In „Human Hacking: Wie Social Engineering funktioniert und wie Sie sich dagegen schützen“ nehmen Christopher Hadnagy und Seth Schulman den Leser mit auf eine Reise in die Welt der Manipulation und Täuschung. Dabei beleuchten die beiden Experten die verschiedenen Techniken und Vorgehensweisen von Social Engineers und zeigen, wie man sich effektiv gegen diese Bedrohungen schützen kann.
Menschen manipulieren leichtgemacht
Die Kunst der Manipulation ist keine Domäne von Bösewichten und Schurken. Im Gegenteil, wir alle wenden in unserem Alltag – oftmals unbewusst – manipulative Techniken an, um unsere Ziele zu erreichen. In „Human Hacking“ werden die psychologischen Grundlagen von Manipulation und Einflussnahme erläutert, damit man sich ihrer bewusst wird und sie gezielt einsetzen oder abwehren kann. Darüber hinaus zeigen die Autoren, wie Social Engineers genau diese Mechanismen ausnutzen und perfektionieren, um sensible Informationen zu erlangen oder Personen zu bestimmten Handlungen zu bewegen.
Durch eine Fülle an Beispielen und Fallstudien wird dem Leser ein tiefgreifendes Verständnis für die Arbeitsweise von Social Engineers vermittelt. Dabei wird auch auf die verschiedenen Typen von Social Engineers eingegangen, wie etwa Trickbetrüger, Spione, Hacker oder auch Wirtschaftskriminelle. Sie alle machen sich menschliche Schwächen und Glaubenssätze zunutze, um ihre Ziele zu erreichen.
Social Engineering verstehen & bekämpfen
„Human Hacking“ befasst sich ausführlich mit den verschiedenen Angriffsszenarien und Angriffsvektoren von Social Engineering. Dazu gehören Phishing, Pretexting, Social Media, Insider Threats oder auch Supply Chain Attacks. Dabei wird aufgezeigt, wie jeder Einzelne zum Ziel solcher Angriffe werden kann – und wie man sich dagegen wappnen kann.
Neben dem Erkennen der Gefahren zeigen Hadnagy und Schulman auch konkrete Abwehrstrategien auf, die sowohl für Unternehmen als auch für Privatpersonen anwendbar sind. Dazu gehören beispielsweise Schulungen und Trainings, klare Kommunikationsregeln, technische Sicherheitsmaßnahmen oder auch das Schaffen eines Sicherheitsbewusstseins bei Mitarbeitern und Familienmitgliedern.
Schützen Sie sich vor Datendieben
Im letzten Teil des Buches präsentieren die Autoren praktische Tipps und Ratschläge, um sich vor Social-Engineering-Angriffen zu schützen. Dabei betonen sie, dass der beste Schutz vor Manipulation und Täuschung darin besteht, die eigenen Verhaltens- und Denkmuster zu kennen und zu hinterfragen. Nur wer sich seiner eigenen Schwächen und Anfälligkeiten bewusst ist, kann gezielt Gegenmaßnahmen ergreifen und sich effektiv vor Social Engineering schützen.
Zudem geben die Autoren konkrete Handlungsempfehlungen für den Umgang mit sensiblen Daten und Informationen. Dazu gehören beispielsweise der Einsatz von Passwortmanagern, Zwei-Faktor-Authentifizierung, Verschlüsselung oder auch das Hinterfragen von ungewöhnlichen Anfragen und Aufforderungen. All diese Maßnahmen tragen dazu bei, das Risiko von Social-Engineering-Angriffen zu minimieren und die eigene Sicherheit zu erhöhen.
*Disclaimer: Bei diesem Link handelt es sich um einen Affiliate Link. Wenn Sie ein Buch darüber kaufen, erhalte ich eine kleine Provision. Für Sie ändert sich der Preis jedoch nicht.