{"id":10455,"date":"2023-10-26T08:15:03","date_gmt":"2023-10-26T06:15:03","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10455"},"modified":"2023-10-26T08:15:03","modified_gmt":"2023-10-26T06:15:03","slug":"social-engineering-angriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/social-engineering-angriffe\/","title":{"rendered":"Cyber Security Month: Social Engineering Angriffe"},"content":{"rendered":"<p>Social Engineering Angriffe? In dem diesj\u00e4hrigen \u201eCyber Security Month\u201c steht das Thema Social Engineering im Fokus und ist unser letzter Teil der gleichnamigen Blog-Serie im Oktober 2023. Was Sie genau unter dem Begriff \u201eSocial Engineering\u201c verbirgt, erfahren Sie im Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">Identit\u00e4tsdiebstahl im Internet: Was ist Social Engineering?<\/a>\u201c.<\/p>\n<p>In dem nachfolgenden Beitrag gehen wir auf die h\u00e4ufigsten Social Engineering Angriffe im Alltag n\u00e4her ein und stellen diese im Einzelnen vor.<\/p>\n<h2>Social Engineering Angriffe: Welche Szenarien gibt es?<\/h2>\n<p>Social Engineering kann heutzutage als bildende Ma\u00dfnahme f\u00fcr die Allgemeinen und ebenfalls als Dienstleistung an Unternehmen genutzt werden. Sogenannte Social Engineers finden Schwachstellen und Einfallstore im Netzwerk oder Systems, bevor Hackende diese f\u00fcr ihre kriminellen Absichten ausnutzen k\u00f6nnen. Das Unternehmen kann die vom Social Engineer gefundenen Schwachstellen \u201ereparieren\u201c und das Unternehmensnetzwerk sicherer machen.<\/p>\n<h3>Social Engineering vs. Hacking: Angriffe und Praktiken<\/h3>\n<p>Im Endendeffekt nutzen Social Engineers die gleichen Praktiken und Vorgehensweise, wie die hackenden Kriminellen selbst, allerdings um unsere Welt ein St\u00fcck sicherer zu machen. Denn diese testen und hacken auf Wunsch des in auftraggebendes Unternehmen und in dessen festgelegten vertraglichen Rahmen und Richtlinien.<\/p>\n<p>Dabei sind die g\u00e4ngigsten Social Engineering Angriffe, die durch Cyberkriminellen erfolgen:<\/p>\n<ul>\n<li>Phishing<\/li>\n<li>Spear-Phishing<\/li>\n<li>Vishing<\/li>\n<li>Pretexting<\/li>\n<li>Baiting<\/li>\n<li>Tailgating<\/li>\n<li>Quid pro Quo<\/li>\n<li>Impersonation<\/li>\n<li>Pharming<\/li>\n<li>Watering Hole-Angriffe<\/li>\n<\/ul>\n<p>Nat\u00fcrlich gibt es eine Vielzahl von unterschiedlichen und kombinierten Varianten der Social Engineering Angriffe. Wie oben beschrieben, sind dies die h\u00e4ufigsten Angriffe in unserem Alltag, bei denen Kriminellen erfolgreich in Ihr Unternehmensnetzwerk sich einschleusen, ihr Netzwerk kompromittieren oder gar sch\u00e4digen k\u00f6nnen.<\/p>\n<p>Es ist wichtig zu verstehen, sich der Risiken bewusst zu machen und sich auf die m\u00f6glichen Szenarien vorzubereiten. Nur wer die Angriffe kennt, kann sich gegen die wahre Bedrohung der kriminellen erfolgreich wehren, verteidigen oder gar diese verhindern.<\/p>\n<p>Im Nachfolgenden Abschnitt stellen wir Ihnen diese im Einzelnen vor:<\/p>\n<h3>Phishing Angriffe kommen fast t\u00e4glich vor, besonders in der E-Mail-Kommunikation!<\/h3>\n<p>Phishing Angriffe sind tats\u00e4chlich die h\u00e4ufigste Bedrohung in unserer digitalen Welt. Bei der Methode versucht der Angreifer, Personen dazu zu verleiten, vertrauliche Informationen, wie beispielsweise Passw\u00f6rter, Kreditkartendaten oder auch pers\u00f6nliche Daten abzugreifen.<\/p>\n<p>Der Angreifer sendet Ihnen eine gef\u00e4lschte E-Mail zu, die Sie nur schwer von einer \u201eechten\u201c E-Mail erkennen k\u00f6nnen. Der Angreifer manipuliert den Absender, damit dieser von legitimen und glaubw\u00fcrdigen Organisationen und Personen stammt. Besonders auff\u00e4llig ist hierbei der Drang eine Handlung auszuf\u00fchren. Der Klassiker ist hierbei, dass Sie einen augenscheinlich harmlosen Link in der E-Mail anklicken sollen. Das ist der sogenannte VIP-Pass f\u00fcr die Kriminellen. Einmal von Ihnen geklickt, baut sich f\u00fcr diesen ein Zugang auf, welcher der Angreifer nutzen kann, in Ihr Netzwerk zu gelangen und Ihnen zu schaden.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><strong>Phishing, Spear Phishing, Whaling, Pharming, Link-Manipulation &amp; Cross-Site-Scripting<br \/>\n<\/strong><\/em><em>In unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">Phishing-Schutz: So erkennen Sie Phishing und sch\u00fctzen sich<\/a>\u201c erhalten Sie weitere Informationen zum Thema Phishing und wie Sie die Manipulation erkennen.<\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Spear-Phishing: Das abgreifen von vertraulichen Informationen \u00fcber Scam &amp; Malware<\/h3>\n<p>Spear-Phishing geh\u00f6rt, wie der Name schon sagt, zum Phishing. Bei der Art von Scam wird der Empf\u00e4nger verleitet, dem Angreifer vertrauliche Informationen zu \u00fcbergeben. Hierbei liegt der Fokus auf den Anmeldeinformationen der Zielperson.<\/p>\n<p>In Kombination nutzen die Angreifer meist Links oder Anh\u00e4nge in den jeweiligen E-Mails, sodass der Empf\u00e4nger Malware herunterl\u00e4dt. Diese Malware erm\u00f6glicht es dem Angreifer, Zugriff auf das Computersystem des Benutzers zu bekommen, im Firmennetzwerk einzudringen und vertrauliche Informationen abzugreifen. Die zielgerichtete Ausf\u00fchrung von Spear-Phishing unterscheidet sich von einer herk\u00f6mmlichen Phishing-Mail. Der Angreifer sammelt in Vorfeld zielgerichtete Informationen \u00fcber Sie zur Recherche und schickt Ihnen im Angriffsszenario eine pers\u00f6nlich an Sie andressierte Nachricht, um die Wahrscheinlichkeit eines Erfolgs zu erh\u00f6hen.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><strong>Spear Phishing als konkreten Angriff: Sie sind die Zielperson!<br \/>\n<\/strong><\/em><em>In unserem Beitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/6665\">Spear Phishing mit Emotet<\/a>\u201c erhalten Sie einen detaillierten Einblick in das Vorgehen eines Spear Phishing Angriffs, was Sie pr\u00e4ventiv und im Falle eines erfolgreichen Angriffs des Kriminellen umsetzen k\u00f6nnen, um sich und Ihr Netzwerk zu sch\u00fctzen.<\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Vishing: Angriffe auch \u00fcber das Telefon \u201eHallo Kollege\/Kunde\u201c<\/h3>\n<p>Bei einem Vishing Angriff versucht der Angreifer, Informationen \u00fcber das Telefon vom Opfer zu erhalten. Der Begriff \u201eVishing\u201c leitet sich von \u201eVoice Phishing\u201c ab.<\/p>\n<p>Das meistbekannteste Vorgehen bei Vishing ist wie folgt: Die Angreifer geben sich oft als vertrauensw\u00fcrdige Person der Organisation aus, um ihre Opfer dazu zu bringen, sensible Daten preiszugeben. Diese erhalten sie meist durch einen gr\u00fcndlichen und guten Backgroundcheck der Person, sowie auf diese Person angepasster Geschichte. Den Angriff verschleiern diese durch eine angepasste IP-Telefonat, welches sie manipulieren. Spricht die Nummer, die Ihnen angezeigt wird, ist nicht die gleiche Nummer, die Sie wirklich anruft.<\/p>\n<p><strong>Hier ein Beispiel f\u00fcr ein \u201eVishing-Szenario\u201c:<\/strong><\/p>\n<p>Der Angreifer gibt sich zum Beispiel als Bankmitarbeiter aus und behauptet, es g\u00e4be ein Problem mit dem Konto des Opfers. Das Opfer wird dabei aufgefordert, die entsprechende Kontonummer und PIN \u00fcber das Telefon zu best\u00e4tigen, um das benannte Problem zu l\u00f6sen. In Wirklichkeit handelt es sich jedoch um einen Betrugsversuch, bei dem der Angreifer lediglich die pers\u00f6nlichen Informationen des Opfers stiehlt, um damit kriminelle Transaktionen durchzuf\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<h3>Pretexting: Angriff durch glaubw\u00fcrdigen Vorwand<\/h3>\n<p>Bei &#8222;Pretexting&#8220; steckt ein Angriff dahinter, bei dem Angreifer durch das Erfinden einer glaubw\u00fcrdigen Geschichte oder eines Vorwands versuchen, pers\u00f6nliche Informationen des Opfers zu erhalten. Im Gegensatz zu Vishing wird hier das Opfer im Vorfeld beispielsweise per E-Mail kontaktiert und auf den Missstand aufmerksam gemacht. Das Ziel des Angreifers ist auch hier die vertraulichen Daten, wie beispielsweise pers\u00f6nliche Identifikationsnummern (PINs), Passw\u00f6rter oder andere sensible Informationen.<\/p>\n<p>Ein Beispiel f\u00fcr Pretexting k\u00f6nnte sein, wenn ein Angreifer sich im Anschluss am Telefon als IT-Supportmitarbeiter ausgibt und behauptet, dass das Opfer ein dringendes Sicherheitsproblem auf seinem Computer hat. Hier wird meist auf eine E-Mail verwiesen, die bereits vor mehreren Tagen an das Opfer geschickt worden ist und dass genau jener Fall eingetreten ist.<\/p>\n<p>Der Angreifer bittet das Opfer, sich in sein Online-Bankkonto einzuloggen, um angebliche Sicherheitsprobleme zu \u00fcberpr\u00fcfen, um diese schnellstm\u00f6glich zu beheben. W\u00e4hrenddessen fordert der Angreifer das Opfer auf, seine Anmeldedaten preiszugeben, indem er vorgibt, diese Informationen f\u00fcr die &#8222;\u00dcberpr\u00fcfung&#8220; zu ben\u00f6tigen. In Wirklichkeit handelt es sich jedoch um einen Betrugsversuch, bei dem der Angreifer pers\u00f6nliche Daten stiehlt. Die Dringlichkeit ist hierbei ebenfalls ein entscheidender Faktor, da man umgehen m\u00f6chte, dass das Opfer zu sehr nachdenkt und lieber handelt im Sinne des Angreifers.<\/p>\n<p>&nbsp;<\/p>\n<h3>Baiting: Das verlockende Angebot als K\u00f6der f\u00fcr deine Daten<\/h3>\n<p>&#8222;Baiting&#8220; ist eine Betrugsmethode, bei der Angreifer sch\u00e4dliche Inhalte oder Dateien bereitstellen, welche von dem Opfer heruntergeladen und installiert werden. Der Begriff leitet sich von &#8222;Bait&#8220; (K\u00f6der) ab, da die Angreifer Opfer mit verlockenden Angeboten oder Inhalten k\u00f6dern, um ihre pers\u00f6nlichen Informationen preiszugeben oder Schadsoftware auf deren Ger\u00e4te zu schleusen.<\/p>\n<p>Ein Beispiel f\u00fcr Baiting w\u00e4re, wenn ein Angreifer eine gef\u00e4lschte Datei mit einem irref\u00fchrenden Namen, wie &#8222;Kostenlose Film-Streaming-Software&#8220; in einer Online-Tauschb\u00f6rse oder auf einer Website zum Download anbietet. Nutzer, die auf den K\u00f6der hereinfallen, laden die Datei herunter und installieren sie auf ihrem Computer. In Wirklichkeit handelt es sich jedoch um sch\u00e4dliche Software, die vertrauliche Daten stiehlt oder den Computer des Opfers infiziert.<\/p>\n<p>&nbsp;<\/p>\n<h3>Tailgating: Einschleusen bei der Zugangskontrolle<\/h3>\n<p>&#8222;Tailgating&#8220; ist eine physische Sicherheitsbedrohung, bei der eine Person unbefugten Zugang zu einem gesicherten Bereich oder Geb\u00e4ude erh\u00e4lt, indem sie sich hinter einer autorisierten Person durch eine Zugangskontrolle schleust. Der Begriff leitet sich von der Idee ab, dass die unbefugte Person &#8222;auf den Fersen&#8220; der autorisierten Person geht, um Zugang zu erhalten.<\/p>\n<p>Ein Beispiel f\u00fcr Tailgating w\u00e4re, wenn ein Mitarbeiter eines B\u00fcrogeb\u00e4udes seine Sicherheitskarte benutzt, um die Eingangst\u00fcr zu \u00f6ffnen, und eine unbekannte Person, die sich als Besucher ausgibt, direkt hinter ihm hereinschl\u00fcpft, ohne eine eigene Sicherheitskarte zu verwenden. Diese unbefugte Person nutzt die Gelegenheit, um Zugang zum Geb\u00e4ude zu erhalten, ohne die erforderlichen Berechtigungen zu haben. Tailgating kann die physische Sicherheit eines Geb\u00e4udes gef\u00e4hrden und sollte daher vermieden werden, indem strenge Zugangskontrollen und Aufkl\u00e4rung der Mitarbeiter durchgef\u00fchrt werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>Quid pro Quo: Eine Hand w\u00e4scht die Andere!<\/h3>\n<p>Bei diesem Angriff verspricht der Angreifer eine Gegenleistung im Austausch f\u00fcr bestimmte Informationen oder Aktionen von der Zielperson. Der Ausdruck &#8222;Quid pro Quo&#8220; leitet sich von Latein ab und bedeutet &#8222;etwas f\u00fcr etwas&#8220;.<\/p>\n<p>Ein Beispiel f\u00fcr &#8222;Quid pro Quo&#8220; w\u00e4re, wenn ein Angreifer sich als IT-Supportmitarbeiter ausgibt und anruft, um einem Opfer zu versprechen, seine Computerprobleme zu beheben, wenn das Opfer seine Anmeldedaten (Benutzername und Passwort) preisgibt. Das Opfer k\u00f6nnte versucht sein, auf das Angebot einzugehen, da es Hilfe bei seinen Problemen sucht. In Wirklichkeit ist dies jedoch ein Betrugsversuch, bei dem der Angreifer die Anmeldedaten erh\u00e4lt, um unbefugten Zugriff auf das System des Opfers zu erhalten und Schaden anzurichten.<\/p>\n<p>&nbsp;<\/p>\n<h3>Impersonation: Nutzung falscher Identit\u00e4ten<\/h3>\n<p>&#8222;Impersonation&#8220; bezieht sich auf die T\u00e4uschung, bei der eine Person oder Entit\u00e4t vorgibt, jemand oder etwas anderes zu sein. Dies wird oft in der Cyberkriminalit\u00e4t und im Bereich der Social Engineering-Angriffe verwendet, um Vertrauen zu gewinnen oder Opfer in die Irre zu f\u00fchren. Impersonation kann in verschiedenen Kontexten auftreten, einschlie\u00dflich gef\u00e4lschter Identit\u00e4ten, gef\u00e4lschter E-Mails oder gef\u00e4lschter Websites.<\/p>\n<p>Ein konkretes Beispiel f\u00fcr Impersonation w\u00e4re ein Phishing-Angriff, bei dem ein Angreifer eine E-Mail sendet, die vorgibt, von einer bekannten Bank zu stammen. Die E-Mail k\u00f6nnte den Empf\u00e4nger auffordern, dringende Ma\u00dfnahmen zu ergreifen, indem er auf einen Link klickt und seine Bankdaten eingibt. In Wirklichkeit handelt es sich jedoch um eine gef\u00e4lschte E-Mail, bei der der Angreifer die Identit\u00e4t der Bank impersoniert, um vertrauliche Informationen zu stehlen. Die Opfer k\u00f6nnten in die Falle tappen, da sie glauben, dass die E-Mail tats\u00e4chlich von ihrer Bank stammt.<\/p>\n<p>&nbsp;<\/p>\n<h3>Pharming: Umleiten auf Fake-Seiten und Fake-Shops<\/h3>\n<p>Angreifer manipuliert DNS-Eintr\u00e4ge oder verwenden sch\u00e4dliche Software, um Benutzer auf gef\u00e4lschte Webseiten umzuleiten, wo diese ihre regul\u00e4ren Anmeldedaten eingeben und somit den Kriminellen preisgeben.<\/p>\n<p>&#8222;Pharming&#8220; ist eine Art von Cyberangriff, bei dem Angreifer versuchen, den Datenverkehr von Benutzern umzuleiten, um sie auf gef\u00e4lschte Websites oder Server umzuleiten. Ziel des Pharming ist es, pers\u00f6nliche Informationen, wie Anmeldeinformationen oder Kreditkartendaten, abzugreifen. Im Gegensatz zum Phishing, bei dem Benutzer auf gef\u00e4lschte Websites gelockt werden, \u00e4ndert beim Pharming der Angreifer die DNS-Eintr\u00e4ge oder verwendet andere Methoden, um den Datenverkehr umzuleiten, ohne dass die Benutzer dies bemerken.<\/p>\n<p>Ein Beispiel f\u00fcr Pharming w\u00e4re, wenn ein Angreifer sch\u00e4dliche Software auf dem Computer eines Opfers installiert, die heimlich die DNS-Einstellungen des Systems \u00e4ndert. Dadurch wird der Datenverkehr, wenn das Opfer beispielsweise versucht, die Website seiner Bank zu besuchen, auf eine gef\u00e4lschte Bankwebsite umgeleitet, die genauso aussieht wie die echte Website. Das Opfer gibt dann unwissentlich seine Anmeldeinformationen auf der gef\u00e4lschten Website ein, und die Angreifer k\u00f6nnen diese Daten erfassen und missbrauchen. Pharming-Angriffe sind besonders gef\u00e4hrlich, da sie Benutzer auf gef\u00e4lschte Websites umleiten, ohne dass sie Verdacht sch\u00f6pfen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Watering Hole-Angriffe: Taktisch ausgekl\u00fcgelte Angriffe gegen Personengruppen<\/h3>\n<p>&#8222;Watering Hole-Angriffe&#8220; sind zielgerichtete Cyberangriffe, bei denen Angreifer Websites oder Online-Ressourcen ins Visier nehmen, die von den potenziellen Opfern regelm\u00e4\u00dfig besucht werden. Die Angreifer kompromittieren diese vertrauensw\u00fcrdigen Websites, um Malware auf den Ger\u00e4ten der Besucher zu verbreiten und vertrauliche Informationen zu stehlen. Der Name &#8222;Watering Hole&#8220; leitet sich von der Analogie ab, dass Angreifer an einer Wasserstelle auf Beute warten, \u00e4hnlich wie Raubtiere an Wasserstellen auf Beute warten.<\/p>\n<p>Ein Beispiel f\u00fcr einen Watering Hole-Angriff k\u00f6nnte sein, wenn Angreifer eine Website eines Branchenverbandes infiltrieren, die von vielen Fachleuten in einer bestimmten Branche besucht wird. Die Angreifer k\u00f6nnten sch\u00e4dliche Software auf der Website platzieren, um Besucher mit Malware zu infizieren, wenn sie die infizierte Website aufrufen. Diese Besucher k\u00f6nnten sich in der Branche gut vernetzt und hochrangig in Unternehmen sein, was es den Angreifern erm\u00f6glicht, wertvolle Informationen zu sammeln oder Zugriff auf gesch\u00fctzte Systeme zu erlangen. Watering Hole-Angriffe sind heimt\u00fcckisch, da sie auf vertrauensw\u00fcrdigen Quellen basieren und Opfer oft nichtsahnend die infizierten Websites besuchen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Gesunde Skepsis bleibt die beste Verteidigung!<\/h2>\n<p>Egal, welche Angriffsszenarien Sie in Ihrem Unternehmen haben, bleiben Sie immer misstrauisch. Diese gesunde Skepsis kann Ihnen und Ihrem Unternehmen dabei helfen, als Pr\u00e4vention erst gar keine M\u00f6glichkeit den Kriminellen zu bieten, sich in Ihr Unternehmen einzuschleusen.<\/p>\n<p>Bei pers\u00f6nlichen Daten, Ihren Zugangsdaten, Dokumenten oder auch bei Software sollten bei Ihnen die innerlichen \u201eAlarmglocken\u201c klingen. \u00d6ffnen Sie unter keinen Umst\u00e4nden die Anh\u00e4nge oder Links solcher E-Mail. \u00dcberpr\u00fcfen Sie immer den Absender, rufen Sie ggf. bei genannter Person oder Unternehmen an und lassen Sie sich die E-Mail verifizieren, dass diese kein Scam oder Phishing-E-Mail ist. Ebenfalls ist es auch ratsam, Ihre IT-Abteilung oder das Anti-Phishing-Team \u00fcber die verd\u00e4chtigen Ereignisse zu informieren, damit entsprechende Ma\u00dfnahmen ergriffen werden k\u00f6nnen.<\/p>\n<h3>Pr\u00e4vention: Das k\u00f6nnen Sie immer gegen Social Engineering Angriffe tun!<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Halten Sie stets Ihre Software, insbesondere Betriebssysteme und Antivirenprogramme auf dem neusten Stand der Technik; ebenfalls aktualisieren Sie stets Ihre Treiber, Programme und Plugins.<\/li>\n<li>Verwenden Sie stehts <a href=\"https:\/\/de.wikipedia.org\/wiki\/Multi-Faktor-Authentisierung\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierungen (MFA)<\/a>, um Ihre Konten zus\u00e4tzlich abzusichern.<\/li>\n<li>Wechseln Sie regelm\u00e4\u00dfig Ihre Passw\u00f6rter.<\/li>\n<li><a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Sensibilisieren<\/a> Sie sich und Benutzer in Ihrem Unternehmen und Organisation durch Schulungen und Tests im Hinblick auf die Angriffe.<\/li>\n<li>Integrieren Sie ein Notfallmanagement und schaffen Sie Prozesse im Incident-Management.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Haben Sie Fragen rund um IT-Security? Nehmen Sie gerne <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf!<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-angriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-angriffe%2F&text=Cyber%20Security%20Month%3A%20Social%20Engineering%20Angriffe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-angriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-angriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Social Engineering Angriffe? In dem diesj\u00e4hrigen \u201eCyber Security Month\u201c steht das Thema Social Engineering im Fokus und ist unser letzter Teil der gleichnamigen Blog-Serie im Oktober 2023. Was Sie genau unter dem Begriff \u201eSocial Engineering\u201c verbirgt, erfahren Sie im Blogbeitrag \u201eIdentit\u00e4tsdiebstahl im Internet: Was ist Social Engineering?\u201c. In dem nachfolgenden Beitrag gehen wir auf die h\u00e4ufigsten Social Engineering Angriffe im Alltag n\u00e4her ein und stellen diese im Einzelnen vor. Social [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":10468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1037,1313,1320],"class_list":["post-10455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cyberangriffe","tag-social-engineering","tag-social-engineering-angriffe"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10455"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10455\/revisions"}],"predecessor-version":[{"id":10585,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10455\/revisions\/10585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10468"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}