{"id":685566,"date":"2024-11-26T10:15:00","date_gmt":"2024-11-26T09:15:00","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=685566"},"modified":"2024-11-27T11:40:13","modified_gmt":"2024-11-27T10:40:13","slug":"sieben-tipps-hermes-allianz","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2024\/11\/26\/sieben-tipps-hermes-allianz\/","title":{"rendered":"Sieben Tipps, um Cyber-Betrug zu verhindern"},"content":{"rendered":"<p>Manchmal verhindert eine einzige R\u00fcckfrage einen Cyber-Betrug, sagt <strong>\u00a0<a href=\"https:\/\/www.linkedin.com\/in\/marie-christine-kragh\/\">Marie-Christine Kragh<\/a> von Allianz Trade. Die Leiterin der Vertrauensschadenversicherung gibt im Gastbeitrag sieben Tipps, um Unternehmen zu sch\u00fctzen<\/strong><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_685578\" style=\"width: 485px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-685578\" class=\"size-full wp-image-685578\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2024\/11\/allianz.krah_-e1732557115357.jpg\" alt=\"\" width=\"475\" height=\"484\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2024\/11\/allianz.krah_-e1732557115357.jpg 475w, https:\/\/blog.wiwo.de\/management\/files\/2024\/11\/allianz.krah_-e1732557115357-294x300.jpg 294w\" sizes=\"auto, (max-width: 475px) 100vw, 475px\" \/><p id=\"caption-attachment-685578\" class=\"wp-caption-text\">Marie-Christine Kragh (Foto: Privat)<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><strong>Sieben Tipps, wie sich Unternehmen sch\u00fctzen k\u00f6nnen<\/strong><\/p>\n<p><strong>Die Mitarbeiter sensibilisieren<\/strong><\/p>\n<p>In einem aktuellen Fall bei der Niederlassung eines britischen Ingenieurkonzerns \u00fcberwies ein Mitarbeiter rund 20 Millionen Euro an Betr\u00fcger nach einem Video-Call, in dem neben seinem Chef auch noch weitere Kollegen anwesend waren \u2013 allesamt geklont. Die Sensibilisierung der Mitarbeiter f\u00fcr die neusten Betrugsmaschen ist so wichtig wie aktuelle <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/sicherheits-patching-was-es-ist-und-warum-es-wichtig-ist\/#:~:text=Das%20Einspielen%20von%20Sicherheitspatches%20ist,Compliance%2DProbleme%20und%20mehr%20geh%C3%B6ren.\">Sicherheits-Patches<\/a>. Wie ver\u00e4ndern sich diese durch den Einsatz von moderner Technologie? Vor ein paar Jahren waren <a href=\"https:\/\/innovation.dpa.com\/2023\/03\/08\/voice-cloning-wie-funktioniert-das\/\">Voice Cloning<\/a> oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Deepfake\">Video-Deepfakes<\/a> noch etwas f\u00fcr absolute Spezialisten und die Qualit\u00e4t oft fraglich \u2013 heute gibt es das quasi auf Knopfdruck und die Betr\u00fcger k\u00f6nnen inzwischen fast technik-talentfrei zuschlagen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Das Gegen\u00fcber darum bitten, sich mal an die Nase zu fassen<\/strong><\/p>\n<p>Gut gemachte manipulierte Fotos oder Videos &#8211; Deepfakes &#8211; sind oft nur schwer zu erkennen. Mitarbeiter sollten auf unnat\u00fcrliche Betonungen oder Sprachmelodien achten oder darauf, wie authentisch Bewegungen oder Blinzeln wirken. Auch schlechte Audio- oder Videoqualit\u00e4t, unerkl\u00e4rliche Nebenger\u00e4usche oder Ver\u00e4nderungen von Licht und Hautton k\u00f6nnten wichtige Hinweise sein. Ebenso eine schlechte Lippensynchronisation zum Gesagten. Sie k\u00f6nnen ihr Gegen\u00fcber auch einfach bitten, sich mit dem Finger zu Nase zu fassen.<\/p>\n<p><strong>Das Muster der drei Faktoren bei der Manipulation<\/strong><\/p>\n<p>Alarmglocken sollten schrillen, wenn folgende drei Faktoren zusammenkommen: das Triggern von Emotionen, Zeit-Druck und die Aufforderung, vom Standard abzuweichen. Diese drei Faktoren sind der Hacking-Code der Social Engineers, mit dem sie versuchen, die Mitarbeitenden zu manipulieren. Die Wertsch\u00e4tzung des vermeintlichen Chefs ist meist der T\u00fcr\u00f6ffner. Durch den Zeitdruck oder auch gef\u00e4lschte Anw\u00e4lte, die \u00fcber Verschwiegenheitsklauseln reden, und st\u00e4ndige Anrufe f\u00fchlen sich die Mitarbeiter\u00a0 gezwungen, zu funktionieren und zeigen bei Abweichungen vom Standard oft viel Kreativit\u00e4t.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Mitarbeiter ermutigen, zur\u00fcck zu fragen<\/strong><\/p>\n<p>Bei einem k\u00fcrzlich bekannt gewordenen Fall hat ein Mitarbeiter eines Autokonzerns mit einer simplen R\u00fcckfrage einen Fake-President-Betrugsversuch vereitelt: Welches Buch der CEO ihm vergangene Woche empfohlen habe, fragte er. Der falsche Chef hatte keine Ahnung.<\/p>\n<p>Der Fall zeigt, dass eine offene Unternehmens- und Fehlerkultur, bei der Ja-Sager unerw\u00fcnscht sind, viel wert ist. Unternehmen, die kritisches Denken f\u00f6rdern und eine gute, offene Unternehmenskultur haben, bei der die Fehler nicht bestraft werden und\u00a0 R\u00fcckfragen erw\u00fcnscht sind, sind weitaus weniger anf\u00e4llig. Eine einzige R\u00fcckfrage kann das ganze Kartenhaus zusammenst\u00fcrzen lassen und die T\u00e4ter entlarven.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Chefs sollen sich erkl\u00e4ren und dann auch dran halten<\/strong><\/p>\n<p>Wenn der CEO im Unternehmen offen kommuniziert, dass er niemals \u00dcberweisungen in Videocalls oder per Whatsapp anweisen wird, kann das in vielen F\u00e4llen schon zu n\u00f6tigen R\u00fcckfragen f\u00fchren und so Sch\u00e4den vermeiden. Er muss sich allerdings auch daran halten \u2013 und entsprechende R\u00fcckfragen wertsch\u00e4tzend behandeln. Auch eine Losung f\u00fcr gewisse Transaktionen kann eine geeignete Schutzvorkehrung sein.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wertvolle Infos, die Mitarbeiter untereinander austauschen<\/strong><\/p>\n<p>Bei einer gro\u00dfen Hotel- und Casinokette machte eine Gruppe von Kriminellen einen Mitarbeiter auf LinkedIn aus und kontaktierte anschlie\u00dfend das IT-Help-Desk. Binnen zehn Minuten hatten sie gen\u00fcgend Informationen gesammelt, um ins System einzudringen. Solche\u00a0Social Engineers ziehen ihre Informationen aus einer Vielzahl an Quellen. Teilweise dringen sie in Intranets ein und sammeln dort Informationen, aber auch soziale Netzwerke spielen eine immer gr\u00f6\u00dfere Rolle. Mit sogenannten <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/vishing#:~:text=%E2%80%9EVishing%E2%80%9C%20ist%20die%20Abk%C3%BCrzung%20f%C3%BCr,zu%20bringen%2C%20vertrauliche%20Informationen%20preiszugeben.\">Vishing-<\/a>Anrufen &#8211; das ist Pishing per Telefon &#8211; an verschiedenen Stellen des Unternehmens kommen die Kriminellen oft an vertrauliche Informationen. Ein Austausch der Mitarbeiter \u00fcber solche ungew\u00f6hnlichen Anrufe in verschiedenen Abteilungen kann ebenso helfen, Sch\u00e4den abzuwenden wie kritisches Denken.<\/p>\n<p>Mit gut gemachten Audio-Deepfakes d\u00fcrfte dies in Zukunft noch leichter werden, denn mit dem Manager oder der F\u00fchrungskraft k\u00f6nnen Mitarbeiter ja offen \u00fcber den Stand vertraulicher Projekte oder Gesch\u00e4ftsgeheimnisse sprechen und so unwissentlich Sch\u00fctzenhilfe leisten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Konstant Stresstests, machen und die Technik auf neuestem Stand halten <\/strong><\/p>\n<p>Beim Social Engineering ist der Mensch die gr\u00f6\u00dfte Schwachstelle und das Einfallstor. Dennoch sollten Unternehmen bei Sicherheit, Technik und Kontrollmechanismen ihre Hausaufgaben machen \u2013 und das nicht nur einmal, sondern konstant. Regelm\u00e4\u00dfige Stresstests, KI-Detection-Tools, Multifaktor-Authentifizierung sind ebenfalls wichtige Mittel, Risiken wenigstens zu minimieren. In Zukunft k\u00f6nnte auch Fingerprinting, also die Authentifizierung eines E-Mail-Absenders per Fingerabdruck, eine L\u00f6sung sein, um eine weitere Sicherheitsstufe zu implementieren. Aber die Kriminellen\u00a0 arbeiten quasi Tag und Nacht mit Hochdruck an den verbleibenden Defiziten und daran, sie zu umgehen \u2013 und neue zu entdecken. Das wird ein Katz- und Maus-Spiel und die Schwachstelle Mensch bleibt.<\/p>\n<p>Und auch diese unbequeme Wahrheit bleibt: die meisten Sch\u00e4den werden von Mitarbeitern als T\u00e4ter verursacht, die Interna und Prozesse am besten kennen. Die gute Nachricht ist: Umgekehrt ist der Mensch auch die erste Verteidigungslinie. Je besser er ausger\u00fcstet ist, desto schwieriger wird es, die menschliche Firewall zu \u00fcberwinden \u2013 f\u00fcr T\u00e4ter von au\u00dfen wie von innen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.faktenkontor.de\/pressemeldungen\/blogger-relevanzindex-das-sind-deutschlands-top-100-blogs\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-680063\" src=\"https:\/\/149798077.v2.pressablecdn.com\/management\/files\/2022\/06\/Wiwo.top_.10.blog_.2022.Blogger-Relevanzindex_Top-10-Blogs-2022-227x300.jpg\" alt=\"\" width=\"227\" height=\"300\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2022\/06\/Wiwo.top_.10.blog_.2022.Blogger-Relevanzindex_Top-10-Blogs-2022-227x300.jpg 227w, https:\/\/blog.wiwo.de\/management\/files\/2022\/06\/Wiwo.top_.10.blog_.2022.Blogger-Relevanzindex_Top-10-Blogs-2022.jpg 492w\" sizes=\"auto, (max-width: 227px) 100vw, 227px\" \/><\/a><\/p>\n<div id=\"main\">\n<div id=\"primary\">\n<div id=\"content\" role=\"main\">\n<article id=\"post-679588\" class=\"post-679588 post type-post status-publish format-standard hentry category-allgemein tag-arbeitsbedingung tag-arbeitsklima tag-betriebsklima tag-big-quit tag-ey-ernst-young tag-fachkraftemangel tag-gehalt tag-great-resignation tag-jobwechsel tag-kundigung tag-kuendigungsabsicht tag-loehne tag-umfrage\">\n<div class=\"entry-content\">\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.presseportal.de\/pm\/52884\/5255623\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-676731\" src=\"https:\/\/149798077.v2.pressablecdn.com\/management\/files\/2021\/06\/bloggerinnen.2021.neu_-300x212.jpg\" alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2021\/06\/bloggerinnen.2021.neu_-300x212.jpg 300w, https:\/\/blog.wiwo.de\/management\/files\/2021\/06\/bloggerinnen.2021.neu_-424x300.jpg 424w, https:\/\/blog.wiwo.de\/management\/files\/2021\/06\/bloggerinnen.2021.neu_.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Copyright: @Claudia T\u00f6dtmann. Alle Rechte vorbehalten.\u00a0<\/strong><\/p>\n<p><strong>M\u00f6chten Sie einen Blog-Beitrag nutzen, um nicht von Links abh\u00e4ngig zu sein? Kontakt f\u00fcr Nutzungsrechte, um Inhalte dauerhaft zu sichern: claudia.toedtmann@wiwo.de<\/strong><\/p>\n<p><strong>Alle inhaltlichen Rechte des Management-Blogs von Claudia T\u00f6dtmann liegen bei der Blog-Inhaberin. Jegliche Nutzung der Inhalte bed\u00fcrfen der ausdr\u00fccklichen Genehmigung.<\/strong><\/p>\n<\/div>\n<p><strong>Um den Lesefluss nicht zu behindern, wird in Management-Blog-Texten nur die m\u00e4nnliche Form genannt, aber immer sind die weibliche und andere Formen gleicherma\u00dfen mit gemeint.\u00a0\u00a0<\/strong><\/p>\n<\/article>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manchmal verhindert eine einzige R\u00fcckfrage einen Cyber-Betrug, sagt \u00a0Marie-Christine Kragh von Allianz Trade. Die Leiterin der Vertrauensschadenversicherung gibt im Gastbeitrag sieben Tipps, um Unternehmen zu sch\u00fctzen &nbsp; &nbsp; Sieben Tipps, wie sich Unternehmen sch\u00fctzen k\u00f6nnen Die Mitarbeiter sensibilisieren In einem &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2024\/11\/26\/sieben-tipps-hermes-allianz\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[12147,10121,12148,12149,12150],"class_list":["post-685566","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-allianz-trade","tag-cyberattacken","tag-marie-christine-kragh","tag-pishing","tag-vishing"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/685566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=685566"}],"version-history":[{"count":5,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/685566\/revisions"}],"predecessor-version":[{"id":685589,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/685566\/revisions\/685589"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=685566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=685566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=685566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}