Eine E-Mail, die von einem vertrauenswürdigen Kollegen zu stammen scheint, der nach vertraulichen Informationen fragt, eine angeblich vom Finanzamt gesendete besorgniserregende Sprachnachricht, von einem ausländischen Machthaber angebotene Reichtümer – das sind nur einige Beispiele für Social Engineering. Da das Social Engineering mit psychologischer Manipulation arbeitet und sich eher die menschlichen Fehler oder Schwächen als die Sicherheitslücken in technischen oder digitalen Systemen zunutze macht, wird es manchmal auch als „Human Hacking“ bezeichnet.
Cyberkriminelle nutzen häufig Social-Engineering-Taktiken, um an persönliche Daten oder Finanzinformationen zu gelangen, darunter Zugangsdaten, Kreditkarten-, Konto- und Sozialversicherungsnummern. Sie nutzen die gestohlenen Informationen für einen Identitätsdiebstahl, um Einkäufe mit dem Geld oder Guthaben anderer Personen zu tätigen, Kredite oder Arbeitslosengeld im Namen anderer zu beantragen und mehr.
Ein Social-Engineering-Angriff kann aber auch die Vorstufe zu einem größer angelegten Cyberangriff darstellen. So könnte zum Beispiel ein Cyberkrimineller ein Opfer dazu bringen, Benutzernamen und Passwort zu teilen, und mit diesen Zugangsdaten dann Ransomware im Netzwerk des Arbeitgebers des Opfers platzieren.
Social Engineering ist für Cyberkriminelle attraktiv, denn es verschafft ihnen Zugang zu digitalen Netzen, Geräten und Konten, ohne dass sie mit hohem technischem Aufwand Firewalls, Antivirensoftware und andere Maßnahmen für die Cybersicherheit umgehen müssen.
Dies ist einer der Gründe, warum Social Engineering laut ISACAs State of Cybersicherheit Bericht 2022 heute die Hauptursache für Netzwerkkompromittierungen darstellt. Laut dem Data Breach Kostenreport von IBM gehören Sicherheitsverletzungen, die durch Social-Engineering-Taktiken (wie Phishing und E-Mail-Kompromittierung im Unternehmen) verursacht wurden, zu den kostspieligsten.