Abo
  • Services:
Anzeige
Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Betrugsmaschen seit Jahrtausenden gleich

Solche Maschen seien selbstverständlich nicht neu, sagt Conheady. Eines der Vorbilder für ihre Arbeit ist der Betrüger Frank Abagnale Jr., dessen Geschichte in dem Film Catch me if you can verewigt wurde. Abagnale bereiste die Welt mit einer Flugkapitänsuniform und ergaunerte sich nebenbei mit gefälschten Schecks auch ein Gehalt von der Fluggesellschaft Pan Am. Uniformen verleihen ihrem Träger nach wie vor Autorität, selbst wenn es sich lediglich um ein T-Shirt einer Pizzakette handelt, diese Erfahrung hat Conheady gemacht. Und das, obwohl sie einfach bei eBay gekauft werden können.

Anzeige

Bei Betrugsmaschen über das Internet sind die Anwender dank erhöhter Sensibilisierung sehr viel vorsichtiger geworden, etwa bei den Scam-E-Mails der sogenannten Nigeria-Connection. Diese funktionieren zwar immer noch, denn die Betrüger versenden eine solche Masse an Nachrichten, dass sie immer wieder an Menschen geraten, die die Masche noch nicht kennen. Ihre Erfolgschancen sind in den letzten Jahren aber deutlich gesunken. Hier appellieren die Betrüger an die Hilfsbereitschaft der Menschen, die auch beim Trick mit den Kaffeetassen ausgenutzt wird.

Die Confidence-Artists oder Con-Artists - zu Deutsch: Trickbetrüger - nutzten diese Masche bereits im 16. Jahrhundert: Sie brachten schöne Frauen zu Edelmännern und baten sie um Geld, um den Vater der Frau aus dem Gefängnis freizukaufen. Dafür versprachen sie eine reichliche Rückvergütung - und die Hand der Frau.

Dass sie eine Frau sei, erleichtere auch ihr die Arbeit, sagt Conheady. Deshalb arbeite sie mit einem männlichen Counterpart zusammen.

Martialische Gegenmaßnahmen

Dass Psychologie für die Sicherheit von Unternehmen eine Rolle spielt, bestreitet dagegen Toby Foster, Student an der University of York. Er versucht, Social Engineering zu analysieren. Klammert man die psychologische Komponente aus, ergeben sich ganz einfache Mittel gegen Betrugsversuche, sagt er. Die digitale Welt lasse sich auf die analoge Welt übertragen: Was eine Firewall mache, könne auch ein Wachmann an der Tür erledigen. Überwachungskameras in einem Büro könnten das Gleiche leisten wie ein Intrusion Detection System in einem Netzwerk, sagt Foster. Was beim Militär schon lange funktioniere, müsse auch in Unternehmen eingesetzt werden.

Conheadys hält dagegen Sicherheit nur für möglich, wenn sich jeder einzelne Mitarbeiter einer Firma der Gefahr bewusst ist und genau darauf achtet, was er über soziale Medien preisgibt und welche Sicherheitseinstellungen er dort vornimmt. Aufklärung über die Risiken hält sie für am wichtigsten. Dass ihr dadurch die Arbeit ausgeht, befürchte sie allerdings nicht, sagt sie. Ihre Klientel sei eben - menschlich.

 Sicherheit: Facebook ersetzt die Mülltonne

eye home zur Startseite
Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...



Anzeige

Stellenmarkt
  1. GIS Gesellschaft für InformationsSysteme AG, Hannover oder Hamburg
  2. Deutsches Patent- und Markenamt, München
  3. DATAGROUP Köln GmbH, Düsseldorf
  4. Bosch Rexroth AG, Stuttgart-Bad Cannstatt


Anzeige
Top-Angebote
  1. 49,97€
  2. 110,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphonesteuerung

    Archos stellt Quadrocopter für 100 Euro vor

  2. Modulares Smartphone

    Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  3. Yoga Book

    Lenovos Convertible hat eine Tastatur und doch nicht

  4. Huawei Connect 2016

    Telekom will weltweit zu den größten Cloudanbietern gehören

  5. 20 Jahre Schutzfrist

    EU-Kommission plant das maximale Leistungsschutzrecht

  6. CCP Games

    Eve Online wird ein bisschen kostenlos

  7. Gear S3 im Hands on

    Samsungs neue runde Smartwatch soll drei Tage lang laufen

  8. Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

  9. Forerunner 35

    Garmin zeigt Schnickschnack-freie Sportuhr

  10. Nahverkehr

    Hamburg und Berlin kaufen gemeinsam saubere Busse



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
25 Jahre Linux: Besichtigungstour zu den skurrilsten Linux-Distributionen
25 Jahre Linux
Besichtigungstour zu den skurrilsten Linux-Distributionen
  1. Linux-Paketmanager RPM-Entwicklung verläuft chaotisch
  2. Exploits Treiber der Android-Hersteller verursachen Kernel-Lücken
  3. Hans de Goede Red-Hat-Entwickler soll Hybridgrafik unter Linux verbessern

Master of Orion im Kurztest: Geradlinig wie der Himmelsäquator
Master of Orion im Kurztest
Geradlinig wie der Himmelsäquator
  1. Inside im Test Großartiges Abenteuer mit kleinem Jungen
  2. Mighty No. 9 im Test Mittelmaß für 4 Millionen US-Dollar
  3. Warp Shift im Test Zauberhaftes Kistenschieben

Galaxy Note 7 im Test: Schaut dir in die Augen, Kleine/r/s!
Galaxy Note 7 im Test
Schaut dir in die Augen, Kleine/r/s!
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. Gear IconX im Test Anderthalb Stunden Trainingsspaß

  1. Re: Und der Rest ist Zuckerwatte

    Ach | 07:34

  2. Re: Kein Wunder das die EU für die Bevölkerung...

    eXXogene | 07:27

  3. Bitte ein Update für das X1 Carbon

    gaelic | 07:23

  4. Essen selbst kochen, die Heimstatt reinigen,.... hat

    DY | 07:22

  5. Re: Kein Problem; google umschifft das locker

    eXXogene | 07:19


  1. 07:12

  2. 22:19

  3. 20:31

  4. 19:10

  5. 18:55

  6. 18:16

  7. 18:00

  8. 17:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel