{"id":21666,"date":"2019-11-29T15:40:57","date_gmt":"2019-11-29T13:40:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21666"},"modified":"2019-12-04T14:05:50","modified_gmt":"2019-12-04T12:05:50","slug":"phishing-prevalence-effect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/","title":{"rendered":"Phishing-Psychologie: Der Pr\u00e4valenzeffekt"},"content":{"rendered":"<p>Lange Zeit haben Cyberkriminelle die Psychologie als T\u00e4uschungsmittel eingesetzt. Wir k\u00f6nnen aber psychologische Ph\u00e4nomene auch nutzen, um zu erkl\u00e4ren, warum bestimmte kriminelle Methoden funktionieren \u2013 und um die richtige Schutzstrategie festzulegen. Viele Psychologen analysieren sowohl die Angriffsschemata als auch die Gr\u00fcnde, wieso diese \u00fcberhaupt effektiv sind. Heute untersuchen wir eine Hypothese, die den Versuch unternimmt, Folgendes zu erkl\u00e4ren: Warum fordern E-Mail-Fallen trotz der Wirksamkeit moderner Antiphishing-Technologien immer noch Opfer und warum k\u00f6nnen sie noch immer erheblichen Schaden anrichten?<\/p>\n<p>Spam- und Phishing-Schutzma\u00dfnahmen sind wichtige Bestandteile der Online-Sicherheit eines Unternehmens. Bei der Untersuchung von Cyber-Vorf\u00e4llen stellen unsere Experten in der Regel fest, dass das Problem mit einer E-Mail begann, unabh\u00e4ngig davon, ob es sich um ein Massenmailing oder einen zielgerichteten Angriff handelt. Heutzutage k\u00f6nnen E-Mail-Filter typische Phishing-E-Mails mit einem hohen Ma\u00df an Sicherheit identifizieren. Dennoch schaffen es Angreifer manchmal, beispielsweise durch das Hijacken <a href=\"https:\/\/www.kaspersky.de\/blog\/bec-toyota\/28715\/\" target=\"_blank\" rel=\"noopener\">des E-Mail-Postfachs eines Gesch\u00e4ftspartners<\/a>, die Nachricht an ein menschliches Opfer zu \u00fcbermitteln. Der Faktor Mensch ist n\u00e4mlich nach wie vor das schw\u00e4chste Glied in der Kette. Und je effektiver die Filter sind, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit, dass die durchgemogelte Nachricht auch den Benutzer t\u00e4uscht.<\/p>\n<h2>Das Experiment<\/h2>\n<p>Zwei US-amerikanische Forscher, Ben D. Sawyer vom Massachusetts Institute of Technology und Peter A. Hancock von der University of Central Florida, vermuten eine <a href=\"https:\/\/journals.sagepub.com\/doi\/full\/10.1177\/0018720818780472\" target=\"_blank\" rel=\"noopener nofollow\">direkte Korrelation zwischen der H\u00e4ufigkeit b\u00f6swilliger E-Mails und ihrer erfolgreichen Identifizierung durch Benutzer<\/a>. Sie st\u00fctzten ihre Theorie auf dem in der Psychologie seit langem bekannten <a href=\"https:\/\/en.wikipedia.org\/wiki\/Prevalence_effect\" target=\"_blank\" rel=\"noopener nofollow\">\u201ePr\u00e4valenz-Effekt\u201c,<\/a> der im Wesentlichen besagt, dass eine Person mit gr\u00f6\u00dferer Wahrscheinlichkeit ein Signal \u00fcbersieht (oder nicht erkennt), das weniger h\u00e4ufig ist als ein h\u00e4ufig auftretendes Signal.<\/p>\n<p>Die Forscher beschlossen, ihre Vermutung in der Praxis umzusetzen, indem sie ein Experiment durchf\u00fchrten, bei dem den Teilnehmern E-Mails zugesandt wurden, von denen einige b\u00f6swillige Anh\u00e4nge enthielten. Der Prozentsatz der sch\u00e4dlichen E-Mails variierte f\u00fcr jeden Teilnehmer: Einige hatten nur 1 % Malware im Anhang, andere wiederum 5 % oder 20 %. Das Ergebnis best\u00e4tigte ihre Hypothese, dass es f\u00fcr Menschen umso schwieriger ist, eine Bedrohung zu erkennen, je seltener sie auftritt. Dar\u00fcber hinaus ist die Abh\u00e4ngigkeit nicht einmal linear, sondern eher logarithmisch.<\/p>\n<p>Wir sollten beachten, dass f\u00fcr das Experiment eine relativ kleine Stichprobe (33 Probanden) verwendet wurde und alle Teilnehmer Studenten waren, sodass es verfr\u00fcht w\u00e4re, die Schlussfolgerung blind zu akzeptieren. In der Psychologie gilt der Pr\u00e4valenz-Effekt jedoch allgemein als erwiesen. Warum sollte er nicht f\u00fcr Phishing-E-Mails gelten? In jedem Fall versprechen Sawyer und Hancock, ihre Hypothese zu verfeinern, indem sie sie weiterentwickelten Tests unterziehen.<\/p>\n<p>Die Forscher haben eine m\u00f6gliche Erkl\u00e4rung f\u00fcr das Ph\u00e4nomen vorgeschlagen, bei dem ein starkes Vertrauen in die Sicherheit des Systems eine Rolle spielt. Im Wesentlichen gehen sie davon aus, dass Antiphishing-Technologien die Benutzer vor Bedrohungen sch\u00fctzen, gleichzeitig aber auch ihre Wachsamkeit beeintr\u00e4chtigt. Im \u00dcbrigen postulieren die Forscher auch, dass Cyberkriminelle m\u00f6glicherweise \u00fcber die Auswirkungen Bescheid wissen und daher absichtlich weniger h\u00e4ufig Malware versenden.<\/p>\n<h2>Praktische Schlussfolgerungen<\/h2>\n<p>Wie Sie vielleicht erahnt haben, raten wir nicht dazu, automatisierte Sicherheitssysteme aufzugeben. Wenn jedoch die Hypothese von Sawyer und Hancock richtig ist, ist es m\u00f6glich, dass Benutzer von der gelegentlichen Begegnung mit einer Phishing-E-Mail profitieren. Nat\u00fcrlich keiner richtigen Phishing-E-Mail.<\/p>\n<p>Mit der <a href=\"https:\/\/www.kaspersky.com\/advert\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;THRU&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Automated Security Awareness Platform<\/a>, unserer L\u00f6sung f\u00fcr die Schulung von Mitarbeitern von Unternehmen aller Gr\u00f6\u00dfen im Bereich Cybersicherheit, k\u00f6nnen Sie regelm\u00e4\u00dfig \u00fcberpr\u00fcfen, wie gut die Auszubildenden Sicherheitskenntnisse erwerben. So erhalten sie zur Kontrolle simulierte Phishing-E-Mails und m\u00fcssen korrekt reagieren. Auf diese Weise bleiben Mitarbeiter auf Trab und vergessen somit nicht, wie Phishing aussieht.<\/p>\n<p>Auch wenn die Theorie letztendlich diskreditiert wird, schaden solche E-Mails nicht. Zumindest wird der Schulungsleiter wissen, wer die schw\u00e4chsten Glieder sind.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Erfolg von Phishing h\u00e4ngt mit einem bekannten psychologischen Effekt zusammen. <\/p>\n","protected":false},"author":2499,"featured_media":21669,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3442,53,3196,273,59,1441],"class_list":{"0":"post-21666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-menschlichkeit","11":"tag-phishing","12":"tag-psychologie","13":"tag-social-engineering","14":"tag-spam","15":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-prevalence-effect\/18291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-prevalence-effect\/15183\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-prevalence-effect\/19984\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-prevalence-effect\/18380\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-prevalence-effect\/25806\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-prevalence-effect\/7472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-prevalence-effect\/31610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-prevalence-effect\/12552\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-prevalence-effect\/26246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-prevalence-effect\/24605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-prevalence-effect\/20728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-prevalence-effect\/25598\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-prevalence-effect\/25433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21666"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21666\/revisions"}],"predecessor-version":[{"id":21716,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21666\/revisions\/21716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21669"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}