Das Internet bietet eine wachsende Anzahl von Möglichkeiten. Sei es zur Fortbildung, dem Shopping oder zum Austausch mit anderen. Überall hinterlassen Nutzer ihre “digitalen Fußspuren”. Aus diesen Informationen lassen sich Profile erstellen und Social Engineering Attacken realisieren. Je mehr Menschen sich dieser Gefahr bewusst sind und was sie dagegen tun können, desto besser. Eine leicht umzusetzende Maßnahme ist dabei das Einrichten eines VPNs.
Wie funktioniert ein Virtual Private Network (VPN)?
Im Zentrum steht die sogenannte IP-Adresse. Dabei handelt es sich um eine einzigartige Zahlenkombination, welche jedem internetfähigen Gerät zugeteilt wird. Vereinfacht gesagt ermöglicht die IP-Adresse den Datenaustausch im Internet. Das Protokoll ordnet Uploads und Downloads von Paketen zu.
Nun enthält die IP-Adresse einige wichtige Informationen. Wie der verwendete Internet-Provider und in welchem Land sich der Nutzer aufhält1Quelle: Was ist eine IP-Adresse – https://www.t-online.de/digital/hardware/wlan-dsl/id_47922534/was-ist-eigentlich-eine-ip-adresse-und-was-verraet-sie-ueber-den-nutzer-.html – Abgerufen am 11.04.2023. Je nach Entfernung zum nächsten Netzwerk-Knotenpunkt ist sogar eine ziemlich genaue Standortbestimmung möglich.
Dabei ist die IP-Adresse ohne jeden Schutz für Außenstehende einsehbar. Genau hier kommt das Virtual Private Network ins Spiel. Normalerweise wird die Internetverbindung direkt mit der Webseite, Spiel oder App aufgebaut. Stattdessen erfolgt die Umleitung über einen speziellen VPN-Server. Dadurch lässt sich die IP nicht mehr nachverfolgen.
Wie funktionieren Angriffe durch Social Engineering?
Das soziale Miteinander ist vielen Menschen sehr wichtig. Sie lieben eine vertraute Gesellschaft mit Personen, zu denen sie eine jahrelange Freundschaft aufgebaut haben. Beste Freunde, Mitglieder der Familie, aber auch Arbeitskollegen und Vorgesetzte zählen dazu.
Angriffe durch Social Engineering setzen genau hier an. Ziel der Betrüger ist es, an persönliche Informationen zu gelangen. Welche sie dann für ihre illegalen Zwecke verwenden. Am häufigsten geschehen diese Attacken im beruflichen Umfeld. Dort lassen sich die gewonnenen Datensätze sehr gewinnbringend verwenden (bspw. durch Erpressung).
Social Engineering dient manchmal auch dazu, die Kontrolle über internetfähige Geräte zu erlangen. Dort werden unbemerkt Trojaner oder Malware installiert, um ein Unternehmen auszuspionieren oder Geld von Girokonten zu entnehmen.
5 Beispiele für Social Engineering

Die verwendeten Methoden reichen von offensichtlich und plump bis hin zu sehr komplexen Strategien. Auf eine gewisse Anzahl von Personen angewendet, verzeichnen sie kleine und große Erfolge. Auf der anderen Seite arbeiten Sicherheitsfirmen kontinuierlich an Maßnahmen zum Schutz ihrer Kunden. Sie haben eine Vielzahl von Begriffen geprägt, um oft genutzte Betrugsmuster zu umschreiben.
Pretexting: Eine E-Mail oder SMS erweckt den Verdacht eines sehr dringenden Problems. Der Nutzer wird zum sofortigen Handeln aufgefordert. Bspw. habe er eine offene Rechnung zu begleichen oder eine Mitgliedschaft läuft scheinbar in den nächsten Stunden ab. Durch vorab gewonnene Informationen weiß der Betrüger, mit welchen Firmen der Nutzer interagiert. Jetzt kopiert er dessen Webdesign, um möglichst identische Mails zu generieren.
Das Pretexting kann auch andersherum funktionieren. Der Hacker schreibt das Unternehmen an und macht glaubhaft, er sei ein Kunde. Um den Eindruck zu vermitteln, er habe seinen Zugang verloren, den er umgehend wieder benötigt.
Angler-Fishing: Die Betrüger geben sich als Mitarbeiter eines Kundendienstes aus und bieten ihre vermeintliche Hilfe an. Diese Methode klappt besonders gut in sozialen Netzwerken. Nutzer schreiben dort ihre Kritik an einem Unternehmen in die Kommentare oder Rezensionen. Ein gefälschtes Konto signalisiert, dass es sich um einen Angestellten der Firma handeln muss. Im Verlauf der Kommunikation werden persönliche Daten ausgetauscht. Bspw. über eine täuschend echt aussehend Webseiten, wo sich der Nutzer mit seinen Informationen verifizieren soll.
Whaling: Der umgangssprachliche “CEO-Betrug” nimmt eine ranghohe Person eines Unternehmens ins Visier. Die Aufgabe besteht darin, dessen Computer oder Handy zu hacken, um an besonders sensible Informationen, Kontaktdaten oder Bankkonten zu gelangen.
Wasserloch: Manche Communitys werden nur von ausgewählten Personenkreisen verwendet. Diese Sammelstelle für bestimmte Zielgruppen wird von Hackern mit Malware infiziert. Die Nutzer bemerken nichts davon und loggen sich wie gewohnt in den Mitgliederbereich ein. Falls sie soweit kommen, denn die Hacker wollen schadhaften Code auf den Endgeräten der Nutzer installieren.
Angebliche Fernwartung: Der Hacker stellt sich seinem Opfer als Techniker vor. Er benötigt Zugriff auf den Computer des Mitarbeiters, um eine Fernwartung durchführen zu können. Mitunter hat der Angestellte tatsächlich ein technisches Problem gemeldet, doch seine Nachricht wurde abgefangen. Andernfalls denkt sich der Betrüger eine Geschichte aus, warum er den fremden Computer steuern möchte. Tatsächlich will er nur seine Software zur Spionage einbringen oder direkt Informationen vom PC kopieren.
Zum großen VPN-Anbieter Vergleich
Der VPN-Schutz gegen Social Engineering
Wie eingangs bereits erwähnt, bietet die IP-Adresse wichtige Informationen. Sie allein reicht jedoch nicht aus, um bspw. einen Computer mit Malware zu infizieren. Vielmehr versteht sich die IP als ein Puzzlestück von vielen. Social Engineering funktioniert leider deshalb so gut, weil die Betrüger viel Zeit in das Sammeln von Informationen investieren. Je besser sie sich vorbereiten, desto wahrscheinlicher geht der Plan auf.
Deshalb ist es für Privatpersonen und Firmen wichtig, jedes mögliche Sicherheitsrisiko einzudämmen. Damit es die Betrüger schwer haben, sensible Daten abzufangen. Ein VPN schließt einen Teil dieser technischen Lücken und trägt somit zu einem verbesserten Schutz der Privatsphäre bei.
Außerdem bieten manche VPNs zusätzliche Funktionen an, um eine Art Live-Überwachung zu etablieren. Sie verhindern dabei unter anderem das Besuchen von Webseiten, die wiederholt mit Betrugsversuchen aufgefallen sind.
Wissen & Aufmerksamkeit verhindert vieles
Generell ist es sehr hilfreich, wenn sich Nutzer der Gefahren des Internets bewusst sind. Die möglichen Folgen von Social Engineering können gravierend sein. Ein VPN kann in diesem Fall nicht alles verhindern. Gerade weil der Mensch stets das schwächste Glied darstellt, wenn es ihm am nötigen Wissen und dem Bewusstsein fehlt.
Mit gesundem Menschenverstand laufen die meisten Angriffe durch Social Engineering ins Leere. Dafür muss man kein Technikexperte sein. Folgende Verhaltensregeln sind wichtig:
- Stets den Absender einer Nachricht bzw. E-Mail auf Echtheit prüfen.
- Keine Dateianhänge von E-Mails mit unbekannter Herkunft öffnen.
- Niemals einen Link anklicken, dessen Ziel nicht ersichtlich ist.
- Den Spamfilter für seine Mails stets aktuell halten.
- SMS mit unbekanntem Absender nicht öffnen.
Beim Social Engineering wird gern mit dem Vertrauen und der Gutgläubigkeit getrickst. Scheinbar nahestehende Personen suchen den Kontakt, um somit den Nutzer zu Aktionen zu verleiten, welche sie bei fremden Menschen niemals in Erwägung ziehen würden.
Zum großen VPN-Anbieter Vergleich
Quellen & Verweise