"Diejenigen, die die wesentliche Freiheit aufgeben können, um ein wenig vorübergehende Sicherheit zu erlangen, verdienen weder Freiheit noch Sicherheit." - Benjamin Franklin
Social Engineering ist seit einiger Zeit in Sicherheitsfragen an vorderster Front. Es wurde von Branchenexperten ausführlich diskutiert. Dennoch erkennen nicht viele die potenzielle Gefahr, die sie darstellt, und wie gefährlich sie sein kann.
Aussichten für Hacker, Social Engineering ist wahrscheinlich der einfachste und effizienteste Weg, um Sicherheitsprotokolle zu knacken. Der Aufstieg des Internets gab uns sehr leistungsfähige Möglichkeiten, indem wir Geräte ohne Distanzbarriere miteinander verbanden. Dies brachte uns jedoch Fortschritte in der Kommunikation und Zusammenschaltung und führte zu Lücken, die zu einer Verletzung der persönlichen Daten und der Privatsphäre führten.
Seit den frühesten Zeiten vor der Technologie verschlüsselt und sichert der Mensch Informationen. Eine im Volksmund bekannte Methode aus der Antike ist die Caeser Chiffre Dabei werden Nachrichten durch Verschieben der Stellen in der Liste der Alphabete codiert. Beispiel: "Hallo Welt", wenn um 1 Stelle verschoben, könnte als "ifmmp xpsmf" geschrieben werden. Der Decoder, der die Nachricht "ifmmp xpsmf" liest, muss die Buchstaben in der Alphabetliste um eine Stelle nach hinten verschieben, um die Nachricht zu verstehen.
So einfach diese Codierungstechnik auch war, sie stand fast 2000 Jahre lang!
Heute haben wir fortschrittlichere und robustere Sicherheitssysteme entwickelt, doch Sicherheit ist eine Herausforderung.
Es ist wichtig zu beachten, dass Hacker eine Vielzahl von Techniken einsetzen, um wichtige Informationen zu erhalten. Wir werden uns einige dieser Techniken kurz ansehen, um zu verstehen, warum Social Engineering so wichtig ist.
Brute Force & Dictionary attacks
Bei einem Brute-Force-Hack handelt es sich um einen Hacker mit erweiterten Tools, die mithilfe eines berechneten Kennworts in ein Sicherheitssystem eindringen und alle möglichen Zeichenkombinationen abrufen. Bei einem Wörterbuchangriff führt der Angreifer eine Liste von Wörtern (aus dem Wörterbuch) aus, in der Hoffnung, eine Übereinstimmung mit dem Kennwort des Benutzers zu finden.
Ein Brute-Force-Angriff ist heutzutage zwar sehr wirksam, scheint jedoch aufgrund der Natur der aktuellen Sicherheitsalgorithmen weniger wahrscheinlich zu sein. Wenn das Passwort in meinem Konto "qwertyuiop1202 @ 990 !!!" lautet, beträgt die Gesamtsumme der Zeichen 22. Daher benötigt ein Computer 22 Fakultäten, um alle möglichen Kombinationen zu berechnen. Das ist viel.
Darüber hinaus gibt es Hashing-Algorithmen, die dieses Kennwort in einen Hash umwandeln, um es einem Brute-Forcing-System noch schwerer zu machen, es zu erraten. Zum Beispiel kann das früher geschriebene Passwort gehasht werden d734516b1518646398c1e2eefa2dfe99. Dies erhöht die Sicherheit des Kennworts noch weiter. Wir werden uns die Sicherheitstechniken später genauer ansehen.
Wenn Sie Inhaber einer WordPress-Site sind und nach Brute-Force-Schutz suchen, sollten Sie dies überprüfen Guide.
DDoS attacks

Verteilte Denial-of-Service-Angriffe treten auf, wenn ein Benutzer für den Zugriff auf legitime Internetressourcen gesperrt ist. Dies kann auf der Benutzerseite oder auf dem Dienst sein, auf den der Benutzer zugreifen möchte.
A DDoS In der Regel führt dies zu einem Verlust an Umsatz oder Benutzerbasis. Damit ein solcher Angriff möglich ist, kann ein Hacker die Kontrolle über mehrere Computer im gesamten Internet übernehmen, die als Teil eines "BotNet" verwendet werden können, um das Netzwerk zu destabilisieren oder in einigen Fällen den Netzwerkverkehr mit nicht nützlichen Paketen zu überfluten von Informationen, die zu einer Überbeanspruchung und damit zum Ausfall von Netzwerkressourcen und -knoten führen.
Phishing
Dies ist eine Form des Hackens, bei der der Angreifer versucht, Benutzeranmeldeinformationen zu stehlen, indem er falsche Anmeldeseiten ersetzt. In der Regel sendet der Angreifer eine böswillige E-Mail an einen Benutzer, der als vertrauenswürdige Quelle fungiert, z. B. eine Bank oder eine Social-Media-Website, mit einem Link, über den der Benutzer seine Anmeldeinformationen eingeben kann. Die Links sehen normalerweise wie legitime Websites aus, aber ein genauerer Blick zeigt, dass sie falsch sind.
Ein Phishing-Link hat beispielsweise einmal paypai.com verwendet, um Paypal-Benutzer dazu zu bringen, ihre Anmeldedaten preiszugeben.
Ein typisches Phishing-E-Mail-Format.
"Lieber Benutzer,
Wir haben verdächtige Aktivitäten in Ihrem Konto festgestellt. Klicken Sie hier, um Ihr Passwort jetzt zu ändern und zu vermeiden, dass Ihr Konto gesperrt wird. “
Es besteht eine 50% ige Chance, dass Sie sofort phishing wurden. Nein? Haben Sie sich jemals auf einer Website angemeldet und nach dem Klicken auf Anmelden / Anmelden kehren Sie immer noch zur Anmeldeseite zurück. Ja? Sie wurden erfolgreich phishing.
How is Social Engineering done?
Selbst wenn Verschlüsselungsalgorithmen noch schwieriger zu brechen und sicherer werden, Social Engineering Hacks sind immer noch so stark wie immer.
Ein Social Engineer sammelt normalerweise Informationen über Sie, um auf Ihre Online-Konten und andere geschützte Ressourcen zugreifen zu können. Normalerweise bringt ein Angreifer das Opfer dazu, persönliche Informationen durch psychologische Manipulation bereitwillig preiszugeben. Ein beängstigender Teil davon ist, dass diese Informationen nicht unbedingt von Ihnen stammen müssen, sondern nur von jemandem, der es weiß.
Im Allgemeinen ist das Ziel nicht dasjenige, das sozial entwickelt wird.
Zum Beispiel war ein beliebtes Telekommunikationsunternehmen in Kanada Anfang dieses Jahres in den Nachrichten wegen eines Social-Engineering-Hacks gegen seinen Kunden, bei dem das Kundendienstpersonal so konstruiert war, dass es die Details des Ziels in einem massiven Sim-Swap-Hack enthüllte, der dazu führte 30,000 Dollar Geldverlust.
Sozialingenieure spielen mit den Unsicherheiten, Nachlässigkeiten und Unwissenheiten der Menschen, um sie dazu zu bringen, wichtige Informationen preiszugeben. In einer Zeit, in der Remote-Support weit verbreitet ist, haben sich Unternehmen aufgrund der Unvermeidlichkeit menschlicher Fehler in vielen weiteren Fällen von Hacks wie diesen befunden.
Jeder kann ein Opfer von Social Engineering sein. Noch beängstigender ist, dass Sie gehackt werden könnten, ohne es zu wissen!
How to Protect Yourself from Social Engineering?
- Vermeiden Sie es, persönliche Informationen wie Geburtsdatum, Name des Haustieres, Name des Kindes usw. als Anmeldekennwörter zu verwenden
- Verwenden Sie kein schwaches Passwort. Wenn Sie sich nicht an das Komplexe erinnern können, verwenden Sie a Password Manager.
- Suchen Sie nach den offensichtlichen Lügen. Ein Social Engineer weiß nicht genug, um Sie sofort zu hacken. Sie geben die falschen Informationen an, in der Hoffnung, dass Sie die richtigen bereitstellen, und fordern dann weitere an. Fallen Sie nicht darauf herein!
- Überprüfen Sie die Authentizität des Absenders und der Domain, bevor Sie aus E-Mail-Nachrichten Maßnahmen ergreifen.
- Wenden Sie sich sofort an Ihre Bank, wenn Sie verdächtige Aktivitäten auf Ihrem Konto bemerken.
- Wenn Sie plötzlich den Signalempfang auf Ihrem Mobiltelefon verlieren, melden Sie sich sofort bei Ihrem Netzbetreiber. Es könnte ein Sim-Swap-Hack sein.
- Aktivieren Sie die 2-Faktor-Authentifizierung (2-FA) Dienste, die es unterstützen.
Conclusion
Diese Schritte sind kein direktes Mittel gegen Social-Engineering-Hacks, aber sie helfen Ihnen, es einem Hacker schwer zu machen, Sie zu finden.