Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Social Engineering?
Cybersecurity 101/Intelligente Bedrohung/Sozialtechnik

Was ist Social Engineering?

Social Engineering manipuliert Personen, um Zugang zu erhalten. Verstehen Sie die Taktiken und lernen Sie, wie Sie Ihr Team darin schulen können, diese Bedrohungen zu erkennen.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: August 6, 2025

Social Engineering beinhaltet die Manipulation von Personen, um an vertrauliche Informationen zu gelangen. Dieser Leitfaden untersucht die bei Social-Engineering-Angriffen verwendeten Taktiken und ihre Auswirkungen auf die Sicherheit.

Erfahren Sie mehr über wirksame Präventionsstrategien, darunter Mitarbeiterschulungen und Sensibilisierung. Das Verständnis von Social Engineering ist für Unternehmen unerlässlich, um sensible Informationen zu schützen und die Sicherheit zu gewährleisten.

Ein kurzer Überblick über Social Engineering

Social Engineering, ein Konzept, das so alt ist wie die menschliche Interaktion selbst, hat sich zu einer allgegenwärtigen Bedrohung in der modernen Cybersicherheitslandschaft entwickelt. Diese Praxis konzentriert sich darauf, die menschliche Psychologie zu manipulieren und Vertrauen auszunutzen, um sich unbefugten Zugang zu verschaffen, sensible Informationen zu erhalten oder die Sicherheit zu gefährden. Social Engineering wurde Mitte des 20. Jahrhunderts zu einem anerkannten Begriff in der Cybersicherheit, als frühe Hacker begannen, psychologische Manipulation einzusetzen, um Personen zur Preisgabe sensibler Informationen zu verleiten. Im Laufe der Jahre entwickelten sich mit dem technologischen Fortschritt auch die Methoden des Social Engineering weiter.

Heute wird Social Engineering durch eine Vielzahl von Taktiken eingesetzt, darunter:

  • Phishing – Angreifer verwenden betrügerische E-Mails, Nachrichten oder Websites, die legitime Quellen imitieren, um Empfänger dazu zu verleiten, persönliche Informationen wie Anmeldedaten, Kreditkartendaten oder sogar Sozialversicherungsnummern preiszugeben.
  • Vortäuschung – Sich als vertrauenswürdige Person ausgeben, z. B. als Kollege oder Bankmitarbeiter, um Informationen zu erhalten. Diese Methode wird häufig verwendet, um Zugang zu vertraulichen Daten oder Einrichtungen zu erhalten.
  • Baiting – Das Anbieten von etwas Verlockendem, wie einem kostenlosen Download oder einem Gutschein, das beim Zugriff schädliche Software auf dem Gerät des Opfers installiert oder es dazu verleitet, sensible Informationen preiszugeben.

So funktioniert Social Engineering

Social Engineers beginnen in der Regel damit, Informationen über ihr Ziel zu sammeln. Dies kann durch Open-Source-Intelligence-Sammeln (OSINT) erfolgen, bei der soziale Medien, Websites und öffentliche Aufzeichnungen durchsucht werden, um mehr über die Gewohnheiten, Interessen, Verbindungen und Routinen des Ziels zu erfahren. Im Unternehmenskontext können Angreifer auch die Zielorganisation recherchieren, um potenzielle Schwachstellen oder Einstiegspunkte zu identifizieren.

Eine der häufigsten und effektivsten Formen von Social Engineering ist Phishing. Phishing-E-Mails sind so gestaltet, dass sie legitim erscheinen, und ahmen oft vertrauenswürdige Einrichtungen wie Banken, E-Commerce-Websites oder sogar Kollegen nach. Diese E-Mails enthalten bösartige Links oder Anhänge, die beim Anklicken Malware auf dem Gerät des Opfers installieren oder es auf eine gefälschte Website weiterleiten können, auf der es zur Eingabe sensibler Informationen wie Benutzernamen und Passwörter aufgefordert wird. Zu den technischen Details von Phishing-Angriffen gehören die Erstellung überzeugender E-Mail-Vorlagen und oft auch die Registrierung überzeugend aussehender Domainnamen.

Pretexting ist eine weitere Social-Engineering-Technik, bei der Angreifer ein erfundenes Szenario oder einen Vorwand schaffen, um Informationen vom Opfer zu erhalten. Beispielsweise könnte sich ein Angreifer als Mitarbeiter des technischen Supports ausgeben und behaupten, dass er Fernzugriff auf einen Computer benötigt, um ein Problem zu beheben. Zu den technischen Aspekten können die Erstellung einer überzeugenden Persönlichkeit, Telefonanrufe und Skripte für die Interaktion gehören.

Social Engineers können sich auch als Autoritätsperson oder vertrauenswürdige Person ausgeben, um Opfer dazu zu manipulieren, Informationen oder Zugriff zu gewähren. Dies kann von der Vortäuschung einer Führungskraft, um sensible Informationen von einem Mitarbeiter zu erhalten, bis hin zur Vortäuschung eines Reparaturtechnikers reichen, um physischen Zugang zu einer Einrichtung zu erhalten.

Die technischen Aspekte von Social Engineering drehen sich oft um die Erstellung überzeugender Identitäten, die Ausarbeitung glaubwürdiger Szenarien, die Entwicklung effektiver Kommunikationsfähigkeiten und den Einsatz einer Vielzahl von Werkzeugen und Taktiken zur Täuschung. Beispielsweise können Angreifer gefälschte E-Mail-Adressen, Domainnamen und Anrufer-IDs verwenden, um ihre Kommunikation echt erscheinen zu lassen. Sie können auch Malware, Social-Engineering-Kits und psychologische Tricks einsetzen, um die Wirksamkeit ihrer Angriffe zu erhöhen.

Wie sich Unternehmen gegen Social Engineering schützen können

Zu den Gegenmaßnahmen gegen Social Engineering gehören die Aufklärung von Einzelpersonen und Mitarbeitern über die Risiken, das Vermitteln von Kenntnissen zur Erkennung von Warnsignalen und die Implementierung technischer Lösungen wie E-Mail-Filter zur Erkennung von Phishing-Versuchen. Fortgeschrittene Schulungen zum Sicherheitsbewusstsein sind eine wichtige Abwehrmaßnahme gegen Social Engineering, da sie Einzelpersonen nicht nur mit den Taktiken vertraut machen, sondern auch dazu beitragen, eine wachsame und sicherheitsbewusste Denkweise zu entwickeln.

Um sich gegen die mit Social Engineering verbundenen Risiken zu schützen, wenden Unternehmen verschiedene Strategien an:

  • Umfassende Sicherheitsschulungen Schulungen – Unternehmen investieren zunehmend in umfassende Schulungsprogramme zum Sicherheitsbewusstsein, um ihre Mitarbeiter über die Risiken von Social Engineering und die Erkennung potenzieller Bedrohungen aufzuklären. Regelmäßige Schulungen und simulierte Phishing-Übungen tragen dazu bei, die Wachsamkeit zu stärken und die Mitarbeiter zu ermutigen, verdächtige Aktivitäten zu melden.
  • Multi-Faktor-Authentifizierung (MFA) – MFA sorgt für zusätzliche Sicherheit, indem für den Zugriff mehrere Formen der Authentifizierung erforderlich sind, wodurch es für Angreifer schwieriger wird, Konten zu hacken. Unternehmen implementieren MFA für verschiedene Systeme und Dienste, um das Risiko des Diebstahls von Anmeldedaten durch Social Engineering zu verringern.
  • E-Mail-Filterung und Endpoint Security – Fortschrittliche E-Mail-Filterlösungen werden eingesetzt, um Phishing-E-Mails zu erkennen und zu blockieren, wodurch die Wahrscheinlichkeit verringert wird, dass bösartige Anhänge und Links in die Posteingänge der Mitarbeiter gelangen. Endpoint-Sicherheitslösungen helfen auch dabei, Malware-Infektionen durch E-Mail-basierte Angriffe zu erkennen und zu verhindern.
  • Pläne für die Reaktion auf Vorfälle (IRP) – Die Entwicklung und Einübung eines Plans zur Reaktion auf Vorfälle ist entscheidend, um die Auswirkungen eines erfolgreichen Social-Engineering-Angriffs zu minimieren. Diese Pläne enthalten Richtlinien zur Eindämmung der Sicherheitsverletzung, zur Benachrichtigung der betroffenen Parteien und zur Wiederherstellung des normalen Betriebs.
  • Regelmäßige Software-Updates und Patch-Management – Es ist von entscheidender Bedeutung, Software und Systeme auf dem neuesten Stand zu halten, da Social Engineers häufig bekannte Schwachstellen ausnutzen. Regelmäßige Updates und Patch-Management reduzieren potenzielle Angriffsflächen.
  • Risikomanagement für Anbieter und Dritte – Unternehmen bewerten die Sicherheitspraktiken von Drittanbietern und Partnern, um sicherzustellen, dass diese keine Schwachstellen einführen, die Angreifer ausnutzen könnten.

Tiefer gehende Bedrohungsdaten erhalten

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Fazit

Die Anwendungsfälle von Social Engineering in der Praxis unterstreichen dessen weitreichende Auswirkungen auf Einzelpersonen und Unternehmen. Um dieser sich ständig weiterentwickelnden Bedrohung entgegenzuwirken, fördern Unternehmen eine Kultur des Sicherheitsbewusstseins, implementieren mehrschichtige Sicherheitsmaßnahmen und passen ihre Strategien kontinuierlich an, um die Risiken durch Social Engineering zu mindern.

Der Kampf gegen Social Engineering erfordert eine Kombination aus Technologie, Aufklärung und Wachsamkeit, um sensible Daten wirksam zu schützen und das Vertrauen in die digitale Welt aufrechtzuerhalten.

"

Häufig gestellte Fragen zu Social Engineering

Social Engineering ist eine Taktik, bei der Angreifer Menschen dazu manipulieren, vertrauliche Informationen preiszugeben oder Handlungen auszuführen, die die Sicherheit gefährden. Sie nutzen Vertrauen, Dringlichkeit oder Autorität, um Benutzer dazu zu verleiten, auf bösartige Links zu klicken, Passwörter weiterzugeben oder Malware zu installieren.

