beliebte Rollen, die Angreifer vornehmen, um in geschlossene R\u00e4ume zu gelangen, sind seit jeher Techniker, Handwerker, Stromz\u00e4hlerableser oder Postboten.<\/p>\n<h3 id=\"9\">Sonderformen: CEO-Betrug und Honeypots<\/h3>\n<p>Einer gro\u00dfen Beliebtheit erfreut sich auch seit jeher eine Sonderform des Social Engineering, bei dem Kriminelle vorgeben, dass sie der <strong>Chef des Angegriffenen<\/strong> seien. Diese als\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug oder CEO-Fraud<\/a> bezeichnete Angriffsform funktioniert besonders dann gut, wenn Mitarbeiter sofort und ohne gro\u00dfes Nachdenken das umsetzen, was ihr Vorgesetzter fordert. Dass es sich nicht um den tats\u00e4chlichen Chef handelt, dem sie am Telefon oder via E-Mail die Zugangsdaten \u00fcbermittelt haben, f\u00e4llt dann manchmal erst im Nachhinein auf. Der CEO-Betrug gilt heute als beliebteste Social-Engineering-Methode.<\/p>\n<p>Mittlerweile setzen Angreifer auch oftmals sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/09\/honeypot\/\">Honeypots<\/a> ein. Das sind ausgedachte <strong>Personen oder Institutionen<\/strong>, die <strong>im k\u00f6rperlichen und\/oder wirtschaftlichen Sinn als \u00e4u\u00dferst attraktiv empfunden<\/strong> werden. W\u00e4hrend Honeypots, die sich an Privatpersonen richten, oftmals vorgaukeln, <a title=\"Betrugsmasche Tinder-Match\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/05\/26\/tinder-match\/\">pers\u00f6nliche sowie romantische oder sexuelle Beziehungen<\/a>\u00a0zu begehren, stellen wirtschaftliche Honeypots vermeintlich interessante Gesch\u00e4ftsbeziehungen dar. Honeypots k\u00f6nnen dabei auch als langfristige Quellen agieren, die wichtige Informationen beschaffen, durch die sich kriminelle Organisationen in die gew\u00fcnschten Systeme einklinken k\u00f6nnen.<\/p>\n<div id=\"attachment_63103\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63103\" class=\"size-full wp-image-63103\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_Bild6_650x450.jpg\" alt=\"CEO-Betrug\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-63103\" class=\"wp-caption-text\">Die beliebteste Social-Engineering-Methode ist der CEO-Betrug. Dabei gibt sich der Angreifer, meistens digital, als der Chef aus. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"10\">Social Engineering erkennen<\/h2>\n<p>Da Social Engineering v\u00f6llig unterschiedlich aussehen kann, gibt es leider keinen einheitlichen Schutz gegen die Angriffsform. Wir k\u00f6nnen Ihnen aber drei zentrale <strong>Hinweise und Tipps<\/strong> geben, mit denen Sie m\u00f6gliche <strong>Betrugsversuche hoffentlich sofort durchblicken<\/strong> und sich vor diesen sch\u00fctzen:<\/p>\n<ul>\n<li><strong>Versuchen Sie, einen klaren Kopf zu bewahren!<\/strong>\u00a0Das gilt besonders\u00a0<strong>in Euphorie- oder Krisensituationen<\/strong>. Social Engineers setzen psychologische Tricks ein, um bei ihren potenziellen Opfern emotionale Reaktionen hervorzurufen und dann im Moment der gedanklichen Abwesenheit zuzuschlagen. Gerade dann, wenn Sie sich von einem vermeintlichen Hauptgewinn oder einer Hiobsbotschaft geradezu erschlagen f\u00fchlen, sollten Sie sich selbst die Zeit geben, sich erst einmal zu sammeln, bevor Sie irgendwelche Angaben machen oder sich mit bestimmten Handlungen einverstanden erkl\u00e4ren.<\/li>\n<li><strong>Agieren Sie in sozialen Netzwerken vorsichtig!<\/strong> F\u00fcr das Social Engineering greifen Angreifer n\u00e4mlich oft auf Informationen aus sozialen Netzwerken zur\u00fcck.\u00a0Viele Personen teilen\u00a0auf Facebook &amp; Co.\u00a0mehr aus ihrem Leben, als ihnen eigentlich bewusst ist. Sie geben an, welche Produkte sie nutzen, wo sie sich aufhalten und welche Veranstaltungen sie besuchen wollen. F\u00fcr Kriminelle ist es ein leichtes, aus den Informationen ein Szenario zu entwickeln, mit denen Sie ihre Opfer manipulieren.<\/li>\n<li>Erkennen Sie Betrugsmaschen, indem Sie angegebene <strong>Informationen erst einmal kontrollieren<\/strong>. Beh\u00f6rden melden sich normalerweise nur schriftlich und nicht per Telefon. Fragen Sie, sollten Sie angerufen werden oder wenn jemand vor der T\u00fcr steht, lieber einmal mehr nach dem Namen und der genauen Zugeh\u00f6rigkeit und fragen Sie bei den offiziellen Stellen lieber noch einmal nach. Erhalten Sie \u00fcberraschend per Telefon eine Nachricht, die nahezu unglaublich klingt, bitten Sie um sp\u00e4teren R\u00fcckruf und geben Sie keinesfalls sensible Daten Preis \u2013 auch wenn dies gefordert wird.<\/li>\n<\/ul>\n<p>Sollte eine schnelle Reaktion gefordert sein, vergewissern Sie sich beim vermeintlichen Absender, dass es sich <strong>um eine legitime Nachricht<\/strong> oder <span lang=\"en-GB\" xml:lang=\"en-GB\">E-Mail<\/span> handelt. Am besten rufen Sie ihn daf\u00fcr an.<\/p>\n<h2 id=\"11\">Schutz vor Social Engineering<\/h2>\n<p>Doch um sich vor Social Engineering erfolgreich zu sch\u00fctzen, geh\u00f6rt weit mehr dazu, als vorsichtig zu agieren und verd\u00e4chtiges Verhalten, das auf Social Engineering hindeutet, zu erkennen. Denn leider sind <strong>Social-Engineering-Angriffe nicht immer eindeutig zu identifizieren<\/strong> und k\u00f6nnen tendenziell jeden treffen. Genau deswegen ist es wichtig, dass Sie auch Schutzma\u00dfnahmen einrichten, mit denen Sie m\u00f6gliche Angriffe eind\u00e4mmen oder sogar verhindern.<\/p>\n<ul>\n<li>Geheimnisse sind wichtig und richtig! Egal, ob im Privaten oder Beruflichen. Generell gilt, dass Sie sensible Daten wie Ihre <strong>Passw\u00f6rter und geheimen Zugangsdaten niemals herausgeben<\/strong> sollten. Normalerweise sollte keine seri\u00f6se Instanz Ihre Passw\u00f6rter oder vergleichbar sensible Daten anfordern.<\/li>\n<li>Firmen sollten im Rahmen einer Firmenpolitik\u00a0<strong>Richtlinien erstellen<\/strong>, von welchen Personen und Instanzen welche Informationen an wen weitergegeben d\u00fcrfen. Durch solche Zugriffsrechte kann sichergestellt werden, dass nur die Personen an Daten kommen, die auch wirklich f\u00fcr sie bestimmt sind.<\/li>\n<li><strong>Sichern Sie Ihre Ger\u00e4te umfassend ab.<\/strong>\u00a0Sowohl\u00a0<a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=firmennetzwerk-einrichten\">Firmennetzwerke<\/a>\u00a0inklusive aller\u00a0<a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=pc-und-laptop-einrichten\">eingebundenen Ger\u00e4te<\/a>\u00a0als auch\u00a0<a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=neugeraeteeinrichtung\">private Computer, Notebooks und Smartphones<\/a> sollten Sie stets mit vollumf\u00e4nglichen Sicherheitsma\u00dfnahmen wie einem <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=antivirenprogramm-installation\">Antivirenschutz<\/a>\u00a0absichern. Wenn Sie hierbei Hilfe ben\u00f6tigen, wenden Sie sich gern an den\u00a0<a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/li>\n<li>Geben Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a> f\u00fcr Ihre Mitarbeiter, damit sie Social-Engineering-Angriffe erkennen und verhindern k\u00f6nnen. Meistens reicht es schon aus, dass Ihre Mitarbeiter ein gesundes Grundverst\u00e4ndnis f\u00fcr Social Engineering entwickeln und nicht un\u00fcberlegt Links anklicken oder Anh\u00e4nge \u00f6ffnen.<\/li>\n<\/ul>\n<p>Sollten Sie <strong>Opfer eines Social-Engineering-Angriffs<\/strong> geworden sein, ist PC-SPEZIALIST ebenfalls der richtige Ansprechpartner. Er entfernt sowohl m\u00f6gliche Schadsoftware aus <a title=\"IT-Sicherheitscheck durchf\u00fchren\" href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=it-sicherheitscheck-durchfuehren\"> Firmennetzwerken bzw. von Firmenrechnern<\/a> als auch auf <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/virenentfernung\/?utm_source=blog&amp;utm_medium=social-engineering&amp;utm_campaign=virenentfernung\">Ger\u00e4ten von Privatpersonen<\/a>.<\/p>\n<p>_______________________________________________<br \/>\n<small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Social-Engineering\/social-engineering_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/social-engineering\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a title=\"BRANDMAUER IT Security Blog: Was ist Social Hacking?