Siebenmal ausgetrickst

Cybersicherheit

Manipulationstechniken erkennen und sich vor ihnen schützen – im Lernlabor Cybersicherheit werden Mitarbeitende dafür sensibilisiert, wie betrügerische Hackerangriffe ablaufen können. So wird eine Sicherheitslücke geschlossen, die von Unternehmen oft vernachlässigt wird: der Faktor Mensch.

Einem Hacker unfreiwillig die Tore zum Firmenserver öffnen? Kann mir nicht passieren, denken viele. Und doch passiert es immer wieder: Die größte Sicherheitslücke in der Cyberarchitektur von Unternehmen sind Mitarbeitende, die Phishing-Links anklicken oder vertrauliche Informationen am Telefon teilen. Hier setzt das »Lernlabor Cybersicherheit« des Fraunhofer IAO in Kooperation mit der Fraunhofer Academy und der Hochschule Heilbronn an. Dieser innovative Lernort macht IT-Sicherheit erlebbar.

In diesem Beitrag geben wir einen kleinen Einblick in die Welt der Manipulation, abgeleitet von dem Buch »Influence« des Psychologen und Bestsellerautors Robert B. Cialdini. Die sieben hier vorgestellten tief verankerten menschlichen Verhaltensmuster können als Basis für Verkaufs- und Verhandlungstechniken dienen. Sie werden aber auch von Betrügerinnen und Betrügern genutzt, um ihre Opfer zu manipulieren. Wenn Mitarbeitende lernen, solche Tricks zu erkennen und abzuwehren, wird auch das Unternehmen wirksam geschützt.

Kontrastprinzip

Eine Verkäuferin hält zwei mintgrüne Sweater mit Preisschildern. Ein Pullover kostet 1000 Euro, der andere 5000 Euro. Der Käufer zeigt entscheidend auf das günstigere Modell..
© Lena Schaffer

Welchen Kaufpreis wir als zu teuer empfinden und welchen als angemessen, ist relativ und leider leicht zu beeinflussen. Makler schlagen oft erst überteuerte und unattraktive Häuser vor, damit ein immer noch zu teures Objekt im Vergleich dazu günstig wirkt. Genauso wirkt ein 1000-Euro-Pullover im Vergleich zu seinem 5000-Euro-Pendant wie ein Schnäppchen – und schon machen wir bei dem immer noch sehr hohen Preis ein Zugeständnis.

Gegenseitigkeit

Zwei Personen sitzen sich an einem Tisch gegenüber und besiegeln per Handschlag einen Deal; auf dem Tisch liegen Vertragsunterlagen, ein kleines Laptop und Stift. Die Personen tragen einen sehr ähnlichen Pullover.
© Lena Schaffer

Dass eine Hand die andere wäscht, ist eine Binsenweisheit, die sich aber ausnutzen lässt: Wer mir ein Geburtstagsgeschenk macht, dem möchte ich ebenso etwas schenken. Dieser Effekt lässt sich wunderbar nutzen, um erfolgreicher Spenden einzusammeln. Der Empfänger eines Geschenks ist eher geneigt, wildfremden Menschen etwas zu spenden. Denn auch eine kleine Nettigkeitsgeste bewirkt, dass sich jemand zu etwas verpflichtet fühlt. Wer diese Taktik einmal durchschaut hat, lässt sich nicht so leicht manipulieren.

Verpflichtung und Konsistenz

Zweiteilige Szene am Computer: Zuerst ragt ein Arm aus dem Monitor und überreicht ein Geschenk; die Nutzerin staunt. Danach erscheint die Meldung „Ich bitte um eine kleine Spende!“, und sie steckt Münzen hinein.
© Lena Schaffer

Konsistentes Verhalten ist Fluch und Segen zugleich. Wir neigen dazu, konsistent zu sein mit dem, was wir bereits getan oder gesagt haben. Dieser Automatismus erspart es uns, über jede Situation neu nachzudenken. Nachteil: Manchmal führt dies dazu, dass wir Entscheidungen treffen, die nicht zu unserem Besten sind. Wenn etwa ein Autohändler zunächst einen günstigen Preis anbietet und der Kunde dann zusagt, bleibt er mit einer guten Chance bei seiner Entscheidung, auch wenn der Händler später sagt, der Preis wäre in Wirklichkeit höher.

Soziale Bewährtheit

Zwei identische Eiswagen mit gestreifter Markise: rechts bildet sich eine lange Schlange, der Verkäufer reicht eine Waffel; links steht niemand. Am Ende der Schlange sitzt eine Person im Rollstuhl mit Gedankenblase „Bestes Eis!“.
© Lena Schaffer

Manchmal machen wir es uns einfach. Um herauszufinden, was richtig ist, orientieren wir uns daran, was andere Menschen für richtig halten. Der Zusatz, ein Produkt wäre das »meistverkaufte«, wirkt somit leider tatsächlich, ob es nun stimmt oder nicht. Eine Pekinger Restaurantkette hat den Umsatz eines beliebigen Gerichts um bis zu 20 Prozent steigern können, einfach weil auf der Speisekarte dieser Hinweis stand: »Unser beliebtestes Gericht«. Wenn wir also sehen, dass bei einer Eisdiele mehr Menschen anstehen als bei der nebenan, denken wir automatisch, dass es bei der stärker frequentierten Konkurrenz das bessere Eis geben müsse.

Autorität

Drei Passantinnen/Passanten gehen über die Straße, obwohl die Fußgängerampel klar Rot zeigt; eine Person eilt den ersten beiden, die Businesskleidung tragen, hinterher.
© Lena Schaffer

Menschen in Uniformen oder mit Doktortiteln haben eine Wirkung auf Personen, die diese Statusmerkmale nicht haben. Das ist zunächst nicht überraschend. Dieses Plus an Autorität kann allerdings merkwürdige Auswüchse haben, wie das Jaywalking-Experiment zeigt: Ein 31-jähriger Mann überquerte einmal im Anzug, ein anderes Mal in Arbeitskleidung bei Rot die Straße. Tatsächlich folgten dem Mann dreieinhalbmal mehr Passanten, als er einen Anzug trug.

Verknappung

Fernseher mit Teleshopping‑Anzeige: Person in Schürze hält eine Pfanne hoch. Großflächige Werbetexte wie „TV Preiskracher“, „Bestellen Sie jetzt!“, „Nur noch 4 Sets vorrätig“ und ein Preisstern „75,95“.
© Lena Schaffer

Wir kennen alle die Bilder von iPhone-Fans, die vor Apple-Läden kampiert haben. Wohl wissend, dass jede Filiale zu wenig Geräte vorrätig haben würde, um die Nachfrage zu bedienen. Bei der Einführung des iPhone 5 hat eine Frau jemandem zwei Positionen vor sich in der Schlange eine teure Louis-Vuitton-Handtasche geboten, um zwei Positionen weiter nach vorn aufzurücken. Die Verknappung des Angebots steigert offenbar den Wunsch, ein bestimmtes Produkt unbedingt haben zu wollen. Die Teleshopping-Sender haben dieses Prinzip perfektioniert. Dahinter steckt eventuell die evolutionär bedingte Angst, dass einem überlebenswichtige Ressourcen entgehen könnten.

Sympathie

Zwei Personen sitzen sich an einem Tisch gegenüber und besiegeln per Handschlag einen Deal; auf dem Tisch liegen Vertragsunterlagen, ein kleines Laptop und Stift. Die Personen tragen einen sehr ähnlichen Pullover.
© Lena Schaffer

Als bestes Beispiel der »kommerziellen Ausbeutung der Sympathie« nennt Cialdini die legendären Tupperpartys. Diese finden schließlich in der Regel unter befreundeten Menschen statt, wo also ohnehin schon Sympathie vorhanden ist, was zu einem besseren Verkaufserfolg führt. Das ist natürlich im normalen Verkaufsalltag nicht der Fall, also sollte ich als Verkäufer möglichst schnell möglichst viel Sympathie erzeugen. Ein gängiges Prinzip ist hierbei »Ähnlichkeit«: Wer einen ähnlichen Kleidungsstil hat oder ähnliche Interessen teilt, den mögen wir mit hoher Wahrscheinlichkeit.

Weitere Informationen

Unser Beitrag zum Thema Cybersicherheit hat Ihnen gefallen? Folgend finden Sie weiterführende Informationen zum Thema.

 

Labor

Lernlabor Cybersicherheit

Ein innovativer Lernort mit dem Ziel, IT-Sicherheit erlebbar zu machen und so die Sicherheitsrisiken zu adressieren, die mit dem »Faktor Mensch« verbunden sind. 

Leistungsangebot

KI-gestütztes Social Engineering

Psychologische Manipulation erkennen, verstehen und abwehren: Teilnehmende lernen Social-Engineering-Methoden wie Phishing oder CEO Fraud kennen – inklusive KI-gestützter Angriffe. Praxisübungen und Coaching fördern die Sicherheit im beruflichen Alltag.

IAO-Blog

IT- und OT-Sicherheit

IAO-Experte Christian Schunck schreibt auf dem IAO-Blog regelmäßig zu Herausforderungen und Trends in seinem Fachgebiet Cybersicherheit.

  • Sicherheit beginnt mit Design – nicht mit Training
  • Smart Contracts, clevere Hacker und dumme Fehler: Wie Angreifer im Web3 vorgehen und wie wir sie stoppen können.
  • Mensch oder Maschine? Warum digitale Identitäten neu gedacht werden müssen
  • Ein Quantum Vorsprung: eine Quantum Security Checkliste gegen Cyberangriffe von morgen

Schulungsvideo

Attack Path

Das Video erklärt Schritt für Schritt das typische Vorgehen von Angreifern bei Ransomware-Angriffen – vom ersten Zugang ins Unternehmensnetzwerk über Privilegienausweitung bis hin zur Datenverschlüsselung. 

 

Aus dem Magazin »FORWARD

Dieser Beitrag ist Teil des Magazins 2/25 des Fraunhofer IAO und des IAT der Universität Stuttgart.