Abo
  • Services:
Anzeige
Screenshot der Phising-Mail
Screenshot der Phising-Mail (Bild: Trendmicro)

Phishing-Studie: Neugier siegt über Sicherheitsbedenken

Screenshot der Phising-Mail
Screenshot der Phising-Mail (Bild: Trendmicro)

Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher.

Menschliche Nutzer stellen offenbar einen nicht zu eliminierenden Unsicherheitsfaktor in Computersystemen dar. Einer Studie der Universität Erlangen-Nürnberg zufolge hat sich fast die Hälfte der Versuchsteilnehmer durch eine Phishing-Mail dazu verleiten lassen, auf einen nicht vertrauenswürdigen Link zu klicken. Dabei war der großen Mehrheit von ihnen klar, dass solche Links eine Sicherheitsgefahr darstellen können.

Anzeige

Die Informatikerin Zinaida Benenson präsentierte ihre Ergebnisse auf der Hackerkonferenz Black Hat in Las Vegas. Demnach erhielten insgesamt 1.600 Studenten entweder eine E-Mail oder eine Facebook-Nachricht mit einem Link auf eine potenziell gefährliche Webseite. Bei einem ersten Versuch im September 2013 klickten 56 Prozent der E-Mail-Empfänger und 38 Prozent der Facebook-Nutzer auf einen Link, hinter dem Fotos einer privaten Party zu finden sein sollten.

Sicherheitsbewusstsein wird ausgeschaltet

Was die Forscher verwunderte: In einer anschließenden Befragung gaben nur 20 Prozent der Teilnehmer an, auf den Link geklickt zu haben. Aus diesem Grund entschied sich das Team für einen zweiten Test. Im Januar 2014 versprachen die Wissenschaftler 975 E-Mail-Nutzern und 280 Facebook-Nutzern Fotos von einer Silvester-Party. Dieses Mal jedoch ohne persönliche Ansprache. Dabei klickten nur noch 20 Prozent der E-Mail-Nutzer, jedoch 42 Prozent der Facebook-Mitglieder auf den gefährlichen Link.

Die hohe Klickrate verwunderte die Forscher. Denn in einer Befragung waren sich 82 Prozent der Teilnehmer der Gefahren bewusst, die durch das Anklicken eines Links entstehen können. Die Analyse der Daten habe jedoch gezeigt, dass es zwischen diesem Bewusstsein und dem Klickverhalten keine Verbindung gebe. Zudem hätten die Nutzer auch dann auf die Fotos geklickt, wenn sie vorher auf gar keiner Party gewesen seien. Die Wahrscheinlichkeit, dem Link zu folgen, sei zudem größer gewesen, wenn die Teilnehmer im Moment des Nachrichtenempfangs in guter Stimmung gewesen seien.

Neugier ist zu stark

Der häufigste Grund für die Sorglosigkeit: reine Neugier. Dies hätten 34 Prozent der klickenden Nutzer angegeben. Sie hätten sich für lustige oder private Inhalte interessiert, auch wenn sie gewusst hätten, dass diese eigentlich nicht für sie selbst bestimmt gewesen seien. Die Forscher hatten in der Mail die Neugier zusätzlich angestachelt, indem sie erwähnten, dass die Bilder nicht weitergegeben werden sollten. 27 Prozent der Nutzer fielen auf den falschen Inhalt herein, da sie vorher tatsächlich auf einer Party gewesen waren. 16 Prozent dachten demnach, dass sie den Absender kennen würden. Die Forscher hatten dazu Allerweltsnamen wie Sandra Müller oder Frank Bauer verwendet.

Angesichts solcher ernüchternden Ergebnisse fragen sich die Forscher, wie sich Firmen oder Organisationen vor sogenannten Spear-Phishing-Angriffen schützen sollen. Über eine präparierte E-Mail war es Hackern im vergangenen Jahr sogar gelungen, die IT-Systeme des Deutschen Bundestags großflächig zu infiltrieren. Ihr Fazit: "Mit sorgfältig gewähltem Design und Zeitpunkt der Nachricht sollte man praktisch jeden Menschen dazu bringen können, auf einen Link zu klicken. Denn jede Person interessiert sich für etwas Bestimmtes oder findet sich in einer Lebenssituation wieder, die Inhalt und Kontext der Nachricht entspricht."

Zu viel Misstrauen macht uneffizient

Der klassische Perimeterschutz, der das Eindringen von Angreifern verhindern soll, könne auf diese Weise nicht 100-prozentig garantiert werden. Trotz folgenreicher Angriffe mit Ransomware würde es die Arbeitseffizienz zu sehr beeinträchtigen, wenn Mitarbeiter jeder E-Mail grundsätzlich mit einem hohen Misstrauen begegneten und auf verschiedene Weise überprüften, bevor sie beispielsweise Anhänge öffneten. So schreiben die Forscher: "Wenn wir diesen Leuten beibringen, vorsichtig mit Rechnungen umzugehen, werden sie bald die richtigen übersehen, was sicherlich nicht begrüßt werden dürfte." Stattdessen sollten mit Hilfe einer tief gestaffelten Sicherheitsarchitektur (defense in depth) Nutzer und Organisationen geschützt werden. Die menschliche Neugier sei schließlich eine hoffentlich nicht zu patchende Sicherheitslücke.


eye home zur Startseite
ibsi 05. Aug 2016

Naja, aber da greift doch Regel #1: Klicke nie auf Links in Mails, sondern öffne die...

ibsi 05. Aug 2016

!!! DANKE! :D ymmd

Subsessor 05. Aug 2016

Oh man, danke. Ähnliches habe ich beim Lesen des Posts auch gedacht, wenngleich nicht so...

LennStar 04. Aug 2016

Klar kann man damit jeden zum Klicken bringen. Wenn mir X versprochen hat, er schickt mir...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme, Sankt Augustin
  2. Daimler AG, Sindelfingen
  3. GEUTEBRÜCK, Windhagen
  4. über Hays AG, Baden-Württemberg


Anzeige
Blu-ray-Angebote
  1. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  2. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

  1. Re: Danke Apple

    crazypsycho | 02:11

  2. Re: Was die VG Wort will

    Moe479 | 02:03

  3. Re: Bye Bye Samsung

    crazypsycho | 01:53

  4. Re: Hat Microsoft eigentlich noch eine...

    mambokurt | 01:45

  5. Re: Da hat ihm die Strahlung wohl gar nichts...

    Moe479 | 01:43


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel