Blogbeitrag anhören
Social Engineering hautnah erlebt: Vom Anruf bis zum Klick
Vorbereitung und Rahmenbedingungen
In einer jüngst durchgeführten Social-Engineering-Kampagne haben wir eindrücklich erlebt, wie unterschiedlich Mitarbeitende auf Täuschungsversuche reagieren. Die Aktion wurde in enger Absprache mit dem IT-Leiter des Unternehmens geplant. Alle anderen Beteiligten wussten nichts von der Simulation, um möglichst realistische Bedingungen zu schaffen.
Die „Angreifer“ durften ausschliesslich öffentlich zugängliche Informationen nutzen – etwa Social-Media-Profile oder Inhalte von der Unternehmenswebseite. Zusätzlich wurden Fake-Identitäten mit Mailadressen, Telefonnummern und Online-Profilen aufgebaut, damit die Szenarien glaubwürdig wirkten.
Szenario 1 – Die Umfragefalle
Im ersten Szenario traten wir als Studierende auf, die im Rahmen einer Bachelorarbeit eine Umfrage zu IT-Dienstleistungen durchführen wollten.
- Einstieg über den Hinweis, die Befragung sei von der IT-Leitung genehmigt.
- Keine sensiblen Daten – so die Behauptung – würden abgefragt.

Am Ende boten wir ein vermeintliches Passwort-Check-Tool an. Dieses war eine Phishing-Simulation, mit der getestet wurde, ob Mitarbeitende bereit wären, ihre Zugangsdaten einzugeben.
Erstaunlicherweise erhielten wir dabei nicht nur ein, sondern gleich mehrere Passwörter – ein klarer Hinweis, wie schnell sich solche Daten preisgeben lassen.
Szenario 2 – Das „kritische Teams-Update“
Im zweiten Szenario gaben wir uns als IT-Mitarbeitende aus, die aufgrund einer angeblichen Sicherheitslücke ein dringendes Teams-Update durchführen mussten.
- Zur Wahl standen: selbst installieren mit telefonischer Begleitung oder den Zugriff per Remote-Tool gewähren.
- Ziel war der Download und das Öffnen einer harmlosen Dummy-Datei, die einen echten Angriff simulierte.

Ergebnisse & Learnings
- Verhalten unterschiedlich: Einige liessen sich leicht überzeugen, andere stoppten das Szenario konsequent.
- Positivbeispiel: Mitarbeitende, die intern Rücksprache hielten, verhinderten den Angriff.
- Hauptfaktor Erfahrung: Wer bereits Berührungspunkte mit Social Engineering hatte, reagierte deutlich vorsichtiger.
Die Kampagne hat gezeigt: Der Mensch ist das schwächste Glied – oder die stärkste Verteidigung.
Fazit
Social-Engineering-Simulationen machen sichtbar, wie realistisch und wirkungsvoll solche Angriffe sein können. Noch wichtiger: Sie schaffen Awareness im Alltag. Mitarbeitende lernen, in kritischen Situationen nachzufragen, statt vorschnell zu handeln.
Aktueller Bezug
Dass Social Engineering längst kein Randthema ist, zeigt ein aktueller Fall: Google bestätigte jüngst ein Datenleck bei Google-Ads nach einem Angriff auf eine Salesforce-Instanz (Quelle). Solche Ereignisse unterstreichen, wie real die Gefahr von Manipulation und Datenabfluss ist – selbst für die grössten Player der Branche.
Brauchen Sie noch mehr Informationen?
Sie haben Fragen zu den Leistungen unseres Security Operations Center oder möchten zum Thema IT-Sicherheit beraten werden. Wir freuen und darauf, Sie kennenzulernen.