Anstatt Systeme direkt zu hacken, nutzen sie menschliches Verhalten – wie Angst oder Neugier – aus, um technische Abwehrmaßnahmen zu umgehen und sich unbefugten Zugriff auf Netzwerke oder Daten zu verschaffen.

Phishing-E-Mails geben sich als vertrauenswürdige Absender aus, um Anmeldedaten zu stehlen oder Malware zu verbreiten. Spear-Phishing zielt mit maßgeschneiderten Nachrichten auf bestimmte Personen ab. Vishing nutzt Telefonanrufe, um Opfer dazu zu bringen, Geheimnisse preiszugeben.

Pretexting beinhaltet die Erstellung einer falschen Identität oder eines falschen Szenarios, um sensible Daten anzufordern. Tailgating ermöglicht es Angreifern, sich an autorisiertes Personal anzuhängen, um in gesicherte Bereiche zu gelangen. Alle diese Angriffe nutzen das Vertrauen oder die Angst der Menschen aus, um erfolgreich zu sein.

Beim Baiting werden Opfer mit einem attraktiven Angebot geködert – beispielsweise kostenlosen Downloads, Geschenkkarten oder USB-Sticks, die an öffentlichen Orten zurückgelassen werden. Neugierige Benutzer schließen den USB-Stick an oder laden die versprochene Datei herunter und installieren so unwissentlich Malware oder gewähren Angreifern Zugriff.

Baiting funktioniert, weil Menschen Belohnungen erwarten und möglicherweise ihre Vorsicht außer Acht lassen. Das einfachste Beispiel ist ein "kostenloser" USB-Stick, der einen Computer infiziert, wenn er angeschlossen wird.

Achten Sie auf Nachrichten, die sofortiges Handeln verlangen oder mit Konsequenzen drohen. Überprüfen Sie unerwartete Anfragen, indem Sie die bekannte Nummer des Absenders anrufen. Überprüfen Sie E-Mail-Adressen und URLs auf Tippfehler oder seltsame Domains. Klicken Sie nicht auf Links in unaufgeforderten Nachrichten – bewegen Sie den Mauszeiger darüber, um eine Vorschau der Ziele anzuzeigen.

Schließen Sie niemals unbekannte USB-Sticks an und laden Sie keine ungeprüften Anhänge herunter. Wenn Sie Zweifel haben, halten Sie inne und lassen Sie sich die Informationen über einen separaten, vertrauenswürdigen Kanal bestätigen.

Möglicherweise werden Sie ungewöhnlich oft nach Ihrem Passwort oder Ihren Kontocodes gefragt. Sie erhalten unerwartete Anrufe, in denen Sie unter Druck gesetzt werden, schnell zu handeln oder Sicherheitsmaßnahmen zu umgehen. Sie erhalten E-Mails, in denen Sie aufgefordert werden, unerwartete Anhänge herunterzuladen. Plötzliche System-Popups, die vor "kritischen" Updates aus unbekannten Quellen warnen. Wenn jemand, den Sie kaum kennen, Sie um Zugriff oder sensible Informationen bittet, handelt es sich wahrscheinlich um einen Trick.

Führen Sie interaktive Workshops mit realistischen Szenarien durch – gefälschte Phishing-E-Mails oder vorgetäuschte Telefonanrufe – und überprüfen Sie die Ergebnisse. Bringen Sie Ihren Mitarbeitern bei, Anfragen über separate Kanäle zu überprüfen und verdächtige Kontakte sofort zu melden. Geben Sie kurze, klare Richtlinien zum Erkennen von Warnsignalen wie Dringlichkeit oder Anfragen nach Zugangsdaten weiter. Verstärken Sie die Schulung durch regelmäßige Erinnerungen, Merkblätter und Teambesprechungen nach jedem simulierten Angriff.

Verlangen Sie eine Multi-Faktor-Authentifizierung, damit gestohlene Anmeldedaten nicht ausreichen. Beschränken Sie die Benutzerberechtigungen auf das notwendige Minimum. Setzen Sie strenge E-Mail-Filter ein, um Phishing und bösartige Anhänge abzufangen.

Halten Sie Systeme und Browser auf dem neuesten Stand, um Drive-by-Downloads zu blockieren. Richten Sie klare Meldewege für verdächtige Nachrichten ein. Sichern Sie schließlich wichtige Daten, damit Sie sie wiederherstellen können, falls doch einmal jemand durchkommt.

Führen Sie mindestens zweimal pro Jahr und nach größeren Sicherheitsvorfällen Sensibilisierungssitzungen durch. Vierteljährliche Phishing-Simulationen helfen dabei, die Mitarbeiter für neue Taktiken zu sensibilisieren. Bieten Sie monatlich kurze Auffrischungsübungen oder E-Mail-Erinnerungen an, um wichtige Lektionen zu vertiefen. Durch regelmäßiges Üben wird das Erkennen von Tricks zur Selbstverständlichkeit und bleibt nicht nur eine einmalige Lektion.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen