Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Betrugsmaschen seit Jahrtausenden gleich

Anzeige

Solche Maschen seien selbstverständlich nicht neu, sagt Conheady. Eines der Vorbilder für ihre Arbeit ist der Betrüger Frank Abagnale Jr., dessen Geschichte in dem Film Catch me if you can verewigt wurde. Abagnale bereiste die Welt mit einer Flugkapitänsuniform und ergaunerte sich nebenbei mit gefälschten Schecks auch ein Gehalt von der Fluggesellschaft Pan Am. Uniformen verleihen ihrem Träger nach wie vor Autorität, selbst wenn es sich lediglich um ein T-Shirt einer Pizzakette handelt, diese Erfahrung hat Conheady gemacht. Und das, obwohl sie einfach bei eBay gekauft werden können.

Bei Betrugsmaschen über das Internet sind die Anwender dank erhöhter Sensibilisierung sehr viel vorsichtiger geworden, etwa bei den Scam-E-Mails der sogenannten Nigeria-Connection. Diese funktionieren zwar immer noch, denn die Betrüger versenden eine solche Masse an Nachrichten, dass sie immer wieder an Menschen geraten, die die Masche noch nicht kennen. Ihre Erfolgschancen sind in den letzten Jahren aber deutlich gesunken. Hier appellieren die Betrüger an die Hilfsbereitschaft der Menschen, die auch beim Trick mit den Kaffeetassen ausgenutzt wird.

Die Confidence-Artists oder Con-Artists - zu Deutsch: Trickbetrüger - nutzten diese Masche bereits im 16. Jahrhundert: Sie brachten schöne Frauen zu Edelmännern und baten sie um Geld, um den Vater der Frau aus dem Gefängnis freizukaufen. Dafür versprachen sie eine reichliche Rückvergütung - und die Hand der Frau.

Dass sie eine Frau sei, erleichtere auch ihr die Arbeit, sagt Conheady. Deshalb arbeite sie mit einem männlichen Counterpart zusammen.

Martialische Gegenmaßnahmen

Dass Psychologie für die Sicherheit von Unternehmen eine Rolle spielt, bestreitet dagegen Toby Foster, Student an der University of York. Er versucht, Social Engineering zu analysieren. Klammert man die psychologische Komponente aus, ergeben sich ganz einfache Mittel gegen Betrugsversuche, sagt er. Die digitale Welt lasse sich auf die analoge Welt übertragen: Was eine Firewall mache, könne auch ein Wachmann an der Tür erledigen. Überwachungskameras in einem Büro könnten das Gleiche leisten wie ein Intrusion Detection System in einem Netzwerk, sagt Foster. Was beim Militär schon lange funktioniere, müsse auch in Unternehmen eingesetzt werden.

Conheadys hält dagegen Sicherheit nur für möglich, wenn sich jeder einzelne Mitarbeiter einer Firma der Gefahr bewusst ist und genau darauf achtet, was er über soziale Medien preisgibt und welche Sicherheitseinstellungen er dort vornimmt. Aufklärung über die Risiken hält sie für am wichtigsten. Dass ihr dadurch die Arbeit ausgeht, befürchte sie allerdings nicht, sagt sie. Ihre Klientel sei eben - menschlich.

 Sicherheit: Facebook ersetzt die Mülltonne

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. SAP Inhouse Consultant (m/w)
    CIDEON Holding GmbH & Co. KG, Bautzen
  2. Software Quality Engineer (m/w)
    MED-EL Medical Electronics, Innsbruck (Austria)
  3. Software-Entwickler/in im BI-Umfeld
    Hügli Nahrungsmittel GmbH, Radolfzel
  4. IT-Berater/in Internet of Things (IoT)
    Robert Bosch GmbH, Stuttgart-Feuerbach

 

Detailsuche


Hardware-Angebote
  1. TIPP: Kingston HyperX Cloud Headset
    84,90€
  2. Alle PCGH-PCs inkl. The Witcher 3
  3. TOPSELLER BEI ALTERNATE: G.Skill DIMM 8 GB DDR3-1600 Kit
    59,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Grundwasserbrunnen

    M-Net eröffnet Rechenzentrum in Augsburg

  2. Vorratsdatenspeicherung

    Erster SPD-Abgeordneter lehnt Regierungspläne ab

  3. P2P

    Transferwise will günstige Überweisungen weltweit bieten

  4. Ex-Pirat

    Lauer wird Springers Chef für Innovationen

  5. Lifetab S10364

    Aldi bringt 10-Zoll-Tablet erneut für 200 Euro

  6. Regierungskommission

    Abbau von Netzneutralität soll Glasfaserausbau ankurbeln

  7. Lite

    Huaweis kleines P8 kostet 250 Euro

  8. Test Assassin's Creed Chronicles

    Meuchelmord und Denksport in China

  9. Jobcenter

    Hardware verursachte IT-Ausfall bei Agentur für Arbeit

  10. Piko H0 Smartcontrol

    Pufferküsser fahren Modellbahnen bald mit Android



Haben wir etwas übersehen?

E-Mail an news@golem.de



Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Android 5.1 im Test: Viel nützlicher Kleinkram
Android 5.1 im Test
Viel nützlicher Kleinkram
  1. Google EU-Wettbewerbsverfahren auch zu Android
  2. Lollipop Trage-Erkennung setzt Passwortsperre aus
  3. Google Android 5.1 bringt mehr Bedienungskomfort und Sicherheit

  1. Re: Herr, schmeiss Bildung

    DrWatson | 22:58

  2. Re: Na hoffentlich nicht mit dem gleichen Fehler...

    Darktrooper | 22:58

  3. Re: ähm... Bitcoin?

    tingelchen | 22:57

  4. Re: muss mich bei den Piraten entschuldigen

    peter.kleibert | 22:54

  5. Re: Die Wissenschaftler sollten...

    Komischer_Phreak | 22:54


  1. 21:18

  2. 18:36

  3. 18:30

  4. 18:26

  5. 16:58

  6. 15:50

  7. 14:54

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel