Social Engi­nee­ring: Die Sicher­heits­lü­cke Mensch

Autor: Nina Scherer

17. Juli 2025

Was ist Social Engineering?
Social Engi­nee­ring beschreibt Ver­su­che, sen­si­ble Infor­ma­tio­nen zu erschlei­chen – nicht mit Technik, sondern durch gezielte Manipulation.

Klas­si­sche Metho­den sind gefälschte E‑Mails („Phis­hing”), Anrufe durch angeb­li­che Mit­ar­bei­tende aus dem Kun­den­ser­vice („Vishing”) oder per­sön­li­che Gesprä­che. Dabei setzen Angrei­fende auf Dring­lich­keit, Ver­trauen oder Auto­ri­tät – etwa mit dem Vorwand „IT-Abtei­lung” oder “Kun­den­ser­vice der Bank”.

Häufig stammen Details wie Namen, Posi­tio­nen oder Ansprech­part­ner aus öffent­lich zugäng­li­chen Quellen. Schon bei­läu­fige Infos reichen oft, um sich glaub­wür­dig aus­zu­ge­ben – und so die nächste Stufe des Angriffs vorzubereiten.

Wie kann man sich schützen?
Dagegen helfen klare interne Abläufe, gesunde Skepsis und ein bewuss­ter Umgang mit Anfra­gen. Zugangs­da­ten, interne Abläufe oder Sys­tem­in­for­ma­tio­nen sollten niemals spontan wei­ter­ge­ge­ben werden.

Fazit: Die größte Schwach­stelle liegt nicht immer im System – manch­mal beginnt sie mit einem harm­lo­sen Gespräch.

#