Ratgeber & IT-Sicherheit

Social Engineering: Wenn der Angreifer Ihr Chef ist

Markus Kopka · · 9 Min. Lesezeit · Ratgeber Social Engineering

Freitagnachmittag, 16:30 Uhr. Eine E-Mail vom Geschäftsführer an die Buchhaltung: „Ich bin gerade beim Notar, es geht um eine vertrauliche Übernahme. Bitte überweisen Sie sofort 87.000 € auf folgendes Konto. Dringend, bitte nicht telefonisch nachfragen — ich bin in einer Besprechung. Ich erkläre alles am Montag."

Die Mitarbeiterin kennt den Tonfall. Die E-Mail-Signatur stimmt. Der Name steht korrekt im Absender. Sie überweist. Am Montag stellt sich heraus: Die E-Mail kam nicht vom Geschäftsführer. Das Geld ist weg — auf Konten in Südostasien, bereits weitergeleitet.

Das ist kein Einzelfall. Das ist CEO-Fraud — die teuerste Form des Social Engineering. Und sie trifft nicht nur Konzerne: Besonders KMU, Kanzleien und Praxen sind betroffen, weil Entscheidungswege kurz und persönliche Beziehungen eng sind.

⚠ WICHTIG

Social Engineering greift nicht Ihre Technik an — sondern Ihre Mitarbeiter. Keine Firewall, kein Virenscanner und kein Patch-Management schützt vor einem überzeugenden Telefonanruf oder einer perfekt gefälschten E-Mail. Der Mensch ist das Ziel.

Was ist Social Engineering?

Social Engineering bezeichnet die gezielte psychologische Manipulation von Menschen, um sie zu bestimmten Handlungen zu verleiten: Geld überweisen, Zugangsdaten preisgeben, Dateien öffnen oder Sicherheitsregeln umgehen.

Der Angreifer hackt nicht das System — er hackt das Vertrauen. Er gibt sich als jemand aus, dem das Opfer vertraut: als Chef, als IT-Dienstleister, als Bankberater, als Geschäftspartner. Und er nutzt psychologische Hebel, die bei jedem Menschen funktionieren: Autorität, Zeitdruck, Hilfsbereitschaft, Angst.

Angriffstyp Methode Typischer Schaden
CEO-Fraud / BEC Gefälschte E-Mail vom „Geschäftsführer" mit Zahlungsanweisung 40.000–500.000 € (Direktüberweisung)
Vishing Telefonanruf als „Bankberater" oder „Microsoft-Support" Zugangsdaten, Fernzugriff, Kontoplünderung
Pretexting Erfundene Geschichte um Vertrauen zu gewinnen (z.B. „neuer IT-Dienstleister") Netzwerkzugang, Datendiebstahl
Baiting Infizierte USB-Sticks auf dem Parkplatz „vergessen" Schadsoftware im gesamten Netzwerk
Tailgating Unbefugtes Betreten gesicherter Bereiche durch „Mitlaufen" Physischer Zugang zu Servern, Dokumenten
Spear-Phishing Hochpersonalisierte Phishing-Mail auf Basis recherchierter Infos Ransomware, Datenabfluss, Kontenzugriff

CEO-Fraud im Detail: So läuft ein Angriff ab

CEO-Fraud (auch Business Email Compromise, BEC) ist die mit Abstand kostspieligste Variante. Das FBI beziffert den weltweiten Schaden durch BEC auf über 50 Milliarden US-Dollar in den letzten zehn Jahren. In Deutschland melden die Landeskriminalämter steigende Fallzahlen — besonders bei KMU.

Ein typischer CEO-Fraud-Angriff folgt einem klaren Muster:

💡 PRAXISBEISPIEL

Ein mittelständisches Ingenieurbüro in NRW: Der „Geschäftsführer" schreibt der Buchhalterin, ein langjähriger Lieferant habe die Bankverbindung geändert. Die nächste Rechnung solle auf das neue Konto überwiesen werden. Alles wirkt plausibel — es gab tatsächlich kürzlich eine Rechnung. 63.000 € gehen auf ein Konto in Litauen. Der echte Lieferant meldet sich drei Wochen später: Rechnung unbezahlt.

Vishing: Der Anruf vom falschen Support

Vishing (Voice Phishing) ist die telefonische Variante des Social Engineering. Der Anrufer gibt sich als Microsoft-Support, als Bankberater, als IT-Dienstleister oder als Polizist aus — und schafft es erstaunlich oft, sein Ziel zu erreichen.

Das funktioniert, weil ein Telefonanruf persönlicher wirkt als eine E-Mail. Stimme, Tonfall und scheinbare Kompetenz erzeugen Vertrauen. Und wer am Telefon unter Druck gesetzt wird, hat weniger Zeit zum Nachdenken als beim Lesen einer E-Mail.

Vishing-Szenario Was der Anrufer will Erkennungsmerkmal
„Microsoft-Support" Fernzugriff per TeamViewer/AnyDesk Microsoft ruft nie unaufgefordert an
„Ihre Bank" Online-Banking-Zugangsdaten, TAN Banken fragen nie nach TAN am Telefon
„Polizei / BKA" Geldtransfer „zur Sicherung" Polizei fordert nie telefonisch Geld
„Neuer IT-Dienstleister" Admin-Zugangsdaten, VPN-Credentials Immer intern beim bekannten Ansprechpartner verifizieren

Besonders perfide: Mit KI-generierten Stimmen (Voice Cloning) können Angreifer inzwischen die Stimme des echten Geschäftsführers nachahmen. Ein kurzer LinkedIn-Videoclip oder ein Podcast-Auftritt reicht als Trainingsmaterial. Die Technologie ist erschreckend überzeugend — und frei verfügbar.

Warum Social Engineering bei jedem funktioniert

Social Engineering ist keine Frage der Intelligenz oder IT-Kompetenz. Es nutzt psychologische Grundmechanismen, die in jedem Menschen verankert sind:

Wie Sie sich und Ihr Unternehmen schützen

Technische Maßnahmen allein reichen gegen Social Engineering nicht aus. Was wirkt, ist eine Kombination aus klaren Prozessen, Schulungen und Kultur:

Was Cyberversicherung bei Social Engineering leistet

Social Engineering trifft genau die Lücke zwischen technischer IT-Sicherheit und menschlichem Verhalten. Eine Cyberversicherung kann den finanziellen Schaden abfedern — aber nicht jede Police deckt Social Engineering ab.

Schadensart Standarddeckung Worauf achten
CEO-Fraud (Überweisung) Oft ausgeschlossen oder stark begrenzt Explizite Social-Engineering-Klausel nötig
Ransomware via Social Engineering In der Regel gedeckt Prüfen: Obliegenheiten eingehalten?
Datendiebstahl durch Pretexting Forensik + DSGVO-Beistand gedeckt 72-Stunden-Meldepflicht beachten
Betriebsunterbrechung Meist gedeckt Wartezeit und Sublimits prüfen
Krisenkommunikation Gedeckt Besonders wichtig bei Reputationsschaden

Der entscheidende Punkt: Wenn Sie CEO-Fraud als Risiko für Ihr Unternehmen sehen, brauchen Sie eine Police mit expliziter Social-Engineering-Klausel. Ohne diese Klausel ist der direkte Vermögensschaden durch betrügerische Überweisungen in den meisten Standardpolicen nicht gedeckt.

✓ FAZIT

Social Engineering ist die gefährlichste Angriffsform — weil sie den Menschen angreift, nicht das System. Technische Maßnahmen helfen nicht, wenn ein Mitarbeiter unter Druck 87.000 € überweist. Klare Prozesse (Vier-Augen-Prinzip, Rückruf-Regel), regelmäßige Schulungen und eine offene Fehlerkultur sind der wirksamste Schutz. Und eine Cyberversicherung mit Social-Engineering-Klausel sichert den Rest ab.

MK
Markus Kopka
Versicherungsmakler (§34d GewO) · Cyberversicherung-Spezialist
Markus Kopka berät seit über 10 Jahren Arztpraxen, Kanzleien und KMU zu Cyberversicherungen. Als produktneutraler Makler vergleicht er Tarife von über 40 Versicherern — unabhängig und kostenlos.

Häufige Fragen zu Social Engineering

Was ist Social Engineering?

Social Engineering bezeichnet die gezielte psychologische Manipulation von Menschen, um sie zu bestimmten Handlungen zu verleiten — etwa zur Überweisung von Geld, zur Preisgabe von Zugangsdaten oder zur Installation von Schadsoftware. Anders als bei technischen Angriffen wird nicht das IT-System gehackt, sondern der Mensch. Die Methoden reichen von gefälschten E-Mails (CEO-Fraud) über Telefonanrufe (Vishing) bis zu physischem Eindringen (Tailgating).

Wie erkenne ich einen CEO-Fraud-Versuch?

Typische Warnsignale: ungewöhnliche Dringlichkeit bei Zahlungsanweisungen, Bitte um Geheimhaltung, leicht abweichende E-Mail-Adressen, Kommunikation außerhalb üblicher Kanäle und Zeitpunkte (kurz vor Feierabend, Freitagnachmittag). Wichtigste Regel: Zahlungsanweisungen immer telefonisch auf einer bekannten Nummer bestätigen — niemals per E-Mail-Antwort und niemals auf die Nummer, die in der verdächtigen E-Mail steht.

Zahlt die Cyberversicherung bei CEO-Fraud?

Das hängt von der Police ab. Standardmäßig ist der direkte Vermögensschaden durch CEO-Fraud oft nicht gedeckt — oder nur mit niedrigem Sublimit. Wenn Sie dieses Risiko absichern wollen, benötigen Sie eine Police mit expliziter Social-Engineering-Klausel. Ein unabhängiger Bedingungsvergleich zeigt, welche Anbieter das beste Preis-Leistungs-Verhältnis bieten.

Können KI-generierte Stimmen für Social Engineering genutzt werden?

Ja, und das passiert bereits. Voice-Cloning-Technologie kann mit wenigen Sekunden Audiomaterial eine überzeugende Stimme erzeugen. LinkedIn-Videos, Podcast-Auftritte oder Telefonmitschnitte reichen als Grundlage. Daher gilt: Auch bei bekannter Stimme am Telefon sollten sicherheitskritische Anweisungen (Zahlungen, Zugangsdaten) immer über einen zweiten Kanal verifiziert werden.