Skip links

Social Engineering bezeichnet Angriffe, bei denen nicht Technik, sondern der Mensch gezielt manipuliert wird, um an Informationen, Zugänge oder vertrauliche Daten zu gelangen. Angreifer nutzen Vertrauen, Stress, Autorität oder Hilfsbereitschaft aus – oft mit einfachen Mitteln, aber hoher Erfolgsquote.

Was bedeutet das konkret für KMU in Österreich?

Beim Social Engineering wird keine Sicherheitslücke gehackt, sondern ein Mitarbeiter. Eine scheinbar harmlose E‑Mail. Ein Anruf „von der IT“. Eine dringende Bitte „vom Geschäftsführer“. Schon werden Passwörter weitergegeben, Rechnungen überwiesen oder Schadsoftware installiert.

Gerade KMU sind besonders betroffen, weil:

  • Mitarbeiter mehrere Rollen gleichzeitig haben
  • Abläufe oft informell sind
  • IT‑Sicherheitsprozesse nicht immer strikt gelebt werden

Ein einziger unbedachter Klick oder Anruf genügt, um Firewalls, Virenschutz und Zugriffskonzepte zu umgehen.

Typische Formen von Social Engineering

Social‑Engineering‑Angriffe treten in vielen Varianten auf:

  • Phishing: Gefälschte E‑Mails oder Websites zur Abfrage von Zugangsdaten
  • Spear‑Phishing: Gezielte Angriffe auf konkrete Personen oder Abteilungen
  • Vishing: Telefonanrufe, die Druck oder Autorität vortäuschen
  • Smishing: Betrug per SMS oder Messenger
  • Impersonation: Täter geben sich als Kollegen, IT‑Support oder Lieferanten aus
  • CEO‑Fraud: Dringende Zahlungs‑ oder Datenanforderungen durch vermeintliche Geschäftsführung

Diese Angriffe werden immer professioneller, oft unterstützt durch öffentlich verfügbare Informationen oder geleakte Daten aus dem Dark Web.

Warum ist Social Engineering so gefährlich?

Technische Schutzmaßnahmen greifen hier kaum. Der Angriff ist erfolgreich, weil er legitim wirkt. Mitarbeiter handeln im Glauben, richtig zu handeln – schnell, hilfsbereit oder unter Zeitdruck.

Laut Sicherheitsanalysen ist der Mensch einer der häufigsten Angriffsvektoren. Social Engineering ist daher oft der Einstiegspunkt für:

  • Ransomware‑Angriffe
  • Kontoübernahmen
  • Datenabfluss
  • DSGVO‑Verletzungen

Ein Social‑Engineering‑Vorfall ist kein „Anwenderfehler“, sondern ein strukturelles Sicherheitsproblem.

Typische Warnsignale im Alltag

Mitarbeiter sollten besonders aufmerksam sein bei:

  • ungewöhnlicher Dringlichkeit
  • Aufforderungen zur Geheimhaltung
  • Abweichungen von normalen Prozessen
  • unerwarteten Zahlungs- oder Passwortforderungen
  • Absendern, die „fast richtig“ aussehen

Social Engineering zielt genau auf Situationen, in denen Routine, Stress oder Vertrauen dominieren.

Schutzmaßnahmen gegen Social Engineering

Effektive Abwehr besteht aus mehreren Ebenen:

  • Mitarbeitersensibilisierung & Schulungen
  • Klare Prozesse für Zahlungen und Zugriffsänderungen
  • Technische Kontrollen, z. B. MFA und Rollenmodelle
  • Monitoring (z. B. E‑Mail‑Security, Dark‑Web‑Monitoring)
  • Sicherheitskultur, bei der Nachfragen erlaubt und erwünscht sind

Social Engineering lässt sich nicht vollständig verhindern – aber deutlich erschweren.

Rolle im ganzheitlichen Sicherheitskonzept

Social Engineering betrifft alle Bereiche:

  • IT‑Sicherheit
  • Datenschutz (DSGVO)
  • Finanzprozesse
  • Personalwesen

Deshalb sollte der Schutz nicht isoliert, sondern als Teil von Cyber‑Resilienz, SOC‑Services und Awareness‑Maßnahmen betrachtet werden.

Kostenfaktoren

Der finanzielle Aufwand für Prävention ist gering im Vergleich zu den Schäden:

  • Schulungen sind planbar und skalierbar
  • Technische Ergänzungen bauen auf bestehender IT auf
  • Vorfälle verursachen hingegen hohe Kosten, Ausfallzeiten und rechtliche Folgen

Investitionen in Awareness bringen meist den höchsten Sicherheitsgewinn pro Euro.