Wenn Gevatter Tod E-Mails verschickt

tod 02
News

Man nehme an, es besteht eine grundsätzliche Sensibilisierung (ob im Unternehmen oder privat), was das Öffnen von E-Mails von unbekannten Absendern anbelangt. Man nehme weiter an, dass inzwischen auch bekannt ist, dass Anhänge von E-Mails unbekannter Absender nicht geöffnet werden sollten. Und man nehme schließlich an, dass Ketten-E-Mails grundsätzlich gelöscht und nicht weiter geleitet werden.

Vorsätze über Bord…

Trotz dieser wohl grundsätzlich geltenden Annahmen, werden sämtliche Vorsätze schnurstracks über Bord geworfen, wenn man eine E-Mail bekommt, die den Betreff „Knochenmarkspende“ trägt… Man ahnt nichts Gutes und so erweicht man, weil schließlich will man kein Unmensch sein und könnte immerhin ein Leben retten. Und so öffnet man wider besseren Wissens eine E-Mail, z.B. mit folgendem Inhalt:

„Hi Leute,

ich wende mich an Euch, weil ich ziemlich verzweifelt bin. Ich hoffe, Ihr koennt mir und meiner Freundin helfen, und lest diesen Brief! Das Problem ist, dass meine Freundin an Leukaemie erkrankt ist. Es hat sich herausgestellt, dass Sie nur noch wenige Wochen zu leben hat. …“

Hoaxes

Dass der Hintergrund dieser E-Mail (Gottseidank) kein sterbenskranker Mensch, sondern der Einsatz von Schadprogrammen auf dem Rechner ist, wird erst klar, wenn es schon zu spät ist. Die E-Mail wird angeklickt, ein möglicher Anhang geöffnet und zusätzlich die E-Mail wie befohlen brav weitergeschickt. Damit hilft man nicht nur nicht, sondern gefährdet im Zweifel eher sich und andere Menschen und meist auch die IT-Infrastruktur. Bei oben genanntem Beispiel wie bei vielen anderen Ketten-E-Mails handelt es sich um sogenannte „Hoaxes“, also Falschmeldungen. Ziel dieser E-Mails kann es sowohl sein, Schadstoffe auf dem jeweiligen Rechner zu platzieren als auch an eine Vielzahl von E-Mailadressen zu gelangen.

IT-Sicherheit und Datenschutz

Was für Datenhändler ein echtes Paradies ist, ist für den Datenschutz ein echter Graus. Der Grund ist derselbe, denn schließlich werden so eine Reihe von E-Mail-Adressen auf dem Silbertablett präsentiert. Bei einem Weiterleiten von E-Mails werden sämtliche Vor-Absender immer wieder aufgeführt. Diese E-Mails enthalten teilweise Vor- und Zunamen und immerhin den Hinweis darauf, dass bestimmte E-Mail-Adressen aktiv sind.

Auch das BSI warnt davor, solche E-Mails weiterzuleiten oder gar zu öffnen, denn nicht immer geht es nur um einen schlechten Scherz. Teilweise enthalten die Hoaxes auch Anweisungen, bestimmte Dateien zu löschen, da es sich bei diesen um Viren handele. Der gutgläubige User befolgt die Anweisung – und löscht damit notwendige Systemdateien und schädigt so sein eigenes System. Nicht selten sind auch bereits in dem angehängten Dokument selbst Schadprogramme enthalten. Die TU Berlin hat einen Hoax-Info Service bereitgestellt, der sowohl über Computer-Viren und Maleware als auch über Kettenbriefe informiert.

Fazit

Bleiben Sie argwöhnisch bei bestimmten Mails und riskieren Sie weder Ihre Zeit noch die IT-Sicherheit Ihres Heim- oder Firmennetzes. Wer falsche E-Mails zu angeblich gesuchten Knochenmarktspendern nicht öffnet, ist noch lange kein schlechter Mensch. Und wer wirklich etwas für Leukämie-Erkrankte tun möchte, kann sich als potenzieller Stammzellspender registrieren lassen. Ansonsten gilt wie immer: Wenden Sie sich im Zweifel an den IT-Sicherheits- oder Ihren Datenschutzbeauftragten.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.