| # taz.de -- Unterschätzte Cyberkriminalität: Phishing, das sind die anderen | |
| > Auf betrügerische E-Mails hereinzufallen halten wir für unwahrscheinlich, | |
| > sagt eine Studie. Bei unseren Mitmenschen sehen wir das größere Risiko. | |
| Bild: Auf Spam-Mails hereinzufallen, hat viel mit Überforderung zu tun | |
| Ich weiß nicht, wie es Ihnen geht, aber ich fürchte mich meist vor den | |
| falschen Sachen. Vor kleinen Hunden, aber nicht vor Zecken. Vor Viren, aber | |
| nicht vor Menschen, die sie verbreiten. Vor Stille, aber nicht vor | |
| Taubheit. Auch meine Online-Ängste sind höchst irrational: Ein peinlich | |
| platziertes „Gefällt mir“ bereitet mir mehr Unruhe als ein Formular, das | |
| meine E-Mail-Adresse verlangt und mir dafür die Erfüllung aller meiner | |
| Träume verspricht. | |
| Womit wir beim leidigen Thema der Cybersicherheit wären, [1][mit dem ich | |
| mich an dieser Stelle schon auseinandergesetzt habe.] Vor einigen Wochen | |
| schrieb ich, dass die Gefahr, auf Spam hineinzufallen, viel mit | |
| Überforderung zu tun hat: Menschen, die eine Aufgabe am Computer lösen | |
| mussten und von Pop-ups gestört wurden, übersahen sichtlich gefälschte | |
| Anzeigen. Außerdem wählen wir oft unsichere Passwörter, weil wir glauben, | |
| uns kompliziertere nicht merken zu können. Das Thema bleibt aktuell, sind | |
| wir doch dank Corona auf das Internet mehr angewiesen denn je. Die Gefahr | |
| ist enorm, werden doch auch sensible Unternehmensdaten online kommuniziert. | |
| Eine aktuelle Studie von Forschenden der New York University, die kürzlich | |
| in der Fachzeitschrift Comprehensive Results in Social Psychology erschien, | |
| widmet sich einmal mehr der Frage, wie Menschen auf das Risiko von | |
| Onlinekriminalität reagieren. Konkret geht es um Phishing-Mails, also | |
| E-Mails mit betrügerischen Inhalten, die beispielsweise auffordern, die | |
| eigenen Bankdaten einzugeben. | |
| In vier unterschiedlichen Experimenten mussten sich die | |
| Studienteilnehmerinnen und -teilnehmer E-Mails ansehen. Ein Teil davon war | |
| sichtlich gefälscht, ein Teil nicht. Daneben wurde angezeigt, wie viele | |
| Menschen bei ähnlichen Experimenten den Anweisungen auf den Mails gefolgt | |
| waren. Dann mussten die Teilnehmenden zwei Fragen beantworten: Würden sie | |
| selbst auf die E-Mail klicken? Glaubten sie, dass die anderen auf die | |
| E-Mail klicken würden? | |
| ## Wir vertrauen Erfahrung statt Zahlen | |
| Es zeigte sich, dass man das eigene Risiko, auf eine Phishing-Mail | |
| reinzufallen, als deutlich geringer betrachtete als jenes der anderen. Um | |
| einzuschätzen, wie sich die anderen verhalten würden, orientierten sich die | |
| Befragten an den vorhandenen Zahlen – beim eigenen Risiko allerdings nicht. | |
| Da denken wir nämlich nicht strategisch, sondern vertrauen eher den eigenen | |
| Erfahrungen als objektiven Zahlen. | |
| Sich selbst als besser als der Durchschnitt einzuschätzen ist an sich eine | |
| gesunde Lebenseinstellung. Wenn es um die Einschätzung solcher Gefahren | |
| geht, braucht es allerdings mehr Einsicht in die eigenen Schwächen. Was | |
| hilft, so die Autorinnen und Autoren, sei eine andere Kommunikation des | |
| Risikos – und liefern den IT-Abteilungen gleich einen guten Tipp nach: Man | |
| muss es auf sich selbst beziehen können, am besten, indem man es mit | |
| eigenen, ähnlichen Erfahrungen verbindet. Etwa, indem man das Klicken auf | |
| eine Phishing-Mail mit einem peinlich platzierten „Gefällt mir“ vergleicht. | |
| Bei mir würde das wirken. | |
| 28 May 2020 | |
| ## LINKS | |
| [1] /Passwoerter-und-Digitale-Sicherheit/!5662739 | |
| ## AUTOREN | |
| Anna Goldenberg | |
| ## TAGS | |
| Kolumne Internetexplorerin | |
| Cyberkriminalität | |
| Cybersicherheit | |
| Passwörter | |
| Cybersicherheit | |
| Cyberkriminalität | |
| Kolumne Internetexplorerin | |
| Kolumne Internetexplorerin | |
| Kolumne Internetexplorerin | |
| Kolumne Internetexplorerin | |
| Kolumne Internetexplorerin | |
| ## ARTIKEL ZUM THEMA | |
| Sicherheitslücke in Deutschland: Mangelhafte Cyber-Abwehr | |
| Die sogenannte Log4j-Sicherheitslücke ist ein Einfallstor für Kriminelle. | |
| Eine konzentrierte Kontrollmacht fehlt. Jetzt wäre ein guter Zeitpunkt. | |
| Statistik zu Kriminalität im Internet: BKA registriert mehr „Cybercrime“ | |
| Die Zahl krimineller Hackerangriffe stieg 2020 in Deutschland um etwa acht | |
| Prozent. Die Täter:innen agierten laut Behörden zunehmend professionell. | |
| Handynutzung in der Jugend: Mädchen druffer als Jungs? | |
| Forscherinnen und Forscher von der Medizinischen Universität Wien sammeln | |
| Infos zu Smartphoneabhängigkeit. Das ist gar nicht so einfach. | |
| Anteilnahme und Spendenbereitschaft: Wenn ein Promi stirbt … | |
| Dann werden in den sozialen Medien dutzende Erinnerungen gepostet. Bei | |
| vielen wirken Prominententode wegen den parasozialen Beziehungen lange | |
| nach. | |
| Smartphone-Nutzung von Kindern: Neue Panik? Alter Hut! | |
| Wenn neue Technologien erscheinen, tritt die Angst vor dem Neuem auf. | |
| Mitschuld daran hat die Forschung, die hinterherhinkt. | |
| Online-Etikette von E-Mail-Charta: Hassliebe E-Mail | |
| Eigentlich gibt es Empfehlungen für den E-Mail-Verkehr, empfohlen von einer | |
| E-Mail-Charta. Doch leider hält sich kaum jemand daran. | |
| Studie über Wirkung von Fitness-Apps: Verbündet mit dem Selbstbild | |
| Fitness-Apps machen nicht sportlicher. Aber sie können eine Hilfe sein, | |
| sich häufiger zu bewegen, wenn man es sowieso schon will. |