Anzeige
Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Betrugsmaschen seit Jahrtausenden gleich

Anzeige

Solche Maschen seien selbstverständlich nicht neu, sagt Conheady. Eines der Vorbilder für ihre Arbeit ist der Betrüger Frank Abagnale Jr., dessen Geschichte in dem Film Catch me if you can verewigt wurde. Abagnale bereiste die Welt mit einer Flugkapitänsuniform und ergaunerte sich nebenbei mit gefälschten Schecks auch ein Gehalt von der Fluggesellschaft Pan Am. Uniformen verleihen ihrem Träger nach wie vor Autorität, selbst wenn es sich lediglich um ein T-Shirt einer Pizzakette handelt, diese Erfahrung hat Conheady gemacht. Und das, obwohl sie einfach bei eBay gekauft werden können.

Bei Betrugsmaschen über das Internet sind die Anwender dank erhöhter Sensibilisierung sehr viel vorsichtiger geworden, etwa bei den Scam-E-Mails der sogenannten Nigeria-Connection. Diese funktionieren zwar immer noch, denn die Betrüger versenden eine solche Masse an Nachrichten, dass sie immer wieder an Menschen geraten, die die Masche noch nicht kennen. Ihre Erfolgschancen sind in den letzten Jahren aber deutlich gesunken. Hier appellieren die Betrüger an die Hilfsbereitschaft der Menschen, die auch beim Trick mit den Kaffeetassen ausgenutzt wird.

Die Confidence-Artists oder Con-Artists - zu Deutsch: Trickbetrüger - nutzten diese Masche bereits im 16. Jahrhundert: Sie brachten schöne Frauen zu Edelmännern und baten sie um Geld, um den Vater der Frau aus dem Gefängnis freizukaufen. Dafür versprachen sie eine reichliche Rückvergütung - und die Hand der Frau.

Dass sie eine Frau sei, erleichtere auch ihr die Arbeit, sagt Conheady. Deshalb arbeite sie mit einem männlichen Counterpart zusammen.

Martialische Gegenmaßnahmen

Dass Psychologie für die Sicherheit von Unternehmen eine Rolle spielt, bestreitet dagegen Toby Foster, Student an der University of York. Er versucht, Social Engineering zu analysieren. Klammert man die psychologische Komponente aus, ergeben sich ganz einfache Mittel gegen Betrugsversuche, sagt er. Die digitale Welt lasse sich auf die analoge Welt übertragen: Was eine Firewall mache, könne auch ein Wachmann an der Tür erledigen. Überwachungskameras in einem Büro könnten das Gleiche leisten wie ein Intrusion Detection System in einem Netzwerk, sagt Foster. Was beim Militär schon lange funktioniere, müsse auch in Unternehmen eingesetzt werden.

Conheadys hält dagegen Sicherheit nur für möglich, wenn sich jeder einzelne Mitarbeiter einer Firma der Gefahr bewusst ist und genau darauf achtet, was er über soziale Medien preisgibt und welche Sicherheitseinstellungen er dort vornimmt. Aufklärung über die Risiken hält sie für am wichtigsten. Dass ihr dadurch die Arbeit ausgeht, befürchte sie allerdings nicht, sagt sie. Ihre Klientel sei eben - menschlich.

 Sicherheit: Facebook ersetzt die Mülltonne

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. Produktdatenmanagement-Berat- er/in
    Robert Bosch GmbH, Stuttgart
  2. Berater IT-Strategy (m/w)
    Detecon International GmbH, Köln, Frankfurt a.M. oder München
  3. Competence Lead SAP PP-PI (m/w)
    CIBER AG, keine Angabe
  4. Solution Architect Ariba (m/w)
    CIBER AG, Heidelberg

Detailsuche


Hardware-Angebote
  1. NEU: 100€ Rabatt auf Mifcom-AMD-PCs
  2. EVGA GeForce GTX 980 Superclocked ACX 2.0
    479,00€ statt 629,90€
  3. EVGA GeForce GTX 970 SSC ACX 2.0+
    339,00€ statt 384,90€

Weitere Angebote


Folgen Sie uns
       


  1. Astronomie

    Forscher entdecken 900 neue Galaxien

  2. Server-Prozessor

    Cern bestätigt Zen-Opteron mit 32 Kernen

  3. Blizzard

    Hearthstone-Cheat-Tools verteilen Malware

  4. Windows 10 Mobile

    Vaios Phone Biz kommt nicht nach Europa

  5. Sicherheitsbedenken

    Dropbox speichert Firmendaten künftig in Deutschland

  6. Microblogging

    Twitter sortiert die Timeline nur ein bisschen um

  7. Overwatch

    Stufenlos schöner - aber nicht stärker

  8. Opensuse

    Konfigurationstool Yast ist grundlegend überarbeitet worden

  9. Internet der Dinge

    Dein Kühlschrank beobachtet dich

  10. Autonomes Fahren

    US-Transportbehörde will Computer als Fahrer definieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Künstliche Intelligenz: Alpha Go spielt wie ein Japaner
Künstliche Intelligenz
Alpha Go spielt wie ein Japaner
  1. Deepmind Mit neuronalem Netz durch den Irrgarten
  2. Nachruf KI-Pionier Marvin Minsky mit 88 Jahren gestorben
  3. OpenAI Elon Musk unterstützt Forschung an gemeinnütziger KI

Astronomie: Die lange Suche nach Planet X
Astronomie
Die lange Suche nach Planet X
  1. Astronomie Schwarzes Loch stößt riesigen Energiestrahl aus
  2. Planet X Es könnte den neunten Planeten geben
  3. Weltall Woher stammt das Wow-Signal?

Asus Strix Soar im Test: Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
Asus Strix Soar im Test
Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
  1. Geforce GT 710 Nvidias Einsteigerkarte soll APUs überflüssig machen
  2. Theremin Geistermusik mit dem Arduino
  3. Musikdienst Sonos soll ab Mitte Dezember Apple Music streamen können

  1. Re: Wow! Hatte schon Symbian und Lumias

    Labbm | 18:40

  2. Re: Wie soll ich einer Firma trauen in der...

    matok | 18:39

  3. Re: Für Hobby Video editieren gut?

    Lala Satalin... | 18:38

  4. Re: habe gerade getestet...

    crazypsycho | 18:38

  5. Re: Dann halt mit Bitcoin

    Lecavalier | 18:37


  1. 18:43

  2. 18:19

  3. 18:07

  4. 17:33

  5. 17:02

  6. 16:54

  7. 16:00

  8. 15:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel