11..03.2026
Ein Dienstleister bittet darum, die Tür aufzuhalten. Ein herrenloser USB-Stick weckt Neugier. Der angebliche IT-Support fordert am Telefon Ihr Passwort. Solche Situationen wirken alltäglich – können aber Teil eines Angriffs sein. Mit Social Engineering manipulieren Angreifer gezielt die Menschen im Unternehmen, um Zugriff auf das Firmennetzwerk und sensible Daten zu erhalten.
Social Engineering bezeichnet die gezielte psychologische Manipulation von Personen mit dem Ziel, vertrauliche Informationen zu erlangen oder sicherheitsrelevante Handlungen auszulösen – etwa die Preisgabe von Zugangsdaten oder die Freigabe einer Zahlung.
Angreifer nutzen dabei typische Verhaltensmuster wie:
Der entscheidende Punkt: Die technische Sicherheitsarchitektur bleibt oft intakt. Statt Firewalls oder Endpoint-Schutz direkt anzugreifen, umgehen Täter organisatorische und menschliche Kontrollmechanismen.
Social Engineering gehört zu den häufigsten Angriffsmustern, wie u. a. Daten des Cybersecurity-Unternehmens Palo Alto Networks belegen. Oft dient die Manipulation als Einstiegspunkt für weitreichende Angriffe auf die IT-Infrastruktur. Dafür recherchieren die Täter häufig vorab in sozialen Netzwerken oder Geschäftsberichten, um durch Kontext und Informationen glaubwürdig zu wirken.
Um einen Cyberangriff dieser Art frühzeitig abzuwehren, sollten Sie die typischen Verhaltensmuster und Vorgehensweisen der Täter kennen. Achten Sie auf folgende Warnsignale:
In der Praxis kombinieren Täter psychologische Hebel und Kommunikationskanäle.
Für Unternehmen bedeutet das: Social Engineering ist nicht nur ein E-Mail-Problem, sondern betrifft physische Sicherheit, Identitätsmanagement und Prozesskontrollen gleichermaßen.
Die Vielfalt der Social-Engineering-Angriffe nimmt stetig zu, wobei die Täter ihre Taktiken und Methoden an die jeweilige Zielgruppe anpassen. Die oben genannten Merkmale lassen sich jedoch bei allen feststellen.
Im Jahr 2023 griff eine Hackergruppe die Hotel- und Casinobetreiber MGM Resorts und Caesars Entertainment erfolgreich mit einer Social-Engineering-Kampagne an. Die Angreifer recherchierten Informationen auf Plattformen wie LinkedIn und nutzten Vishing, um IT-Mitarbeiter zu täuschen. Dabei handelte es sich im Falle von MGM Resorts um den internen IT-Helpdesk, bei Caesars Entertainment um einen externen IT-Dienstleister.
So verschafften sich die Angreifer Zugriff auf interne Systeme beider Unternehmen. Danach starteten sie einen Ransomware-Angriff auf MGM Resorts. Der Schaden belief sich auf etwa 100 Millionen US-Dollar. Von Ceasars Entertainment erbeutete die Hackergruppe sensible Daten und forderte ein hohes Lösegeld. Das Unternehmen zahlte etwa 15 Millionen US-Dollar.
Wenn Prominente wie Barack Obama plötzlich Werbung für Kryptowährung machen, sollte das Misstrauen wecken. So geschehen beim Angriff auf Twitter (heute X) im Jahr 2020: Durch gezieltes Spear-Phishing gegen Mitarbeitende erlangten die Täter Zugriff auf interne Administrations-Tools. Dadurch konnten sie Zugangsdaten ändern und Accounts übernehmen. Die Konten bekannter Persönlichkeiten wie Barack Obama und Elon Musk nutzten sie für Kryptowährungs-Betrug.
Im Jahr 2016 wurde der österreichische Flugzeugzulieferer FACC Opfer eines CEO-Fraud-Angriffs. Cyberkriminelle fälschten eine E-Mail-Adresse des Vorstandsvorsitzenden, um eine vermeintlich geheime und dringende Überweisung für eine Firmenübernahme zu autorisieren. Der Schriftverkehr umfasste etwa 40 E-Mails, um Vertrauen aufzubauen.
Der finanzielle Schaden belief sich auf insgesamt rund 50 Millionen Euro. Sowohl der CEO als auch die Finanzchefin wurden nach Bekanntwerden des Schadens vom Aufsichtsrat entlassen.
Social Engineering ist schwer abzuwehren, da es auf die „Schwachstelle Mensch“ und nicht auf technische Infrastruktur zielt. Daher braucht es eine Kombination aus Bewusstsein in der Belegschaft und technischer Sicherheit.
Social Engineering …
Melden Sie sich für den O2 Business Newsletter an und erhalten Sie Informationen zu weiteren Themen, Aktionen und Sonderangeboten für Geschäftskunden.
Angreifer nutzen menschliche Verhaltensmuster wie Hilfsbereitschaft, Vertrauen oder den Respekt vor Autoritäten aus. Oft erzeugen sie künstlichen Zeitdruck oder schüren Angst vor negativen Folgen, um eine schnelle Handlung ohne kritisches Hinterfragen zu provozieren. Auch Neugier und die Gier nach persönlichen Vorteilen werden gezielt als Hebel für die Manipulation eingesetzt.
Phishing gilt als die am häufigsten eingesetzte Methode des Social Engineerings. Dabei versuchen Täter, über massenhaft versendete E-Mails an sensible Zugangsdaten zu gelangen oder Schadsoftware in Unternehmensnetzwerke einzuschleusen.
Deepfakes sind immer schwieriger zu erkennen. Achten Sie bei Video- oder Audioanrufen auf unnatürliche Pausen, metallische Stimmen oder Bildfehler bei schnellen Bewegungen.
Passend zum Thema