Meiner wunderbaren Frau Areesa, meiner einzig wahren Liebe.

Meinem Sohn Colin, weil er einer der vernünftigsten, schlauesten und erstaunlichsten Menschen ist, die ich je getroffen habe.

Meiner kostbaren kleinen Tochter Amaya, die mein Herz überquellen lässt.

Für Dr. Paul Ekman, dessen Werk, Freundschaft und Hilfe dieses Buch ermöglicht haben.

Social Engineering enttarnt

Christopher Hadnagy, Paul Ekman (Vorw.)

Übersetzung aus dem Amerikanischen von Jürgen Dubau

Teil IV: Die Verbindung aller Punkte

In diesem Teil:

Teil III: Die Wissenschaft entschlüsseln

In diesem Teil:

Teil II: Die Sprache des Körpers entziffern

In diesem Teil:

Teil I: Die Grundlagen

In diesem Teil:

Impressum

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

ISBN 978-3-8266-8698-6

1. Auflage 2014

www.mitp.de

E-Mail: mitp-verlag@sigloch.de

Telefon: +49 7953 / 7189 - 079

Telefax: +49 7953 / 7189 - 082

© 2014 mitp-Verlags GmbH & Co. KG

Deutsche Übersetzung von: Unmasking the Social Engineer: The Human Element of Security. Published by John Wiley & Sons, Inc., 10475 Crosspoint Boulevard, Indianapolis, IN 46256, www.wiley.com. Copyright © 2014 by John Wiley & Sons, Inc., Indianapolis, Indiana

Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Lektorat: Ernst-Heinrich Pröfener

Korrektorat: Petra Heubach-Erdmann

electronic publication: III-satz, Husby, www.drei-satz.de

Dieses Ebook verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheherrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.

Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Kapitel 9: Nonverbale Kommunikation und der Social Engineer Mensch

Nicht das, was ich unter der Oberfläche bin, definiert mich, sondern das, was ich mache.

Bruce Wayne (Batman)

Als ich dieses Buch plante, habe ich mir ein meiner Ansicht nach geeignetes Inhaltsverzeichnis überlegt. Das präsentierte ich meinem Verlag als Konzept für dieses Buch. Das Endergebnis halten Sie in Händen, und es unterscheidet sich drastisch von dem, was ich geplant habe. Das lag daran, dass während meiner Arbeit an diesem Buch neue Forschungen erschienen, bei vorhandenen Forschungen etwas verändert wurde, und auch bei mir änderten sich die Erfahrungen und das Verständnis.

Ich erzähle Ihnen dies, weil es eine der ersten wertvollen Lektionen ist, die dieses Buch meines Erachtens einen Social Engineer lehren kann: Die Dinge ändern sich schnell, und wir müssen uns daran anpassen können. Die Anpassung hält uns lebendig. Wenn Menschen sich nicht anpassen könnten, wären wir bereits ausgestorben.

Wenn ich die böswillige Seite des Social Engineerings analysiere, treffe ich häufig auf diese Adaptionsfähigkeit​​. Die »Bösewichte« können neue Skills aufgreifen, neue Technologien einsetzen und sich ändern, so wie die Zeiten sich verändern. Doch wenn ich manchmal als Social Engineering-Berater mit Firmen zusammenarbeite, treffe ich auf einen großen Unwillen hinsichtlich Veränderung oder Anpassung. Ich höre Bemerkungen wie »Das machen wir schon seit Jahren so. Warum sollten wir das jetzt gerade ändern?«

Warum? Weil die Welt sich verändert. Sicher, es gab schon immer Trickbetrüger, Gauner und Diebe, aber seit Kurzem sehen wir den globalen Einfluss eines kaltherzigen Kriminellentyps​.

