Masterarbeit, 2017
54 Seiten, Note: 1,1
1. Einleitung
2. Social Engineering
2.1 Begriffsbestimmung
2.1.1 Computer-Based Social Engineering
2.1.2 Human-Based Social Engineering
2.1.3 Reverse Social Engineering
2.2 Social Engineers – eine Klassifikation
2.3 Schutzmaßnahmen
2.3.1 Schutz vor Computer-Based Social Engineering Angriffen
2.3.2 Schutz vor Human-Based Social Engineering Angriffen
2.3.2.1 Traditionelle Schutzkonzepte
2.3.2.2 Moderne Schutzkonzepte
2.3.2.2.1 Trainings- und Sensibilisierungsprogramme
2.3.2.2.2 Social Engineering Assessments
3. Manipulation
3.1 Zwei Systeme menschlichen Denkens
3.2 Heuristiken
3.2.1 Kognitive Heuristiken
3.2.1.1 Sure-Gain Heuristik
3.2.1.2 Optimismus
3.2.1.3 Heuristik der Kontrolle
3.2.1.4 Affekt-Heuristik
3.2.1.5 Verfügbarkeitsheuristik
3.2.1.6 Bestärkungs-Heuristik
3.2.2 Soziale Heuristiken
3.2.2.1 Reziprozität
3.2.2.2 Konsistenz und Commitment
3.2.2.3 Soziale Bestätigung
3.2.2.4 Sympathie
3.2.2.5 Autorität
3.2.2.6 Knappheit
6. Diskussion und Ausblick
Die Arbeit untersucht das Phänomen Social Engineering und beleuchtet dessen psychologische Wirkungsmechanismen, um aufzuzeigen, wie menschliche Schwachstellen für Manipulationen ausgenutzt werden und wie sich Organisationen sowie Individuen davor schützen können.
3.1 Zwei Systeme menschlichen Denkens
Die Basis, die Manipulation durch Social Engineers ermöglicht, liegt letztlich in der Existenz zweier Systeme, die menschliche Denkprozesse auf unterschiedliche Weise steuern. Diese werden automatisches System und willentliches System, oder vereinfacht System 1 und 2 genannt. Daniel Kahneman beschreibt diese folgendermaßen:
System 1 – automatisches System: Dieses arbeitet automatisch, d. h. ohne willentliche Steuerung, ist zur schnellen Informationsverarbeitung fähig und erfordert keine Konzentration oder bewusste Aufmerksamkeitssteuerung.
System 2 – willentliches System: Dieses lenkt die Aufmerksamkeit auf anstrengende mentale Aktivitäten, ist für explizite Überzeugungen und bewusste Entscheidungen zuständig und an das subjektive Erleben von Handlungsmacht und Konzentration gekoppelt.
Der Nutzen eines automatischen Denksystems im Sinne von System 1 liegt begründet in der begrenzten Informationsverarbeitungskapazität des menschlichen Gehirns. Ist der Mensch zweifellos das am weitesten entwickelte Lebewesen auf dieser Welt, so leben wir doch in einer höchst komplexen und dynamischen Umwelt. Diese macht es schier unmöglich, permanent alle Informationen die auf uns einwirken aufzunehmen, zu analysieren und unsere Entscheidungen unter Berücksichtigung aller existierenden Fakten zu treffen. Daher kommen die meisten Entscheidungen des Alltags ohne willentliche Steuerung, also unbewusst durch Aktivitäten von System 1 zustande.
1. Einleitung: Diese Einleitung führt in das Thema Social Engineering ein und illustriert anhand des Beispiels „Gosling-Gate“ die Wirksamkeit psychologischer Manipulationstechniken, die sowohl im Alltag als auch in Unternehmen zu erheblichen Schäden führen können.
2. Social Engineering: Das Kapitel definiert Social Engineering, klassifiziert Angreifer, unterscheidet zwischen computer- und humanbasierten Angriffen sowie Reverse Social Engineering und diskutiert notwendige Schutzmaßnahmen für Unternehmen.
3. Manipulation: Dieses Kapitel erläutert die psychologischen Mechanismen der Manipulation, indem es das Zwei-Systeme-Modell menschlichen Denkens vorstellt und aufzeigt, wie kognitive und soziale Heuristiken als Einfallstore für Social Engineers dienen.
6. Diskussion und Ausblick: Das Fazit fasst zusammen, dass die menschliche Vulnerabilität für Manipulationen angeboren ist und betont, dass nicht technische Lösungen allein, sondern die Sensibilisierung des Faktors Mensch der entscheidende Faktor für eine effektive Sicherheitskultur darstellt.
Social Engineering, Manipulation, Psychologie, Informationssicherheit, Heuristiken, System 1, System 2, Sicherheitstraining, Awareness, Pretext, Sozialer Einfluss, Schutzkonzepte, Menschlicher Faktor, Risikomanagement, Informationsdiebstahl.
Die Arbeit analysiert Social Engineering als Angriffstechnik, die psychologische Schwachstellen des Menschen ausnutzt, um sensible Informationen zu erlangen oder Handlungen zu manipulieren.
Die Schwerpunkte liegen auf der psychologischen Einordnung durch Heuristiken, der Klassifizierung von Angriffstechniken und der Entwicklung nachhaltiger organisatorischer Schutzkonzepte.
Ziel ist es, ein tiefgreifendes Verständnis für die Mechanismen der sozialen Manipulation zu schaffen, um die Notwendigkeit menschlicher Sensibilisierung gegenüber rein technischen Sicherheitslösungen zu unterstreichen.
Die Arbeit basiert auf einer theoretischen Aufarbeitung psychologischer Fachliteratur, ergänzt durch die Analyse von Branchenstudien zur IT-Sicherheit und die Anwendung aktueller Erkenntnisse aus der Kognitionspsychologie.
Der Hauptteil gliedert sich in die Definition und Klassifizierung von Social Engineering, eine detaillierte Darstellung von Schutzmaßnahmen sowie eine psychologische Analyse der menschlichen Entscheidungsfindung durch kognitive und soziale Heuristiken.
Wesentliche Begriffe sind Social Engineering, Manipulation, Heuristiken, Awareness, Informationssicherheit, psychologische Mechanismen und Sicherheitskultur.
Sie adressieren das „System 1“ des menschlichen Gehirns, welches automatisch und unbewusst agiert, um durch soziale Heuristiken wie Autorität, Sympathie oder Knappheit schnellen Gehorsam zu erzwingen.
Es dient als theoretisches Fundament, um zu erklären, warum Menschen leicht manipulierbar sind, wenn ihr langsames, rationales Denken (System 2) durch psychologische Tricks umgangen wird.
Technik kann zwar Hürden aufbauen, doch der Mensch bleibt laut der Autorin das „schwächste Glied“, da Sicherheitssoftware durch Täuschung umgangen oder abgeschaltet werden kann, wenn kein Bewusstsein für die Bedrohung besteht.
Ein solches Assessment simuliert einen echten Angriff, um Schwachstellen in den Prozessen und dem Bewusstsein der Mitarbeiter aufzudecken, wobei die Erkenntnisse anschließend zur Optimierung der Trainingsprogramme genutzt werden sollten.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

