Table of Contents

Kostenloses Active-Directory-Audit-Tool

Jetzt ausprobieren
Service desk worker

[Neues Whitepaper] So sichern Sie Ihren Servicedesk gegen Angriffe per Social Engineering

Table of Contents

Auf den ersten Blick könnten diese Unternehmen nicht unterschiedlicher sein. Ein Reinigungsmittelriese, ein legendärer britischer Handelskonzern, ein Technologieschwergewicht und ein Unterhaltungsimperium aus Las Vegas. Verschiedene Branchen, verschiedene Tatorte und vollständig verschiedene Geschäftsmodelle.

Dennoch haben sie alle etwas Unseliges gemein: sie sind 2025 allesamt Opfer einer ähnlichen Form eines Cyberangriffs geworden. Nicht durch raffinierte Zero-Day-Sicherheitslücken oder fortschrittliche ständige Bedrohungen, sondern durch etwas erheblich Schlichteres – Angriffe per Social Engineering am Servicedesk.

Von Clorox‘ 380 Millionen US-Dollar schwerer Klage gegen ihren Helpdeskbetreiber zu Marks & Spencers 400 Millionen US-Dollar schwerem Desaster mit Ransomware, von Googles CRM-Datenschutzleck zu Metro Goldwyn Mayers mehrtägigen Casinoschließungen – diese Ereignisse enthüllen eine unangenehme Wahrheit: Während Organisationen Millionen aufwenden, um ihre technischen Verteidigungungslinien aufzurüsten, haben Angreifer einen bequemeren Pfad gefunden: das menschliche Element.

Wir gehen in unserem jüngsten Whitepaper diese Fallstudien durch und sehen uns effektive Strategien zur Verifizierung am Servicedesk an. Laden Sie das vollständige Whitepaper hier herunter.

Social Engineering: Eine simple, aber effektive Angriffsroute

Während Organisationen Millionen für die Aufrüstung ihrer technischen Verteidigungslinien aufwenden, haben Angreifer einen bequemeren Pfad gefunden: die Ausnutzung des menschlichen Elements. Bewaffnet mit Sprachsynthesetechnologie auf Grundlage von KI können sie mithilfe kurzer, öffentlich zugänglicher Aufnahmen die Stimmen von Unternehmensrepräsentanten klonen. Kombiniert mit anspruchsvollen Social Engineering-Skripts sowie detailreicher Auskundschaftung auf den sozialen Medien machen diese Bedrohungsakteure Mitarbeiter in IT-Abteilungen zu nichtsahnenden Komplizen.

Aus der Sicht eines Angreifers macht das sehr viel Sinn. Warum Wochen mit der Umgehung von Datenschutzmaßnahmen verbringen, wenn ein überzeugender Vorwand, ein ortsüblicher Akzent und eine einfache psychologische Manipulation Mitarbeiter am Helpdesk dazu bringen können, Passwörter zurückzusetzen, Multifaktorauthentifizierung auszuschalten und privilegierten Zugang zu gewähren?

Was diese Angriffe besonders heimtückisch macht, ist es, wie sie zur Waffe machen, was ein natürlicher menschlicher Instinkt ist, nämlich zu helfen. Dieser dringende Anruf eines „Managers auf Reisen“, der nicht auf kritische Systeme zugreifen kann? Der „neue Mitarbeiter“, dessen Anmeldedaten nicht aktiviert worden sind? Der „Anbieter“, der wegen einer Notfallwartung um unverzüglichen Zugang bittet? Jedes Szenario nutzt vorhersehbare menschliche Psychologie aus und umgeht zugleich Millionen Dollar teure technische Sicherheitskontrollen.

Sichern Sie Ihren IT-Helpdesk mit einer Vielzahl von Verifizierungsmethoden, um solche Social Engineering-Angriffe zu vereiteln!

Die drei Pfeiler der Verteidigung am Servicedesk

Die gute Nachricht? Eben diese Einsicht, warum Servicedesks zu verführerischen Zielen geworden sind, weist auch den Weg zu ihrem Schutz. Organisationen, die umfassende Sicherheit am Servicedesk einführen, verhindern nicht bloß Sicherheitslücken – sie kehren die Geschäftslogik von Angriffen per Social Engineering komplett um.

