Neben sozialen Fähigkeiten ist eine sorgsame Planung eine der Grundvoraussetzungen für einen erfolgreichen Social-Engineering-Angriff, insbesondere dann, wenn zur Planung und Ausführung des Angriffs nur eine beschränkte Zeitspanne zur Verfügung steht (vgl. Watson, et al., 2014, S. 65 ff.). Aus diesem Grund befasst sich dieses Kapitel mit dem Aufbau und Ablauf, welche einem strukturierten Angriff zugrunde liegen. Zusätzlich werden auch technische Hilfsmittel betrachtet, auf welche Social Engineers zurückgreifen können, um ihren Angriff zu automatisieren oder zu unterstützen.
Die Tätigkeit des Social Engineerings existiert unter verschiedenen Bezeichnungen schon seit geraumer Zeit. Es konnte sich mit der Zeit eine Vielzahl von Angriffsvarianten entwickeln, die jeweils an die aktuellen Möglichkeiten angepasst wurde (vgl. Proschofsky, 2011). Alle Varianten werden in die unten aufgeführten Kategorien klassifiziert.
Real durchgeführte Social-Engineering-Angriffe lassen sich meist nicht komplett in eine der aufgeführten Kategorien eingliedern, da sich die Social Engineers bei Vorbereitung und Durchführung von Angriffen eine Kombination aus Methoden und Techniken verschiedener Kategorien zusammenstellen (vgl. Conheady, 2014, S. 5; Baumann, 2005, S. 13 f.; Watson, et al., 2014, S. 48). Trotzdem hilft die Klassifizierung, die verschiedenen Möglichkeiten besser zu verstehen.
Seiten 151 - 170
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.