\" href=\"https:\/\/www.brandmauer.de\/blog\/it-security\/social-hacking-definition-was-ist-social-hacking\" target=\"_blank\" rel=\"noopener\">BRANDMAUER IT Security Blog<\/a>,\u00a0<a title=\"SoSafe: Die 7 h\u00e4ufigsten Social Engineering und Hacking Tricks\" href=\"https:\/\/sosafe.de\/blog\/social-engineering-tricks\/\" target=\"_blank\" rel=\"noopener\">SoSafe<\/a>,\u00a0<a title=\"ComputerWeekly: Social Engineering \" href=\"https:\/\/www.computerweekly.com\/de\/definition\/Social-Engineering\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a>, <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-social-engineering\" target=\"_blank\" rel=\"noopener\">GDATA<\/a>, <a href=\"https:\/\/www.hornetsecurity.com\/de\/wissensdatenbank\/social-engineering\/?_adin=02021864894\" target=\"_blank\" rel=\"noopener\">Hornetsecurity<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Ger\u00e4te oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation.\u00a0 Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":63107,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,7699,9946,10278],"class_list":["post-63054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-betrugsversuch","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Social Engineering<\/title>\n<meta name=\"description\" content=\"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineering\" \/>\n<meta property=\"og:description\" content=\"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-20T08:45:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:12:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Social Engineering ## Wenn Menschen Opfer von Hacking werden\",\"datePublished\":\"2022-10-20T08:45:30+00:00\",\"dateModified\":\"2024-11-04T13:12:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/\"},\"wordCount\":2422,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/social-engineering_pexels-andrea-piacquadio-3760067.jpg\",\"keywords\":[\"Hackerangriffe\",\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/\",\"name\":\"Social Engineering\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/social-engineering_pexels-andrea-piacquadio-3760067.jpg\",\"datePublished\":\"2022-10-20T08:45:30+00:00\",\"dateModified\":\"2024-11-04T13:12:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/social-engineering_pexels-andrea-piacquadio-3760067.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/social-engineering_pexels-andrea-piacquadio-3760067.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Ein Social-Engineering-Angriff geschieht meistens unbemerkt. Bild: Pexels\\\/@olly\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/20\\\/social-engineering\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Engineering ## Wenn Menschen Opfer von Hacking werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Engineering","description":"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/","og_locale":"de_DE","og_type":"article","og_title":"Social Engineering","og_description":"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-10-20T08:45:30+00:00","article_modified_time":"2024-11-04T13:12:15+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Social Engineering ## Wenn Menschen Opfer von Hacking werden","datePublished":"2022-10-20T08:45:30+00:00","dateModified":"2024-11-04T13:12:15+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/"},"wordCount":2422,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg","keywords":["Hackerangriffe","Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/","name":"Social Engineering","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg","datePublished":"2022-10-20T08:45:30+00:00","dateModified":"2024-11-04T13:12:15+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Social Engineering: \u2713 Was ist Social Engineering? \u2713 Wie laufen Social-Engineering-Angriffe ab? \u2713 Wie k\u00f6nnen sie sich sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/10\/social-engineering_pexels-andrea-piacquadio-3760067.jpg","width":1500,"height":700,"caption":"Ein Social-Engineering-Angriff geschieht meistens unbemerkt. Bild: Pexels\/@olly"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Social Engineering ## Wenn Menschen Opfer von Hacking werden"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63054"}],"version-history":[{"count":26,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63054\/revisions"}],"predecessor-version":[{"id":71971,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63054\/revisions\/71971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63107"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}