www.jerome-kassel.de 47 JÉRÔME WIRTSCHAFT Internetnutzung: Diskretion im öffentlichen Raum Hinterlassen Sie nicht mehr persönliche Spuren im Netz als nötig. Überlegen Sie zweimal, bevor Sie Persönliches online preisgeben. Bank- und Adressdaten: Bei Onlinebestellungen und -buchungen werden Sie nicht um die Angabe von Adress- oder Zahlungsdaten herumkommen. Prüfen Sie deshalb genau, ob es sich um einen seriösen Anbieter handelt: Hat das Portal ein professionelles Erscheinungsbild? Ist die Sprache fehlerfrei? Gibt es ein Impressum oder Erfahrungsberichte bzw. Bewertungen anderer Nutzer im Netz? Achten Sie außerdem darauf, dass Ihre Daten vom betreffenden Portal nur über ein verschlüsseltes Webprotokoll transferiert werden, gängig ist etwa HTTPS. Erkennen können Sie dies an den ersten Buchstaben der URL. Social Media: Halten Sie Ihren Online-Freundeskreis sauber und nehmen Sie keine Freundschaftsanfragen von gänzlich Unbekannten an. Entscheiden Sie außerdem selbst, wer Ihre Postings sehen kann – entweder in den allgemeinen Einstellungen zur Privatsphäre oder individuell pro Post. Fotos und Gesichtserkennung: Der Trend zum Teilen persönlicher Fotos im Netz ist ungebrochen – aber nach wie vor nicht unbedenklich. Denn jedes Mal, wenn Sie Fotos oder Videos online stellen, gewähren Sie unter Umständen nicht nur Freunden Einblick in Ihre Privatsphäre, sondern setzen diese Inhalte auch unbefugtem Zugriff aus. Die Daten Dritter: Ihre Sorgfaltspflicht gilt nicht nur Ihren persönlichen Daten, sondern auch den Daten anderer. Die Möglichkeit, Menschen online auf Fotos zu markieren, verletzt nicht nur deren Persönlichkeitsrechte, sondern macht sie auch für Dritte identifizierbar. Tun Sie dies also immer nur in Rücksprache mit den betreffenden Personen. Eine besondere Fürsorgepflicht gilt hier gegenüber Kindern. Diese sind noch unmündig und können die Gefahren im Netz nicht richtig einschätzen – Grund genug für uns Erwachsene, ihre Daten besonders gut vor Social Engineering zu schützen. Externe Datenträger: Blinde Passagiere reisen mit Mit Ausnahme von SD-Karten sind externe Datenträger wie USB-Sticks und dergleichen leicht mit Schadcode infizierbar. Führen Sie deshalb möglichst keine Datenträger unbekannter Herkunft in Ihren Rechner ein.Wenn Sie Daten übertragen möchten, nutzen Sie stattdessen die Cloud-Dienste großer Anbieter wie Google oder Apple. Dies soll keine Werbung sein, aber die Erfahrung zeigt, dass die namhaften Anbieter in Sachen Datensicherheit die Nase vorn haben. Telefon: Sie haben keinerlei Auskunftspflicht Auch am Telefon sind wir immer öfter Trickbetrügern ausgeliefert. Ob im privaten oder beruflichen Umfeld – Ziel des Social Engineerings ist immer, den Angerufenen als Türöffner zu nutzen oder ihm Informationen zu entlocken, die dann für andere Zwecke missbraucht werden können. Achten Sie deshalb auch am Telefon immer auf maximalen Datenschutz. Ihr Name: Ihr Name gehört Ihnen. Ist die Nummer, die das Telefondisplay anzeigt, Ihnen unbekannt, melden Sie sich nicht mit ihrem Vor- und/oder Zunamen. Eröffnen Sie das Gespräch lieber mit einem einfachen „Hallo“ oder „Guten Tag“. Fragen Sie außerdem genau nach, wer da spricht und notieren Sie dessen Nummer, Namen, Firma, Anliegen für den Fall, dass Sie den Anruf zur Anzeige bringen oder den Anrufer bzw. seins angebliches Unternehmen im Internet nachschlagen möchten. Fragen: Beantworten Sie keine Fragen zu Ihrer Person. Ihr Name, Ihre Adresse, persönliche Interessen etc. sind vertraulich und sollten nicht ohne Not preisgegeben werden. Es besteht überdies keine staatsbürgerliche Pflicht, an Umfragen teilzunehmen. Das Wörtchen „Ja“: Auch Worte wie „Ja“ können aus dem Kontext gerissen und missbräuchlich verwendet werden. Im Jahr 2017 kam es vermehrt zu Trickanrufen, wobei versucht wurde, die Angerufenen zu einem „Ja“ zu zwingen („Hören Sie mich?“, „Sind Sie Hausbesitzer?“ etc.). Dieses „Ja“ wurde mitsamt dem Gespräch aufgezeichnet und anschließend zu einem fingierten Tonprotokoll zusammengeschnitten, in dem es klang, als habe der Angerufene eine Bestellung getätigt oder ein Abo abgeschlossen, wofür ihm anschließend eine Rechnung gestellt wurde. Legen Sie auf: Wenn Sie den Verdacht haben, auf ‘s verbale Glatteis geführt zu werden, legen Sie auf. Gegenüber Trickbetrügern besteht kein Gebot der Höflichkeit. Die Daten Dritter: Auch für das Telefon gilt besondere Sorgfalt im Umgang mit den Daten Dritter. Geben Sie grundsätzlich keine Antworten auf Fragen, die eine dritte Person betreffen. Bieten Sie im Zweifelsfall einen Rückruf der betreffenden Person an und erzählen Sie ihr von dem Anruf. Altpapier: Unbefugte lesen durchaus mit Auch unser Altpapier kann ein El Dorado für Social Engineering sein. Sofern Sie keinen modernen Reißwolf haben, sorgen Sie händisch dafür, dass keine sensiblen Daten per Altpapier den Weg nach draußen finden: Entfernen Sie den Briefkopf von Katalogen und Anschreiben, werfen Sie keine Rechnungen oder persönlichen Briefe ins Altpapier, entsorgen Sie auf diesem Wege generell nichts, was eine Handschrift oder gar Unterschrift enthält. Das Gleiche gilt für persönliche Bilder und Fotos. Fazit Unsere Instinkte sind evolutionäre Mechanismen, die uns im Idealfall hilfreich sind, aber im Falle von Missbrauch großen Schaden anrichten können. Um uns davor zu schützen, hilft es, uns die verschiedenen Szenarien des Social Engineerings bewusst zu machen, um so unser natürliches Verhalten gegen Korrumpierung verteidigen zu können.
2019_S00001_00060
To see the actual publication please follow the link above