Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Social Engineering Glossar

Pretexting

Angriffstechnik bei der ein Angreifer eine erfundene Identität oder Situation (Pretext) erschafft, um das Opfer zur Preisgabe von Informationen oder zur Durchführung von Aktionen zu manipulieren - die verfeinerte Grundlage jedes Social Engineering-Angriffs.

Pretexting ist eine Social-Engineering-Technik bei der ein Angreifer eine glaubwürdige Hintergrundgeschichte (den “Pretext”) konstruiert, um das Vertrauen des Opfers zu gewinnen. Im Gegensatz zu generischen Phishing-E-Mails ist Pretexting immer maßgeschneidert und kontextspezifisch.

Wie Pretexting funktioniert

Ein typischer Pretexting-Angriff durchläuft vier Phasen:

1. Reconnaissance (OSINT) Der Angreifer sammelt Informationen über das Zielunternehmen und die Zielperson: LinkedIn-Profile, Unternehmenswebsite, Pressemitteilungen, Organigramme, Berufsbezeichnungen, Namen von Vorgesetzten und Kollegen, Projektbezeichnungen.

2. Pretext-Entwicklung Auf Basis der Recherche wird eine glaubwürdige Rolle und Situation entwickelt:

  • IT-Support-Mitarbeiter (“Ihr Account wurde gesperrt, ich benötige Ihr Passwort zur Entsperrung”)
  • Externer Prüfer (“Im Rahmen unseres Compliance-Audits benötige ich Zugriff auf die Finanzberichte”)
  • Neuer Kollege (“Ich bin seit Montag in der Buchhaltung, könntest du mir schnell die Lieferantenliste schicken?”)
  • Behördenmitarbeiter (“BSI-Incident-Response, wir untersuchen einen Vorfall in Ihrer Infrastruktur”)

3. Aufbau von Rapport Der Angreifer etabliert Glaubwürdigkeit durch Details, die nur “Eingeweihte” kennen würden: Mitarbeiternamen, laufende Projekte, Fachjargon, interne Abkürzungen.

4. Ausführung Mit dem etablierten Vertrauen wird die eigentliche Manipulation durchgeführt: Credentials abfragen, schädlichen Link öffnen lassen, Überweisung anweisen, Zugang gewähren.

Typische Pretexting-Szenarien

CEO/CFO-Fraud (BEC): Der Angreifer gibt sich als Geschäftsführer aus und weist die Buchhaltung per E-Mail an, dringend eine vertrauliche Überweisung durchzuführen. Der Pretext enthält oft: Zeitdruck (“Muss noch heute raus”), Vertraulichkeit (“Sag es noch niemandem”) und Autorität.

IT-Support-Impersonation: “Ihre Zugangsdaten laufen heute ab - ich verbinde Sie direkt mit unserem System.” Typisch bei Helpdesk-Kompromittierungen (Vishing).

Vendor-Fraud: Gefälschte Lieferantenrechnungen mit geänderten Bankdaten. Der Pretext: “Wir haben unsere Bankverbindung gewechselt, bitte aktualisieren Sie Ihre Unterlagen.”

Contractor-Pretexting: “Ich bin vom Facility Management, die Kamera im Serverraum muss getauscht werden.” Physischer Zugang zum Rechenzentrum.

Vishing (Telefon): KI-generierte Stimmen können heute Vorgesetzte überzeugend imitieren. Deep-Fake-Audio in Videokonferenzen ist 2024 reale Bedrohung.

Pretexting in professionellen Penetrationstests

Im Rahmen von Red Team Assessments und physischen Penetrationstests setzen Sicherheitsexperten Pretexting ein, um Zugangskontrollen, Mitarbeitersensibilisierung und Sicherheitsprozesse zu testen. Dies ist legal und vertraglich vereinbart.

Typische Red-Team-Szenarien:

  • Fake-IT-Support ruft an und erbittet Passwort-Reset-Bestätigung
  • Vortäuschen eines Reinigungsdienstes zum Zugang zum Serverraum
  • Fake-Lieferant betritt Büro mit falschen Zugangskarten

Wichtig: Pretexting ohne Genehmigung ist eine Straftat - auch wenn keine Daten entnommen werden. § 263 StGB (Betrug) und § 269 StGB (Fälschung beweiserheblicher Daten) können relevant sein.

Schutzmaßnahmen

Prozessuale Kontrollen:

  • Rückruf-Pflicht bei unbekannten Anrufern die Zugangsdaten oder Überweisungen anfordern
  • Vier-Augen-Prinzip für Zahlungen über Schwellwert
  • Verifizierungsprotokoll: Anfragen über einen zweiten Kanal bestätigen

Technische Maßnahmen:

  • DMARC/SPF/DKIM gegen E-Mail-Spoofing (verhindert gefälschte Absenderadressen)
  • Anrufernummern-Validierung (Spoofed Caller-ID erkennen)
  • Anti-Phishing-Filter für spezifische Pretext-Muster

Training: Security Awareness Training mit konkreten Pretexting-Szenarien. Mitarbeitende müssen lernen: Autorität und Dringlichkeit sind Warnzeichen - nicht Gründe zum schnellen Handeln. Gutes Training etabliert “Nein-sagen als sichere Handlung”.

Pretexting vs. Phishing vs. Social Engineering

PretextingPhishingSocial Engineering
ScopeMaßgeschneidertMeist generischOberbegriff
MediumPersönlich, Telefon, E-MailE-Mail, SMSAlle Kanäle
AufwandHochNiedrig-MittelVariabel
WirksamkeitSehr hochMittelVariabel
ErkennbarkeitSchwerEinfacherVariabel

Pretexting ist die Grundlage der meisten gezielten Angriffe (APT). Während generisches Phishing durch technische Filter abgefangen werden kann, ist ein gut konstruierter Pretext schwer automatisiert zu erkennen.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung