Wie der Social Engineer arbeitet

Schauen wir uns die Sache an.

  1. Vertrauen gewinnen.

    Wer sich den Zugang zu einem Netzwerk über Menschen erschleichen will, versucht zunächst, das Vertrauen von Personen zu gewinnen, die Zugriff auf das Netzwerk haben. Wie gute Vertreter appellieren sie dazu gern ans menschliche Mitgefühl.

    image with no caption
  2. Zugriff erhalten.

    Ist die Vertrauensbasis einmal geschaffen, wird das Vertrauen ausgenutzt, um Zugriff zu erhalten. Beispielsweise könnte der Angreifer versuchen, einen Kollegen dazu zu bringen oder dazu zu verführen, ihm Zugriff zu dem Schaltschrank zu geben, in dem sich der Switch befindet.

  3. Nehmen, was man haben will.

    Hat sich der Angreifer ...

Get Netzwerke von Kopf bis Fuß now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.