Die Anatomie des modernen Social Engineering
Stellen Sie sich folgendes Szenario vor: Ein Angreifer verbringt dreißig Minuten auf LinkedIn, identifiziert Ihre IT-Managerin und entdeckt dann, dass diese vor Kurzem gepostet hat, dass sie bis spät abends an einer Systemmigration gearbeitet hat. Sie rufen abends um 23 Uhr Ihren Help Desk an, geben sich als Managerin aus und behaupten, sich aus Versehen ausgeloggt zu haben, aber unbedingt bis zur Deadline am nächsten Morgen eine wichtige Aufgabe fertigstellen müssen. Der Mitarbeiter der Nachtschicht, der einer gestressten Kollegin helfen möchte, umgeht die normalen Verifizierungsprozesse. Innerhalb von Minuten hat der Angreifer ein zurückgesetztes Passwort, deaktivierte MFA-Tokens und Zugriff auf Ihr Netzwerk. Angreifer nutzen den Wunsch zu helfen aus, genauso wie den Druck, effektiv zu arbeiten und die Annahme, dass Menschen die sind, für die sie sich ausgeben.