Ein Beispiel sind die zunehmenden Angriffe auf Senioren, egal wie wohlhabend sie sind. Die Kriminellen nutzen einen Pretext als Verwandte oder amtliche Behörde und setzen sich das Ziel, diesen Leuten jeden einzelnen Cent aus der Tasche zu holen. Bevor ich mich an dieses Kapitel setzte, habe ich dieses Thema mit einem guten Freund besprochen. Er berichtete mir, dass die Mutter eines Freundes gerade auf einen Trickbetrüger hereingefallen war. Sie war schwer krebskrank und besaß wenig Geld, doch der Angreifer brachte sie um ihren gesamten Besitz, einfach durch ein oder zwei Telefonate.

Die Anteilnahme an unseren Mitmenschen ist im Laufe der Zeit immer weiter gesunken. Kombinieren Sie das damit, wie leicht man E-Mail-Adressen, Telefonnummern und Internet-Identitäten spoofen kann, und Sie haben den besten Nährboden für jeden, der böswilliges Social Engineering ausprobieren will.

In unserem privaten und beruflichen Leben nutzen wir Software​ und Abläufe, um uns vor Malware, Viren und Trojanern zu schützen. Wir kaufen bessere Schlösser und Alarmsysteme für unsere Türen und können sogar Firmen damit beauftragen, unsere Kreditkartenabrechnungen zu überwachen. Und doch gibt es wenig oder gar keinen Schutz gegen den bösartigen Social Engineer. Wenn so jemand Sie dazu bringt, ihm Geld zu überweisen oder die Kreditkartennummer zu geben, können ihn kein System, kein Tool und keine Software daran hindern.

Ich sage nicht, dass es keine Hoffnung gibt und die Zukunft trostlos ist. Ich will sagen, dass die Problemlösung nicht einfach ist. Darum habe ich mein erstes Buch geschrieben und nun dieses: Die Lösung besteht darin, erst zu wissen und dann zu handeln.

Wie bei den meisten Dingen im Leben nimmt man zuerst das Wissen auf: Wie werden diese Angriffe ausgeführt, welche Methoden kommen zum Einsatz, woran erkennt man einen Angriff und worauf zielt er?

Anschließend muss das Wissen Sie motivieren, aktiv zu werden. Und in dieser Aktion liegen die Schutzmaßnahmen. Wissen ist der einzig wahre Schutz gegen Human Hacker​ oder Social Engineers. Wenn Sie die Zeichen erkennen können und verstehen, was gesagt wird, oder noch wichtiger: was nicht gesagt wird, bietet das eine Chance zur Verteidigung.

In diesem letzten Kapitel will ich diese Informationen unter zwei verschiedenen Gesichtspunkten diskutieren. Zuerst führe ich aus, wie Sie diese Dinge als Penetrationstester​​ umsetzen und üben können, indem Sie mit diesen Skills den Schutz Ihrer Kunden aufwerten. Dann erläutere ich, wie man dieses Buch als Verteidigungsmechanismus einsetzen kann. Vielleicht lesen Sie dieses Buch, weil Sie zu einem IT-Team gehören, oder Sie sind Professor oder Lehrer oder sind als Eltern oder interessierter Bürger besorgt. Wie können Sie die Informationen dieses Buches nutzen, um Ihre Kommunikationsfähigkeiten zu erweitern und zu entschlüsseln, ob sich jemand Ihnen in heimtückischer Absicht nähert?

9.1  Wie man diese Infos als professioneller Social Engineer​ anwendet

Mein einwöchiges Seminar »Social Engineering für Penetrationstester​« arbeitet nach dem Motto »Die Menschen sollten sich nach einem Treffen mit Ihnen besser fühlen«. Unser Ziel in den fünf Tagen ist, jedem Seminarteilnehmer beizubringen, wie man jemandem persönliche Details entlockt, ohne manipulative Taktiken einzusetzen oder dass er sich hinterher schlecht fühlt. Was ich sehr erstaunlich finde, sind die Resultate – nicht die gesammelten Informationen, sondern was sich für die TeilnehmerInnen ergeben hat. Einige berichteten mir, dass das Seminar ihr Leben verändert und ihnen beigebracht hat, ein besserer Ehemann, Vater oder Mensch zu sein. Wie ist das möglich? Social Engineering​ bedeutet im Grunde genommen zu lernen, ein guter Kommunikator​ zu sein. Wenn Sie das lernen und sich zum Ziel nehmen, dass die Menschen, mit denen Sie zu tun haben und kommunizieren, sich besser fühlen, weil sie Sie getroffen haben, verändert das Ihr Leben womöglich tiefgreifend.

Doch eine andere Lektion in diesen fünf Tagen setzt sich bei den TeilnehmerInnen meist erst ganz am Ende durch: Böswillige Social Engineers wenden die gleichen Taktiken an.

Ich habe mal Dr. Paul Zak​ für meinen Podcast​ auf www.social-engineer.org interviewt (zu finden unter www.social-engineer.org/ep-044-do-you-trust-me/). Dr. Zak forscht über das Hormon Oxytocin​​, das in unserem Gehirn freigesetzt wird, wenn wir Vertrauen, Bindung und Nähe spüren. Oft bringt man das mit dem Stillen von Kindern in Zusammenhang, aber Dr. Zak stellte fest, dass es bei allen Menschen freigesetzt wird, und zwar oft dann, wenn sie sich mit jenen beschäftigen, die sie lieben und denen sie vertrauen. Er erzählte mir, wie er als junger Mann an einer Tankstelle gearbeitet hat und auf Trickbetrüger hereinfiel, die mit Vorschussbetrug​​ arbeiteten. Da kam eines Tages jemand mit einem kleinen Karton ins Büro und sagte, er hätte etwas auf der Toilette entdeckt, es handele sich wohl um wertvollen Schmuck.

Gerade als Paul überlegte, was er nun machen solle, klingelte das Telefon. Der Mann am anderen Ende war außer sich und beschrieb, dass er Schmuck an der Tankstelle vergessen hatte. Paul sagte zu dem Mann, dass just in diesem Moment ein ehrlicher Kunde vor ihm stehe und den Schmuck gerade abgegeben habe. Der aufgeregte Mann am Telefon sagte sofort zu, dem ehrlichen Finder 200 Dollar Belohnung zu geben. Paul legte auf und sagte dem Finder, dass der Eigentümer des Schmucks ihm Finderlohn geben wolle, wenn er nachher den Karton abholt. Der Finder antwortete, er sei gerade unterwegs zu einem Bewerbungsgespräch und müsse gleich weiter, bot aber eine Lösung an: Er würde die Belohnung mit Paul teilen. Dafür bräuchte Paul nur 100 Dollar aus der Kasse nehmen und sie dem Finder geben. Wenn dann der Eigentümer kommt, sollte Paul 100 Dollar für sich behalten und die anderen 100 Dollar wieder zurück in die Kasse legen.

Paul gab dem Finder das Geld, aber der Eigentümer erschien nie, also wurde Paul um 100 Dollar betrogen. Wie kann man auf diesen speziellen Betrug hereinfallen? Dr. Zak beschreibt es so: »Ein Trickbetrug funktioniert nicht, weil der Betrüger Sie dazu bringt, ihm zu vertrauen, sondern weil er Sie überzeugt, dass er zuerst Ihnen vertraut.« Wenn Sie merken, dass man Ihnen vertraut, wird in Ihrem Gehirn Oxytocin freigesetzt, die Emotionen kommen ins Spiel, der Mandelkernkomplex wird »gekidnappt«, und das logische Denken setzt aus.

Das ist ein wesentlicher Punkt für den Social Engineer. Wenn jemand spürt, dass Sie ihm vertrauen, erwidert er das mit eigenem Vertrauen. Diese wertvolle Lektion lernen die Sicherheitsenthusiasten, die meinen einwöchigen Kurs besuchen. Sie lernen nicht, wie man jemanden hereinlegt, austrickst oder beweist, dass er dumm ist. Sie lernen, dass Menschen einfacher und für einen längeren Zeitraum hereingelegt werden können, wenn die Täuschung mit Freundlichkeit und Vertrauen umgesetzt wird.

Nachdem mein erstes Buch erschien, bekam ich viele Interviewanfragen. Eine der ersten Fragen versetzte mich in Erstaunen: »Machen Sie sich keine Sorgen darüber, dass Sie den Bösewichten mehr Instrumente gegen uns an die Hand geben?« Meine Antwort war die gleiche wie jetzt hier: Wir können uns nicht angemessen verteidigen, wenn wir nicht wissen, wie angegriffen wird. Wenn Sie zum ersten Mal einen Faustschlag abkriegen und es Ihr erster echter Kampf ist, geht das wahrscheinlich schlecht für Sie aus. Darum belegen die Leute Kurse über Kampfkunst und Selbstverteidigung. Bei diesen Kursen machen sie auch das sogenannte Sparring, bei dem zwei wirklich miteinander kämpfen, um zu lernen, wie man zuschlägt, wie man Schläge annimmt und sich dagegen schützt.

So ist es auch bei einem Penetrationstest​​: Man lernt, wie man einen Treffer einsetzt, einsteckt und sich dagegen verteidigt. Wenn Sie sich auf einen Titelkampf vorbereiten, würden Sie sich auch keinen 50-Kilo-Hänfling von der Straße holen, um mit ihm zu sparren. Sie wählen vielmehr einen Sparringspartner, der geschickt ist und auch passend groß, stark und erfahren. Welche Art von Sparringspartner wollen Sie für Ihren Penetrationstest haben? Einer, der zum ersten Mal im Ring steht, oder einen, der weiß, wie man richtig kämpft und Sie auf Ihren Titelkampf vorbereiten kann?

Ich kenne ein Zitat von Dmitri Alperovitch​, dem früheren Vizepräsident des Threat Research von McAfee, an das ich immer mehr glaube. Er sagte: »Ich bin überzeugt, dass bereits jede Firma in jeder denkbaren Branche mit signifikanter Größe und wertvollem geistigen Eigentum und Geschäftsgeheimnissen kompromittiert wurde (oder demnächst kompromittiert wird), wobei die große Mehrheit der Opfer das Eindringen oder dessen Auswirkungen kaum entdecken« (www.pcworld.com/article/237163/McAfee_Warns_of_Massive_5_Year_Hacking_Plot.html).

Die Kriminellen laufen nicht in den nächsten Buchladen und gehen in die Abteilung »So werde ich ein Bösewicht«. Sie lernen im Job. Doch die guten Leute verfügen über ein paar Ressourcen, mit denen sie die Skills lernen können, um sich gegen Angriffe zu schützen.

Als professioneller Social Engineer sage ich den Leuten, sie sollen diese Skills zuerst in freier Wildbahn üben. Zum Beispiel können Sie lernen, ein besserer Gesprächspartner zu werden. Lernen Sie das Zuhören, wie Sie anhand nonverbaler Kommunikation Emotionen angemessen ausdrücken und andere lesen. Dabei werden Sie feststellen, dass Sie diesen Instinkt nicht abschalten können. Damit eröffnet sich Ihnen eine ganz neue Welt.

Neulich schloss ich meine Arbeit an Kapitel 8 ab. Weil ich gerade noch einmal die Arbeit von Dr. Ekman durchgegangen war, hatte ich diese Seiten noch gut parat. Als ich mit Freunden sprach, konnte ich nicht verhindern, dass ich überall die Action Units 1, 2 und 4 im Einsatz sah. Ich nahm diese Signale im Gespräch und auch ohne Reden auf, und auf diese Weise verdichtete sich für mich dieses Kapitel noch weiter.

Um noch einmal einen bereits erwähnten Aspekt zu wiederholen: »Perfektes Üben macht den Meister​.« Je mehr Sie diese Skills bei Familie, Freunden, Kollegen und Fremden einsetzen, desto mehr gehören sie auch zu Ihrer Persönlichkeit. Wenn das geschehen ist, können Sie zur nächsten Stufe gehen und diese Skills als Social Engineer einsetzen.

Das gehört wahrscheinlich zu den schwersten und mühsamsten Kämpfen, denen professionelle Social Engineers sich stellen müssen. Ich weiß aus meinen Diskussionen mit den besten Leuten wie Kevin Mitnick​, Chris Nickerson​ und Dave Kennedy​, dass wir alle vor dem gleichen Problem stehen. Viele Firmen realisieren nicht, wie wichtig es ist, reale Angriffsvektoren von Social Engineers​ zu testen. Sie glauben, dass ein paar leicht zu erkennende Phishing-Mails und ein paar »vergessene« USB-Sticks bereits einen »Social-Engineering-Test« ergeben. Sie müssen Ihren Kunden dabei helfen zu erkennen, dass die Bösen nicht einfach nur ein oder zwei E-Mails schicken und dann aufgeben oder ein paar USB-Sticks auf dem Parkplatz liegen lassen und dann verschwinden. Angreifer sind konzentriert, höchst motiviert und geben nicht einfach auf. Sie machen nicht um 17 Uhr Feierabend und sitzen dann auf dem Sofa. Sie verbringen viel Zeit mit dem Profiling​​, dem Erfassen von Informationen und der Entwicklung realistischer Angriffsvektoren​, die funktionieren. Wie kann eine Firma bei dem Team, das ihrem Schutz dient, mit weniger zufrieden sein?

Als ich bei Dr. Ekman zu Hause saß und mit ihm über die Zukunft des Social Engineerings​ und der nonverbalen Kommunikation sprach, bemerkte ich, dass es wohl sehr schwer sein müsse, ihn bei einer Lüge zu erwischen, wo er doch so viel über die Manipulation des Gesichts wisse. Doch er gab zurück, dass er eigentlich ein ganz schlechter Lügner sei. Aber im Laufe der Jahrzehnte habe er viel üben können, sich selbst überprüft und beigebracht, an welchen Kennzeichen man feststellen kann, dass jemand lügt. Durch diese Übung ist er seit 1954 in seiner Branche federführend und hat über ein Dutzend Bücher und über Hundert Artikel zu diesen Themen veröffentlicht. Was bedeutet das für Sie und mich? Die gleichen Regeln gelten auch hier. Wir können die Forschungen, an denen Dr. Ekman und andere hervorragende Köpfe jahrzehntelang gearbeitet haben, in unseren Alltag übernehmen und selbst zu Meistern des Social Engineerings werden.

9.2  Dieses Buch zur Verteidigung nutzen

Lassen Sie mich zu dem Beispiel mit dem Kämpfen lernen zurückkehren. Ich kannte mal einen Schwertkampfkünstler. Es war faszinierend, wie er mit jeder Klinge umgehen konnte. Fünf Jahre hatte er gebraucht, sich eine gute Grundlage zu schaffen, und dann verbrachte er die nächsten fünf Jahre damit, die kleinen Dinge zu perfektionieren. Als er mit dem Lernen begann, suchte er nach genau dem richtigen Partner und Lehrer. Warum? Weil diese Person sehr scharfe Objekte gegen seinen Kopf und Körper schwingen sollte. Neben seiner Suche nach jemandem mit Wissen und Talent berichtete mein Freund mir, dass er vor allem auch jemanden mit Erfahrung suchte. Wenn er jemand finden kann, der auf eine Erfolgsbilanz blicken kann, bedeutet das, er kann seine Lernkurve abkürzen und schneller seine Fähigkeiten verbessern.

Darum arbeitete ich über zwei Jahre daran, mit Dr. Ekman und Paul Kelly eine enge Beziehung aufzubauen, bevor ich mir überlegte, dieses Buch zu schreiben. Ich wollte sicher sein, ein paar »Großmeister« auf meiner Seite zu haben, die mir und letzten Endes auch Ihnen behilflich sind, die Lernkurve ein wenig zu reduzieren. Wenn man mit den Meistern einer Wissenschaft zusammenarbeitet, bedeutet dass, dass alle von deren Expertise, Talent, Wissen und vor allem den Erfahrungen profitieren, die die hervorragendsten Köpfe dieser Disziplin mit sich bringen.

Das hilft auch Ihnen, denn es ist sehr zeitraubend, bei all den von Trickbetrügern eingesetzten Taktiken und Methoden informiert zu bleiben. Ich wende wöchentliche viele Stunden auf, um aus Nachrichten und Meldungen die neuesten Angriffe zu erfahren und über aktuelle Forschungen zu lesen, wie der Mensch funktioniert. Aber das ist mein Job: der Beste zu sein, um meine Kunden zu schützen. Sie haben wahrscheinlich einen Job, eine Familie und auch ein Leben abseits der Sicherheitsbranche. Dieses Buch ist so gestaltet, dass Sie leichten Zugang zu den Übungen und der Umsetzung der von mir präsentierten Skills finden.

Lassen wir die Sicherheit mal einen Moment beiseite und konzentrieren uns auf die Kommunikation mit anderen Menschen. Wenn Sie diese Skills einsetzen, um ein besserer Kommunikator zu werden, ändert das die Art, wie Sie Informationen senden und empfangen – egal ob bei Ihren Kindern, dem Ehepartner, Chef oder Studenten, bei Menschen aus dem Supermarkt oder auf der Straße, wenn Sie zum Gottesdienst gehen oder einfach zufällig jemanden treffen.

Können Sie verstehen, was jemand ohne Worte wirklich sagt, hilft es, Ihren Stil zu verändern, um Ihre Botschaft geschickter zu vermitteln. Wenn Sie anhand dieser Skills Sicherheitsmaßnahmen schaffen, werden Sie nicht nur besser kommunizieren, sondern auch die Zeichen bemerken, wenn jemand ohne klare Absicht kommuniziert.

Nachdem Sie sich selbst dieses Wissen angeeignet haben, lassen Sie es in Ihr Programm für ein erhöhtes Sicherheitsbewusstsein einfließen. Helfen Sie den Menschen, mit denen Sie arbeiten, damit sie erkennen, wie böswillige Social Engineers arbeiten. Halten Sie sie dazu an, kritische Denker zu sein, und zeigen Sie ihnen, welch großen Unterschied es macht, wenn man eine Anfrage einfach mal zu Ende denkt.

9.3  Werden Sie zum kritischen Denker​​​

Im Sommer des Jahres 2012 las ich in einem Zeitungsartikel, dass sich die Republikaner in Texas als Teil ihres offiziellen Programms gegen den Unterricht von kritischem Denken in öffentlichen Schulen wandten. Ich war verblüfft, dass man überhaupt Lehrern verbieten will, eine der fundamentalsten Fähigkeiten zu vermitteln, die Schüler bekommen können.

Viele Leute setzen kritisches Denken mit Rebellion gleich oder mit einem Mangel an Glauben oder damit, dass man hinterfragt, bloß weil man gerne alles in Frage stellt. Solche Sachen mache ich nicht. Ich habe einen starken Glauben. Obwohl ich ein typischer »Hacker« in dem Sinne bin, dass ich gerne die Norm umgehe und herausfinden will, wie Dinge funktionieren, bin ich nicht wirklich rebellisch. Ich finde Gesetz und Ordnung gut.

Meine Definition von kritischem Denken​ bedeutet, dass Sie sich selbst, Ihrer Familie, Ihren Angestellten und Kunden beibringen, nicht alles für bare Münze zu nehmen. Akzeptieren Sie nicht blind die Aussage, ich sei Beauftragter für die Wertstoffentsorgung, ein Inspektor von der Arbeitsschutzbehörde, der Jim aus der IT-Abteilung oder der Assistent des Vizepräsidenten der Firma. Stellen Sie solche Aussagen in Frage, wenn sie komisch klingen, wenn Sie sie bisher noch nicht gehört haben oder unsicher sind, warum jemand gerade Sie anruft und etwas wissen will.

Kritisches Denken braucht Zeit und kann manchmal riskant sein. Ich arbeitete beispielsweise mal mit einer Firma, die für ihren Kundendienst viele Callcenter einsetzte. Dort gab es eine Richtlinie, dass bei Supportmitarbeitern, die länger als zwei Minuten mit einem Kunden telefonieren, der Stundenlohn für die Zeit dieses Telefonats gesenkt wurde. Mir war dies bekannt, und bei einem Audit brauchte ich also nur dort anzurufen und das Gespräch entsprechend lange hinauszuzögern. Der Mitarbeiter wurde nervöser und wollte den Anruf beenden, damit sein Stundensatz nicht sank. Ab diesem Moment begann ich, nach sensiblen Informationen zu fragen. Weil er in Stress kam, hörte er auf, kritisch zu denken, und begann, alle meine Fragen zu beantworten. Das galt umso mehr, als ich dann so etwas wie »Ich will Sie nicht länger aufhalten, aber eine letzte Frage habe ich noch« einwarf. Mit dieser Bemerkung bekam er die Hoffnung, dass das Telefonat gleich beendet wäre. Dann stellte ich Fragen wie »Hören Sie, ich gründe gerade eine kleine Firma, und es ist wichtig, dass ich mich gleich an den großen Firmen orientiere. Es gibt so viele Möglichkeiten für die Müllentsorgung – welche nutzen Sie denn?« Oder eine andere Frage wie »Ich richte gerade mein Büro ein und habe keine Ahnung, mit welchem Betriebssystem und Software ich arbeiten sollte. Welches Betriebssystem setzen Sie denn ein? Und welchen Browser?«

Dass ich gewartet hatte, bis die eingeplante Zeit abgelaufen war, bedeutete, dass die Person nicht mehr vernünftig dachte, sondern vom sinkenden Stundenlohn abgelenkt war und deswegen schlechte Entscheidungen darüber traf, welche Informationen herausgegeben werden sollen.

Wenn man das kritische Denken im Unternehmen fördern will, sollte man die Mitarbeiter belohnen, wenn sie die Assets der Firma schützen, indem sie einen Angriff hinterfragen, durchdenken und stoppen. Stattdessen fördern Firmen vielmehr genau das Verhalten, das ihre Mitarbeiter eigentlich nicht ausführen sollten.

Um meine Kunden beim kritischen Denken zu unterstützen, habe ich sogenannte CTS​ entwickelt (Critical Thinking Scripts​). Das sind keine Wort für Wort ausformulierten Gespräche, wie sie eine Konversation führen sollen, sondern eine Reihe von Gedanken, die ihnen helfen, Gewohnheiten zu entwickeln, um sich abzusichern. Ein Skript, das ich mal entworfen habe, beschreibt z.B. die Schritte, mit denen man einen Geldautomaten benutzen soll.

  1. Schauen Sie sich Ihre Umgebung an und achten Sie darauf, dass alles sicher wirkt.

  2. Nehmen Sie Ihre Geldkarte erst heraus, wenn Sie direkt vor dem Automaten stehen.

  3. Bevor Sie die Karte einführen, rütteln Sie erst am Lesegerät, um sicher zu sein, dass es zur Maschine gehört und kein »Skimmer« ist (ein von einem Hacker installiertes Kartenlesegerät).

  4. Achten Sie auf eventuell vorstehende oder eigenartig wirkende Teile, die auf einen Skimmer hindeuten können (ein kleines Gerät, das über den Kartenschlitz passt und Ihre Daten und Passwörter stiehlt).

  5. Führen Sie Ihre Karte ein und decken Sie das Tastenfeld ab, wenn Sie Ihre PIN eingeben.

  6. Nehmen Sie Geld, Karte und Quittung an sich und lassen Sie nichts zurück.

  7. Stecken Sie alles in Ihre Geldbörse, bevor Sie gehen.

Dieses einfache CTS kann Sie davor schützen, überfallen zu werden oder einem Skimmer zum Opfer zu fallen. Sie sollten Ihren Angestellten oder Kunden helfen, solche CTS zu entwickeln, und zwar für diese Situationen​:

Wenn die Reaktion der Firma einem Angestellten gegenüber, der einem Phishing oder anderen Angriff zum Opfer gefallen ist, eher eine strafende ist, stellt das für Sie eine Herausforderung dar. Ist das der Fall, dann ist es sehr unwahrscheinlich, dass Mitarbeiter bereit sind, Sicherheitsthemen und -praktiken offen zu besprechen. Doch das Management muss erkennen, dass niemand deswegen schwach oder dumm ist, bloß weil er von einem böswilligen Social Engineer hereingelegt wurde. Das macht einen vielmehr nur menschlich! Den Mitarbeitern muss man helfen, Probleme abzumildern und zu beheben, damit die Nachwirkungen minimiert werden können. Am besten macht man das, indem man ihnen eine Abteilung oder Person zuweist, bei denen sie Sicherheitsvorfälle melden können, ohne Disziplinierungen fürchten zu müssen. Sie sollten auch erwägen, zusätzliche Schulungen anzubieten.

9.4  Fazit

Das Schreiben dieses Buches war eine Lernerfahrung. Dass ich die Chance hatte, so eng mit Dr. Ekman und Paul Kelly zusammenzuarbeiten, hat grundlegend verändert, wie ich nonverbales Verhalten betrachte und einsetze. Je mehr ich es studierte, darüber las und schrieb und Vergleiche anstellte, desto mehr begann ich, diese Zeichen bei alltäglichen Gesprächen zu entdecken. Das half mir, besser zu kommunizieren, reichhaltigere Gespräche zu führen, die Gemütsverfassung jener zu verstehen, mit denen ich zu tun hatte, und natürlich war ich auch sicherer. In diesem Buch werden keine magischen Techniken beschrieben, die Sie in einen menschlichen Lügendetektor oder Gedankenleser verwandeln. Doch wenn Sie die hier beschriebenen Techniken kombinieren, verleiht Ihnen das erstaunliche Fähigkeiten, um zu verstehen, was jemand wirklich sagen will – auch ohne Worte.

Wenn Sie diese Skills üben, denken Sie stets daran, was Dr. Ekman zu mir sagte, als ich mich mit ihm vor einigen Jahren auf diesen Weg machte: »Nur weil man sehen kann, was jemand fühlt, weiß man noch lange nicht, warum er sich so fühlt.« Lernen Sie, die wahrgenommenen Emotionen einzusetzen, um sich auf das Elizitieren zu konzentrieren. Lernen Sie, die subtilen Dinge zu sehen, die auf eine Basislinie hinweisen. Das verleiht Ihnen bei jeder Kommunikation Vorteile – mögen Sie ein professioneller Social Engineer sein oder nicht.

Melden Sie sich gerne bei mir, wenn Sie die in diesem Buch aufgeführten Aspekte diskutieren oder auch kritisieren wollen. Meine Website ist www.social-engineer.com​. Dort finden Sie Wege, wie Sie mit mir direkt kommunizieren können. Für Diskussionen stehe ich immer bereit.

Danke, dass Sie Ihre wertvolle Zeit mit mir und diesem Buch verbracht haben. Ich hoffe, Sie haben einige wertvolle Informationen bekommen, die Sie in Ihrem Leben nutzen können. Ich bin nun am Ende dieser Reise angelangt.

Als letzten Punkt möchte ich Sie an mein Motto erinnern: Die Menschen sollten sich nach einem Treffen mit Ihnen besser fühlen. Manche Leute versuchen, ihre Ziele über Beschämung und Demütigung zu erreichen. Manche versuchen, durch Angst und Spott Lektionen zu erteilen. Aber ich lerne besser, wenn mir etwas bescheiden, freundlich und ermutigend beigebracht wird. Ich lerne besser über das kritische Denken. Nehmen Sie sich die Zeit, ein Problem aus der Sicht eines anderen zu betrachten, auch wenn es sich um ein Kind handelt oder sich jemand kindisch verhält. Nehmen Sie sich Zeit, seine Emotionen zu verstehen – egal, ob sie sinnvoll sind oder nicht, ob sie begründet sind oder nicht. Ich garantiere Ihnen, wenn Sie sich so verhalten, wird sich Ihnen eine ganz neue Welt eröffnen. Sie werden in der Lage sein, nicht nur Social Engineers zu enttarnen, sondern auch jeden anderen Menschen, der vor Ihnen steht.