Pretexting: Wenn Vertrauen zur Sicherheitslücke wird
Pretexting ist eine besonders raffinierte Form des Social Engineerings. In Teil 10 unserer Serie „Cyber-Gefahren einfach erklärt“ zeigen wir, wie Angreifer mit erfundenen Rollen und glaubwürdigen Geschichten an Informationen gelangen.
Pretexting ist eine gezielte Form des Social Engineerings, bei der Angreifer eine glaubwürdige Rolle oder eine plausible Geschichte aufbauen, um Vertrauen zu gewinnen und dadurch an Informationen, Zugänge oder bestimmte Handlungen zu gelangen.
Im Unterschied zu klassischen Phishing-Angriffen steht hier nicht primär ein Link oder ein Anhang im Mittelpunkt, sondern die zwischenmenschliche Manipulation. Täter geben sich beispielsweise als IT-Support, Bankmitarbeitende, Dienstleister, Kolleg:innen oder Führungskräfte aus. Ziel ist es, die betroffene Person zu einer Handlung zu bewegen, die sie unter normalen Umständen ablehnen würde.
Typisches Beispiel:
Ein Anruf oder eine Nachricht mit der Aussage:
„Guten Tag, hier ist die IT-Abteilung. Wir müssen Ihr Konto kurz prüfen. Bitte nennen Sie mir Ihren Benutzernamen.“
Die Rolle wirkt legitim, die Anfrage plausibel, doch tatsächlich handelt es sich um einen Täuschungsversuch.
Warum Pretexting so gefährlich ist:
- Der Angriff wirkt persönlich und glaubwürdig
- Vertrauen wird bewusst aufgebaut
- Prozesse und Sicherheitsregeln sollen umgangen werden
So schützen Sie sich:
- Identitäten immer aktiv prüfen – nicht nur die Geschichte
- Keine sensiblen Informationen ohne Verifizierung weitergeben
- Sicherheitsprozesse auch unter Zeitdruck konsequent einhalten
- Mitarbeitende gezielt für Social Engineering sensibilisieren
Pretexting zeigt deutlich, dass Cyberkriminelle nicht nur technische Schwachstellen angreifen, sondern vor allem Vertrauen, Hilfsbereitschaft und Routine ausnutzen.
Dieser Beitrag ist Teil 10 unserer Serie „Cyber-Gefahren einfach erklärt“. Im nächsten Teil widmen wir uns Baiting – wenn Neugier oder Belohnung zur Falle wird.
