keine Verpflichtungen für Angreifende


Schutz vor Social Engineering (Teil 2) - Bedrohungen, Taktiken und Techniken
Die Nutzung einer bekannten Identität schafft Vertrauen, wenn die Opfer die kompromittierte Person kennen - Social-Media-Konten sind dafür eine wertvolle Grundlage



Prof. Dr. Dirk Drechsler

Die Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine ausführliche Darstellung bietet das MITRE- Att@ck-Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering passen. Insbesondere sind hier die ersten vier Phasen angesprochen.

Die komplette Angriffssequenz einer Social-Engineering-Attacke besteht mit Bezug auf das MITRE-Modell aus den Phasen:
(1) Reconnaissance: Der Angreifende versucht, Informationen über das Ziel zu sammeln, die bei den zukünftigen Attacken verwendet werden.
(2) Entwicklung von Ressourcen: Der Angreifende versucht, Ressourcen aufzubauen, die beim Angriff verwendet werden sollen.
(3) Initialer Zugang: Der Angreifende versucht, einen Eintrittspunkt in das Netzwerk zu realisieren.
(4) Ausführung: Der Angreifende versucht, Schadcode auszuführen.

Es ist möglich, alle Phasen zu durchlaufen oder nur einen Teil zu berücksichtigen. Sofern ein Social Engineer beispielsweise ausreichend Ressourcen für einen Angriff vorab besitzt, müssen diese nicht extra entwickelt werden. Das trifft auch auf die Techniken innerhalb der Taktiken zu. Das Portfolio an Möglichkeiten beinhaltet viele Optionen, aber keine Verpflichtungen für Angreifende.


Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 3, 2025, Seite 143 bis 155) wurde von der Redaktion von Compliance-Magazin.de gekürzt.
In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.


Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis

Hier geht's zur Kurzbeschreibung der Zeitschrift

Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo

Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]

Hier geht's zum Word-Bestellformular (Normal-Abo) [46 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [41 KB]


Im Überblick

Zeitschrift Interne Revision (ZIR)

  • Nachhaltigkeitsberichterstattung im Fokus

    In diesem Beitrag geht es um den Prüfungsleitfaden, der entwickelt wurde, um unter Berücksichtigung der themenspezifischen European Sustainability Reporting Standards (ESRS) und der übergreifenden (Cross Cutting) Standards Revisionsabteilungen als Vorlage für ESG-Prüfungen beziehungsweise CSRD-Prüfungen zu dienen. Der Leitfaden wurde auf https://www.diir.de/fachwissen/fachbeitraege/ veröffentlicht und steht allen Interessierten zur Nutzung zur Verfügung. Besonderer Dank gilt der Projektgruppenleiterin Miriam Benecke, die mit der organisatorischen Unterstützung von Athanasios Dakas und 25 aktiven Mitgliedern in regelmäßigen Treffen gemeinsam den ESG-Prüfungsleitfaden entwickelt hat.

  • Idealer Zeitpunkt für eine Prüfung

    Eine nachhaltige Transformation der Gesellschaft bezüglich Dekarbonisierung, Kreislaufwirtschaft, Menschenrechten und anderen ESG-Themen ist eines der zentralen Themen unserer Zeit und für die Unternehmenswelt mit etlichen Risiken und Chancen verknüpft. Sie sollte somit auch im Betrachtungsumfeld der Internen Revision von Unternehmen liegen. Der Beitrag liefert eine Aufstellung von Kategorien, Aspekten und Fragestellungen, die für eine Bewertung von Risiken und einer darauf aufbauenden Priorisierung von Prüfungen im Themengebiet ESG relevant sind.

  • Notwendigkeit einer integrativen Cybersicherheit

    Die Tatsache, dass digitalwirtschaftliche Geschäftsmodelle zunehmend mit Cyberangriffen zu rechnen haben, verlangt nach einer resilienten Abwehr in Form eines wirksamen Internen Kontrollsystems. Da der Beginn der Angriffsvektoren häufig mit dem Social Engineering verknüpft ist, empfiehlt sich eine Härtung/Festigung der organisatorischen Außenschichten, bevor ein Eindringen in die IT-Infrastruktur gelingt.

  • Vermeidung von Abnahmeverpflichtungen

    In diesem Beitrag werden die für die Ermittlung der Planbedarfe für Produktionsmaterial erforderlichen Teilprozesse und Aktivitäten und deren Bedeutung für den Einkauf erläutert. Hierbei werden mögliche Schwachstellen und wesentliche Risiken herausgearbeitet und Prüfungsfragen sowie -ansätze zu deren Vermeidung beziehungsweise Reduzierung dargestellt.

  • Inhalt der weiteren DORA-Checklisten

    In den ersten zwei Teilen des Beitrags (ZIR 6/24 und ZIR 1/25) haben wir einen generellen Überblick über die DORA-Basisverordnung und die speziellen technischen Standards gegeben sowie nähere Inhalte des Kapitels II (IKT-Risikomanagement) und die Inhalte von Artikel 6 bis 12 erläutert. Diese Prüfungscheckliste befindet sich auf dem Stand der DORA-Basisverordnung. Daneben müssen auch die mittlerweile veröffentlichten technischen Standards (RTS) ergänzend berücksichtigt werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen