Social Engineering zählt heute zu den gefährlichsten Methoden im Bereich der Informationssicherheit. Anstatt technische Schwachstellen auszunutzen, zielen Angreifer direkt auf die Schwachstelle Mensch – mit grossem Erfolg. Denn allzu oft wird diese Schwachstelle sträflich unterschätzt. Höchste Zeit, etwas dagegen zu unternehmen.
Bild AdobeStock
Der Mensch als Einfallstor
Erfolg durch Täuschung
Häufige Angriffsmethoden
- Tailgating: Unbefugtes Betreten gesicherter Bereiche, oft durch Ausnutzen von Höflichkeit («Türe aufhalten»).
- Pretexting: Vortäuschen einer Identität, etwa als Techniker oder Lieferantin, um Zugang oder Informationen zu erhalten.
- Impersonation: Auftreten als neue Mitarbeiterin, als externer Dienstleister oder IT-Support, um Vertrauen zu erschleichen – oft verbunden mit einem erfundenen Problem (Reverse Social Engineering).
- Baiting/USB Drop: Platzieren infizierter USB-Sticks in der Nähe von Mitarbeitenden mit dem Ziel, sie zum Gebrauch und damit zum Einschleusen von Schadsoftware zu verleiten.
Der typische Ablauf eines Angriffs
- Informationsbeschaffung: Sammeln öffentlicher Informationen über das Unternehmen (Website, Social Media, Presseberichte).
- Externe Zugriffsversuche: Kontaktaufnahme über E-Mail, Telefon oder gefälschte Online-Kommunikation (z.B. Phishing). Oftmals ist der Angriff bereits nach Phase zwei erfolgreich.
- Physischer Zugang: Falls Phase 2 nicht von Erfolg gekrönt ist, wird versucht, sich Zutritt zum Gebäude oder zu spezifischen Räumen zu verschaffen (Tailgating, Pretexting).
- Angriffsausführung: Mit den gewonnenen Informationen wird ein gezielter externer Zugriff durchgeführt – die Falle schnappt zu.
Prävention beginnt im Unternehmen
- Identifikation schützenswerter Informationen und Einheiten: Welche Daten oder Bereiche wären für Angreifer besonders wertvoll?
- Klassifizierung und Zugriffsregelung: Wer darf worauf zugreifen? Wer hat Zutritt zu welchen Bereichen?
- Formulierung klarer Sicherheitsrichtlinien: Etwa zur Nutzung von Geräten, zur Aufbewahrung vertraulicher Unterlagen oder zum Verhalten im Homeoffice.
- Verankerung im Alltag: Weisungen müssen gelebt werden – durch einfache, wiederkehrende Botschaften und konkrete Handlungsempfehlungen.
- Berücksichtigung aller Hierarchiestufen: Social Engineering zielt nicht nur auf Führungskräfte, sondern auf alle Mitarbeitenden (-> Schulung).
Sensibilisierung als Schlüssel
Regelmässige Überprüfung und Anpassung
Informationssicherheit beginnt im Kopf
Die wichtigsten Massnahmen gegen Social Engineering kurz zusammengefasst:
- Informationssicherheit strategisch verankern, Sicherheitskultur etablieren und leben
- Schutzbedarf und Risiken identifizieren
- Sicherheitsmassnahmen definieren und umsetzen
- Konsequente Mitarbeitersensibilisierung mittels Schulungen, eLearning etc.
- Wirksamkeit der Sicherheitsmass-nahmen regelmässig überprüfen (Social Engineering-Simulationen) und weiterentwickeln
Die Autorin

Der Beitrag erschien im topsoft Fachmagazin 25-2
Das Schweizer Fachmagazin für Digitales Business kostenlos abonnieren
Abonnieren Sie das topsoft Fachmagazin kostenlos. 4 x im Jahr in Ihrem Briefkasten.