Fachbuch, 2019
54 Seiten
1 Einleitung
2 Social Engineering
2.1 Definition
2.2 Arten von Social Engineering
2.2.1 Computer-Based Social Engineering
2.2.2 Human-Based Social Engineering
2.2.3 Reverse Social Engineering
2.3 Methoden der Informationssammlung
2.3.1 Trashing oder Dumpster Diving
2.3.2 Über das Telefon
2.3.3 Vor Ort
2.3.4 Lauschangriff in der Öffentlichkeit
2.3.5 Lauschangriff über das Internet
2.3.6 Soziale Netzwerke
3 Manipulation
3.1 Reziprozität
3.2 Commitment und Konsistenz
3.3 Soziale Bewährtheit
3.4 Sympathie
3.5 Autorität
3.6 Knappheit
4 Prävention
4.1 Traditionelle Schutzkonzepte
4.2 Neue Schutzkonzepte
4.3 Verhaltenshinweise im Unternehmen
4.4 Trainings & Methoden
5 Fazit
Die Arbeit untersucht die psychologischen Mechanismen, die Social Engineering als Angriffsmethode auf Unternehmen so erfolgreich machen. Ziel ist es, ein tiefgreifendes Verständnis für diese manipulativen Taktiken zu vermitteln, um daraus effektive Präventionsstrategien und Schutzmaßnahmen für Organisationen abzuleiten.
3.1 Reziprozität
Die Theorie der Reziprozität beschreibt eine wechselseitige Beziehung, die dazu führt, dass Menschen sich dazu verpflichtet fühlen, sich für erhaltene Geschenke, Gefälligkeiten und dergleichen zu revanchieren (Schumacher, 2013). Gleichzeitig wird damit die inhärente Erwartung ausgelöst, dass, wenn man von anderen gut behandelt wird, auch selber entsprechend reagiert (Hadnagy, 2011). Das bedeutet: Wenn Menschen etwas erhalten, motiviert sie dies dazu, eine Gegenleistung zu erbringen. Auf der anderen Seite erhöht dieses Verhalten die eigene Erwartung, dass sich das Gegenüber ebenfalls mit einem Gefallen revanchiert.
Alvin Gouldner formulierte in seinem Werk The Norm of Reciprocity: A Preliminary Statement im Jahre 1960 zwei Prinzipien, die bei der Reziprozitätsnorm eine Rolle spielen. Zum einen heißt es so viel wie „Hilf denen, die dir in der Vergangenheit bereits geholfen haben“ (Gouldner, 1960, S. 163), zum anderen sagt er „Du sollst denen, die dir in der Vergangenheit geholfen haben, nicht schaden“ (Gouldner, 1960, S. 163).
Der bekannte kenianische Archäologe Richard Leaky behauptete zudem, dass wir Menschen sind, weil unsere Vorfahren gelernt haben, ihre Nahrung, Fähigkeiten und Kompetenzen in einem respektierten Netz aus Verpflichtungen zu teilen (Leaky & Lewin, 1978). Demnach gilt das Reziprozitätssystem also als Grundlage für unser Menschsein.
1 Einleitung: Diese Einleitung führt in die Problematik des Social Engineering ein und verdeutlicht anhand von Beispielen die Relevanz des Themas für die Unternehmenssicherheit.
2 Social Engineering: Dieses Kapitel definiert Social Engineering und klassifiziert verschiedene Angriffsmethoden sowie Strategien zur Informationsbeschaffung durch den Angreifer.
3 Manipulation: Hier werden die zentralen psychologischen Beeinflussungsfaktoren wie Reziprozität, Commitment, soziale Bewährtheit, Sympathie, Autorität und Knappheit detailliert analysiert.
4 Prävention: Dieses Kapitel stellt sowohl traditionelle als auch neue Schutzkonzepte sowie konkrete Trainingsmethoden vor, um Unternehmen gegen Manipulationsversuche abzusichern.
5 Fazit: Das Fazit resümiert die Erkenntnisse und betont, dass der Mensch als entscheidende Komponente in Präventionsprogrammen stärker in den Fokus rücken muss.
Social Engineering, Manipulation, IT-Sicherheit, psychologische Mechanismen, Reziprozität, Commitment, Konsistenz, Soziale Bewährtheit, Sympathie, Autorität, Knappheit, Unternehmenssicherheit, Prävention, Awareness, Risikofaktor Mensch
Die Arbeit befasst sich mit Social Engineering als Bedrohung für Unternehmen und untersucht die psychologischen Hintergründe, die es Angreifern ermöglichen, Mitarbeiter zur Herausgabe sensibler Informationen zu bewegen.
Die zentralen Themenfelder sind die Definition von Social Engineering, die verschiedenen Angriffstechniken, die psychologischen Manipulationsprinzipien nach Cialdini sowie effektive Präventionsmaßnahmen und Schulungskonzepte.
Das Ziel ist es, aufzuzeigen, wie menschliche psychologische Schwachpunkte ausgenutzt werden, um daraus praxisnahe Abwehrstrategien zur Sicherung sensibler Unternehmensdaten zu entwickeln.
Die Arbeit basiert auf einer theoretischen Analyse psychologischer Fachliteratur und einschlägiger Studien zu Beeinflussungstechniken sowie deren Anwendung in der Praxis der IT-Sicherheit.
Der Hauptteil gliedert sich in eine detaillierte Darstellung von Angriffstechniken und eine fundierte Analyse der psychologischen Mechanismen, die als Waffen der Einflussnahme durch Social Engineers genutzt werden.
Wichtige Schlüsselwörter sind Social Engineering, Manipulation, psychologische Beeinflussung, Awareness, Datensicherheit und Präventionsstrategien.
Während sich Computer-Based Social Engineering technischer Hilfsmittel wie Phishing oder Malware bedient, nutzt Human-Based Social Engineering direkte soziale Kontakte und Interaktionen, um Informationen durch Täuschung zu erlangen.
Das Zwei-Stufen-Schema empfiehlt bei emotionalem Druck (z.B. durch Zeitknappheit), zuerst innezuhalten, um die Erregung abklingen zu lassen, und anschließend kritisch zu hinterfragen, ob das begehrte Ziel oder die geforderte Handlung tatsächlich rational begründet ist.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

