34
TITEL
_DATENSCHUTZ
personalmagazin 01/18
druck steht, ist anfälliger für soziale
Manipulationen.“ Ein Mitarbeiter müsse
sich die Zeit nehmen können, eine Anfra-
ge erst einmal intern abzuklären. Und er
müsse dafür Rückendeckung vom Chef
haben. „Sicherheit hat auch viel mit der
Unternehmenskultur zu tun“, sagt die
Psychologin. Wer seinen Mitarbeitern
vermittelt, dass jeder einzelne Verant-
wortung für die Sicherheit habe und es
daher auf ihn ankomme, erreiche auch
ein höheres Sicherheitsbewusstsein.
Dabei sollten Mitarbeiter auch darin be-
stärkt werden, auf ihr Bauchgefühl zu
achten, wenn ihnen zum Beispiel eine E-
Mail komisch vorkommt, und sie an die
IT-Abteilung weitergeben können. Und
dort sollte der Verdacht ernst genommen
werden, auch wenn er sich als Fehlalarm
entpuppt. Neben dem Zeitdruck erweist
sich oft auch das große Vertrauen der
Mitarbeiter in die IT als verhängnisvoll
und so mancher glaubt: „Wir haben ja ei-
ne gute IT-Abteilung, da ist alles sicher.“
Tests mit dem „Bluff-o-Meter“
Um herauszufinden, für welche Art von
sozialen Angriffen man selbst beson-
ders empfindlich ist, hat die Awareness-
Agentur Known Sense das Bluff-o-Meter
entwickelt, eine Art „Brigitte-Test“, bei
dem jeder herausfinden kann, wo seine
Schwachstellen liegen. Denn nur, wer
sich selbst kennt, weiß auch, wo er leicht
angreifbar ist. Auch hier spielt die Unter-
nehmenskultur eine wichtige Rolle: In
Firmen, in denen Wertschätzung gelebt
wird, werden die Mitarbeiter auch weni-
ger empfänglich für einen Angreifer sein,
der sie mit Schmeicheleien umgarnt.
„Ganz schön blöd, wenn der ‚Social En-
gineer‘ der netteste Mensch am Arbeits-
platz meiner Mitarbeiter ist“, brachte es
einer der für die Studie Interviewten auf
den Punkt.
Doch nicht nur das Bedürfnis nach
Anerkennung macht es Hackern leicht –
auch unsere „mentalen Shortcuts“ helfen
ihnen, an Informationen zu kommen. „Wir
können nicht jede einzelne unserer Hand-
lungen genau durchdenken“, sagt die Psy-
chologin Matas. „Das dauert zu lange und
ist zu energieraubend.“ Also nütze man
Denkabkürzungen. Einer dieser Shortcuts
ist die Regel: Gleichheit schafft Vertrauen.
„Wenn jemand aus demselben Ort kommt,
dieselben Hobbys oder an derselben Uni
studiert hat, schafft das sofort Vertrauen
und wir sprechen dem anderen positive
Eigenschaften zu“, so Matas. Das sei zwar
naiv und nicht immer zutreffend. Aber es
funktioniere nun mal und nur, wer sich
dessen bewusst sei, könne gegensteuern.
Das Perfide ist, dass es oftmals nicht ein-
mal streng vertrauliche Informationen
sind, die dem „Social Engineer“ den Weg
zu vertraulichen Daten bahnen. Denn jede
Kleinigkeit kann ein wichtiger Baustein
für einen Angriff sein, vom Sportverein
bis zum Lieblingsessen. Damit können
Hacker schnell ein Vertrautheitsgefühl
aufbauen und damit Zugang zu den wich-
tigen Daten bekommen.
Studie zeigt verschiedene Opfertypen
Ein wichtiges Ergebnis der Interview-
Studie war auch, dass Jüngere keinen Un-
terschied mehr zwischen analoger und
digitaler Kommunikation sehen. Dabei
spielen in der analogen Kommunikation
gerade die nonverbalen Signale oft eine
wichtige Rolle, um eine Aussage richtig
einzuordnen oder zu verifizieren. Beim
digitalen Austausch fallen diese Signale
und damit die Möglichkeit der Überprü-
Kriminelle nutzen beim „Social Engineering“ menschliche Eigenschaften wie Hilfsbe-
reitschaft oder die Sehnsucht nach Anerkennung aus. Testen Sie anhand der Fragen
aus dem „Bluff-o-Meter“, ob Sie Betrügern auf den Leim gehen würden.
Beispiel eins. Sie sind in Eile, als ein Herr Müller vom IT-Support anruft. Er sagt, dass
beim letzten Update ein gravierender Fehler gemacht worden sei und er jetzt sofort
Ihre Zugangsdaten benötige, um weiteren Schaden zu vermeiden. Das passt Ihnen zwar
gerade gar nicht, aber Herr Müller wird jetzt ungeduldig – er müsse gleich Ihren Zugang
sperren und Ihrem Vorgesetzten Meldung machen.
Wie reagieren Sie? Menschen, die empfänglich sind für Lob, sagen: „Na gut, hier ist die
Nummer, dann hat die liebe Seele Ruh!“ oder „Toll, was so ein IT-Support alles mitbe-
kommt und aus der Ferne beheben kann!“
Beispiel zwei. Sie erhalten eine freundliche E-Mail von Ihrer Kollegin Frau Zoff vom Büro
in Darmstadt. Sie lobt Sie überschwänglich für Ihr letztes Teamprotokoll. Sie bräuchte
noch einige Informationen. Sie mailen hin und her und beantworten gerne alle Fragen.
Was geht Ihnen dabei durch den Kopf? Menschen, die empfänglich sind für Lob bis hin
zu Schmeicheleien sagen: „Wenn jemand mich so nett fragt, hat er sich auch eine Aus-
kunft verdient.“ Oder: „Wenn ich Frau Zoff die Informationen nicht gebe, wer weiß, ob
sie dann auch noch so nett ist und wem sie erzählt, dass ich nicht kooperativ bin.“
Beispiel drei. Ein Herr Cornelsen von der Firma Pics 4 Pax ruft an. Ihr Teamleiter ist im
Meeting, hat aber laut Herrn Cornelsen Ihre Nummer an ihn weitergereicht, damit Sie
ihm „zeitnah“ Informationen über den Status des gemeinsamen Geschäfts erteilen.
Wie reagieren Sie? Menschen, die empfänglich sind für Lob bis hin zu Schmeicheleien
denken: „Oh je, mein Teamleiter liebt keine Verzögerungen, da gebe ich dem Anrufer
lieber schnell die gewünschten Informationen.“ Oder: „Toll, dass mein Teamleiter mir so
eine wichtige Aufgabe zutraut, klar gebe ich die Infos weiter.“
Selbsttest: Würden Sie reinfallen?
„BLUFF-O-METER“
QUELLE: KNOWN SENSE