Unser neuer Forschungsbericht, „Securing the Service Desk: How to Close the Verification Gap in 2025″, deckt auf, wie genau führende Organisationen ihren verletzlichsten Kontaktpunkt in eine Verteidigungsstellung transformieren. Durch forensische Analyse jüngster Datenschutzverletzungen mit großer Tragweite und dem Expertenwissen von Sicherheitsfachleuten haben wir die kritischen Kontrollen identifiziert, die solche Angriffe auf frischer Tat ertappen.

Dies alles finden Sie in dem Bericht:

  • Authentische Fallstudien, die präzise zeigen, wie falsche Verifizierungen sich zu operativen Desastern potenzieren
  • Die Drei-Pfeiler-Verteidigungsstrategie, die die Schwierigkeit von Angriffen per Social Engineering exponentiell in die Höhe treibt
  • Fünf sofort umsetzbare Maßnahmen, die Ihr Risiko einer Datenschutzverletzung wesentlich reduzieren
  • Wege zur Implementierung Phishing-resistenter Verifizierungsschritte, die nicht durch soziale Manipulation umgangen werden können

Lassen Sie Ihren Servicedesk nicht Futter für die nächste Schlagzeile werden

Die Bedrohungsakteure, die hinter der Datenpanne bei Marks & Spencer steckten, sind noch immer aktiv. Scattered Spider und ähnliche Gruppen nehmen systematisch Servicedesks über alle Branchen hinweg ins Visier und verfeinern Ihre Techniken mit jeder erfolgreichen Operation. Servicedesks ohne angemessene Verifizierungstechnologie stehen schutzlos offen für Angriffe, die nicht mehr benötigen als eine überzeugende Stimme und eine Telefonnummer.

Laden Sie „So sichern Sie Ihren Servicedesk“ noch heute herunter und erfahren Sie, wie Sie den verletzbarsten Prozess Ihrer Organisation in ein undurchdringliches Bollwerk gegen Angriffe durch Social Engineering verwandeln. Ihre Cybersecurity ist nur so stark wie ihr schwächstes Glied – stellen Sie sicher, dass das nicht Ihr Servicedesk ist.

(Zuletzt aktualisiert am 11/09/2025)

picture of author marcus white

Written by

Marcus White

Marcus ist ein Cybersicherheits-Spezialist bei Specops mit Sitz im Vereinigten Königreich und verfügt über mehr als 8 Jahre Erfahrung in der Technologie- und Cybersicherheitsbranche. Er schreibt über Authentifizierung, Passwortsicherheit, Passwortmanagement und Compliance.

Back to Blog

Related Articles

  • AI-Vishing: Täuschend echte Fake-Anrufe mit KI

    Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million € auf ein Bankkonto in Hongkong zu benötigen. Allein, es handelte sich nicht wirklich um den Verteidigungsminister,…

    Mehr lesen
  • So sperren Sie Ihren Active Directory-Passwortzurücksetzungsprozess

    Angreifer zielen mit Social-Engineering-Angriffen auf Helpdesks ab, um sich unbefugten Zugriff auf Benutzerkonten zu verschaffen, mit denen sie eine Umgebung kompromittieren oder Ransomware-Angriffe starten können. Wenn dies effektiv geschieht, können sie MFA umgehen und müssen ihre Identität nicht verifizieren. Es ist möglich (und sehr empfehlenswert), eine Lösung zu haben, mit der Helpdesk-Mitarbeiter die Identität von…

    Mehr lesen
  • Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird

    Cyberkriminelle nutzen immer raffiniertere Mittel, um Zugang zu Ihren Firmennetzwerken zu erlangen. Entwicklungen auf dem Feld der KI stellen dabei eine Bedrohung für Schutzmaßnahmen am IT-Helpdesk dar.

    Mehr lesen

Kostenloses Active-Directory-Audit-Tool