CEO, IT-Support oder Gemeindeammann – Cyber-Kriminelle schlüpfen in verschiedenste Rollen, um an Daten oder Geld zu gelangen. Künstliche Intelligenz verschärft die Risiken von Social Engineering: Angreifer manipulieren ihre Opfer mit immer raffinierteren Methoden. Erfahren Sie im Blogbeitrag mehr zu den aktuellen Entwicklungen und im Whitepaper, wie Sie sich gegen die Tricks der Social Engineers schützen können.
Der Mensch ist das schwächste Glied in der Cyber-Sicherheit – das ist heute offensichtlicher denn je. Der Fokus der Cyber-Kriminalität verschiebt sich vermehrt in Richtung Social Engineering. Während die Schutzwälle der Cyber-Abwehr in den letzten Jahren immer undurchdringlicher wurden, haben Angreifer ihre Techniken weiterentwickelt, um jemanden im Inneren der Zielorganisation davon zu überzeugen, die Tür zu öffnen. Mitarbeitende werden mit immer neuen Mitteln manipuliert, um an Daten oder Geld zu gelangen.
Die grosse Mehrheit der Angriffe kommt heute ohne Schadcode aus. Wie der CrowdStrike 2025 Global Threat Report zeigt, erfolgen mittlerweile rund 80 Prozent aller Cyber-Angriffe ohne Einsatz von Malware. E-Mail bleibt der dominante Angriffsvektor, doch die Methoden gehen immer häufiger über Phising hinaus. So werden beim Smishing auch Köder per SMS oder Messaging-Apps ausgelegt oder bei Vishing Personen via Telefon manipuliert. Durch die Vielfalt an Plattformen und die Kombination von Kanälen wird es immer schwieriger, einen Betrug zu erkennen.
Eine beliebte Masche, um Zugang zu Benutzerkonten zu erhalten, ist Helpdesk Social Engineering. Dabei rufen die Täter den IT-Helpdesk einer Organisation an, geben sich als Mitarbeitende aus und bitten das Gegenüber, das Passwort und die Multi-Faktor-Authentifizierung (MFA) für das betreffende Konto zurückzusetzen. Die MFA wird häufig mit SIM-Swapping überlistet, indem die Telefonnummer des Opfers übernommen wird – so auch beim Angriff auf Marks & Spencer, der den Online-Shop des britischen Detailhändlers im Frühjahr 2025 mehrere Wochen lang lahmlegte.
Immer öfter schlüpfen Cyber-Kriminelle auch selbst in die Rolle des Helpdesk. Beispielsweise wird ein Mitarbeitender mit Spam-E-Mails bombardiert, worauf sich ein vermeintlicher IT-Support meldet, um das Problem zu beheben. Dieser weist den Benutzer an, sich in ein Fernwartungs-Tool wie Team Viewer oder Quick Assist einzuloggen, worauf der Angreifer Zugang zum Netzwerk hat. Systeme für das Remote Monitoring and Management (RMM) sind zu einem beliebten Angriffsvektor geworden: Laut den Auswertungen des Security-Anbieters Proofpoint setzen bis zu 60 Cybercrime-Kampagnen pro Monat auf den Zugriff via RMM.
Eine der verbreitetsten Social Engineering-Methoden bleibt CEO Fraud: Der Angreifer gibt sich als Geschäftsführer aus und versucht Mitarbeitende zu einer Transaktion zu bewegen. Voice Cloning und Deepfakes geben Cyber-Kriminellen dabei neue Möglichkeiten: So kann es passieren, dass man sich in einem Online-Meeting mit einem Fake-Boss wiederfindet. Ein Finanzmitarbeiter in Hongkong tappte 2024 in eine solche Falle und gewährte eine Überweisung von 25 Millionen Dollar. Auch dem Bundesamt für Cybersicherheit (BACS) wurde bereits ein solcher Deepfake-Angriff gemeldet, wobei der Finanzverantwortliche den Betrug rechtzeitig erkannte.
In den meisten Fällen geht es beim CEO Fraud um kleinere Summen, die weniger aufwändige Freigabeprozesse verlangen. Häufig weisen die Täter die Opfer auch an, Geschenkkarten für Online- oder App-Stores zu organisieren. Insbesondere Gemeinden wurden in letzter Zeit oft auf diesem Weg angegriffen. 2025 wurden dem BACS vermehrt Angriffe gemeldet, bei denen sich die Angreifer als Gemeindepräsident ausgaben. Aufgrund ihrer öffentlichen Struktur und der hohen Verfügbarkeit von Informationen sind Gemeinden ein attraktives Ziel für CEO-Betrugsversuche.
Erfahren Sie, wie Sie sich schützen können. Das kostenlose Whitepaper «Social Engineering – Angriffsmethoden und Gegenmassnahmen» bietet eine Übersicht zu den verbreitetsten Methoden und gibt Ihnen wertvolle Ratschläge für die Verteidigung an die Hand.