S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Social Engineering

Manipulation von Menschen um vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, jemand klingelt an deiner Tür und sagt: "Hallo, ich bin der Klempner!" — aber er ist gar kein Klempner. Er hat sich das nur ausgedacht, damit du ihn reinlässt. Social Engineering ist, wenn Hacker nicht Computer angreifen — sondern Menschen manipulieren, um an Informationen zu kommen.

Ausführliche Erklärung

Techniken: Pretexting, Baiting, Quid-pro-quo, Tailgating. Der Mensch ist das schwächste Glied in der Sicherheitskette. Regelmäßige Security-Awareness-Schulungen sind die beste Prävention.

>Wie funktioniert das?

1

Pretexting: Angreifer erfindet eine Geschichte ("Ich bin vom IT-Support")

2

Phishing: Gefälschte E-Mails

3

Baiting: USB-Stick mit "Firmengeheimnisse" liegt auf dem Firmenparkplatz

4

Tailgating: Angreifer schleust sich hinter berechtigtem Mitarbeiter ins Gebäude

5

Vishing: Anruf als "Microsoft Support" — "Wir haben einen Virus auf Ihrem Computer entdeckt."

?Häufig gestellte Fragen
Antwort

Alle Menschen — es zielt auf menschliche Schwächen ab, nicht auf Technik. Besonders gefährdet sind Mitarbeiter mit privilegierten Systemzugängen.

Antwort

Die Manipulation von Menschen durch psychologische Tricks, um sie zur Preisgabe vertraulicher Informationen oder zu sicherheitskritischen Handlungen zu verleiten.

Antwort

Als Einstieg für technische Angriffe, zum Erlangen von Zugangsdaten oder physischem Zutritt, oder zur Autorisierung betrügerischer Transaktionen.

Antwort

Weil es menschliche Instinkte wie Hilfsbereitschaft, Autoritätsgehorsam und Dringlichkeitsgefühl ausnutzt — das lässt sich technisch kaum filtern.

Antwort

Durch regelmäßige Security-Awareness-Schulungen, klare Verifizierungsregeln für sensible Anfragen und eine Unternehmenskultur des kritischen Hinterfragens.

Quick Facts
KategorieAngriff
Verwandte Begriffe2
Verwandte Begriffe
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust