Einfacher Schutz vor Social Engineering: mit diesen Tipps sind Sie sicher!

Social Engineering

Viele haben schon davon gehört und doch wissen nur Wenige, um was es eigentlich genau geht. Beim Social Engineering spielt Ihnen eine Person jemanden vor, die sie in Wahrheit nicht ist.

Indizien für Social Engineering

Als Beispiel bekommen Sie eine E-Mail von einem vermeintlich Bekannten. In den meisten Fällen enthält eine solche Mail Links oder eine bzw. mehrere Dateien im Anhang zum Öffnen. Allerdings täuscht der Absender die Identität dieser Person nur vor und versucht, Sie zu einer Aktion zu motivieren. Social Engineering gibt es mitunter in allen Lebensbereichen – sowohl privat als auch geschäftlich.

In der Buchhaltung kann besagter Aufruf zur Aktion eine angeblich dringende Zahlung auf ein Konto sein. Im privaten Bereich rufen die vermeintlich Bekannten Sie dazu auf, die enthaltene Datei zu öffnen, die Sie unbedingt gesehen haben sollten. Dabei gehört das Konto des Absenders in Wahrheit einem unbekannten Angreifer. Klicken Sie den Link oder öffnen Sie die Datei, so schleusst sich einen Virus oder sonstige Malware auf Ihren Computer ein.

Ryan, der bei uns vor einem Monat mit der Ausbildung zum Mediamatiker startete, hat eine übersichtliche Grafik erstellt, die alle wichtigen Punkte auf einen Blick erklärt. Wenn Sie bei den Mails auf die nachfolgenden Tipps achten, sind Sie bereits sehr gut gegen Social Engineering geschützt.

Webagentur & Online Marketing PS Social Engineering Ryan scaled

Kurze Zusammenfassung:

  • Wer ist der Absender der E-Mail? Kennen Sie diese Person tatsächlich? Fremde Absender oder erstmalig auftauchende Personen sind zwar nicht zwangsläufig Social Engineering, aber prüfen Sie vor dem Öffnen lieber noch einmal zusätzlich die Domain.
  • Auch der oder die Empfänger sind massgeblich für die Erkennung von Social Engineering. Stammen gegebenenfalls weitere Empfänger nicht aus Ihrem Bekanntenkreis oder Ihrem Netzwerk, ist Vorsicht geboten.
  • Prüfen Sie die Uhrzeit des Mail-Eingangs mit Ihren üblichen Geschäftszeiten gegen. Auch im privaten Bereich ist es auffällig, wenn Sie Mails mitten in der Nacht erhalten.
  • Der Betreff der Nachricht verrät häufig schon einiges über den Inhalt. Passt beides nicht zusammen oder ist der Betreff extrem aufdringlich, bleiben Sie erst einmal misstrauisch.
  • Prüfen Sie den gesamten Inhalt der Mail akribisch, ehe Sie Links oder Dateien Vertrauen Schenken.
  • Zu guter Letzt: Dateianhänge sowie Links sind ebenfalls vor dem Öffnen auf zusätzliche Informationen zu prüfen. Achten Sie auf unterstützte bzw. “handelsübliche” Dateitypen und fahren Sie mit dem Mauszeiger über einen Link, um Details anzusehen.
6. Mai 2025Security

Fake Abmahnungen erkennen: So schützt du dich vor betrügerischen Forderungen

Immer mehr Unternehmen und Privatpersonen erhalten Abmahnungen, Rechnungen oder Zahlungsaufforderungen, die auf den ersten Blick offiziell wirken – bei genauerem

2. Mai 2025Allgemein

Die Wirtschafts-ID in Deutschland: Alles, was du wissen musst

Seit November 2024 ist sie da: die neue Wirtschafts-ID. Mit der Einführung durch das Bundeszentralamt für Steuern beginnt ein neues

Weiterlesen
29. April 2025Social Media

Facebook werbefrei: Die Funktion im Überblick

Facebook werbefrei – für viele klingt das zu schön, um wahr zu sein. Doch Meta macht es inzwischen möglich: Wer

Weiterlesen
25. April 2025SEO

Content Plan in 5 Schritten erstellen

Ein klar strukturierter Content Plan ist das Herzstück für erfolgreiches Content Marketing. Ohne ihn verlierst du schnell den Überblick, deine

Weiterlesen
Zum Inhalt springen