Sie sind hier: Home » Markt » Hintergrund

Gefahr durch betrügerische Machenschaften


Viral, aber verletzlich: Die versteckten Risiken von Falschinformationen zur Cybersicherheit in sozialen Medien
Social-Media-Trends können wichtige Best Practices für Cybersicherheit in den Hintergrund drängen



Von Martin Kraemer Security Awareness Advocate bei KnowBe4

Es ist keine Überraschung, dass sich 18- bis 29-Jährige für Informationen zu Cybersicherheit an soziale Medien wenden. Als Digital Natives fühlen sich diese Altersgruppen natürlich zu Plattformen hingezogen, auf denen Informationen schnell verfügbar, leicht zugänglich und immer aktuell sind.

Doch wie gut nehmen sie diese kurzen Informationen auf und geben sie weiter? Noch wichtiger ist die Frage: Was passiert, wenn diese Informationen zu Cybersicherheit nicht stimmen?

Wie konsumieren Menschen Informationen zum Thema Cybersicherheit?
In unserem aktuellen Bericht "Cybersecurity Information Sharing as an Element of Sustainable Security Culture" (Informationsaustausch zur Cybersicherheit als Element einer nachhaltigen Sicherheitskultur) haben Dr. William Seymour, Dozent für Cybersicherheit am King's College London, und ich haben festgestellt, dass Arbeitgeber zwar weiterhin eine wichtige Informationsquelle in allen Altersgruppen sind, die Befragten jedoch häufig auch auf folgende Quellen zurückgreifen:

>> Soziale Medien (Altersgruppe 18–29),
>> Websites (Altersgruppe 30–39 und 60–69),
>> direkter Austausch (Altersgruppe 40–49),
>> Rundfunk und Podcasts (Altersgruppe 50–59).

Eine Schlussfolgerung aus dieser Untersuchung war, dass die Weitergabe von Cyber-Informationen an Kollegen, Familie und Freunde eine positive Cyber-Gewohnheit ist, die eine starke Sicherheitskultur am Arbeitsplatz und zu Hause schafft. Was wir jedoch nicht thematisieren, ist die Frage, was passiert, wenn selbst diejenigen mit den besten Absichten am Ende falsche oder schädliche Ratschläge verbreiten.

Social Media Pitfalls: Misinformation at Your Fingertips
Von der Art der Inhalte bis hin zu Lücken in der Regulierung tragen mehrere Faktoren zu Fehlinformationen zum Thema Cybersicherheit auf Social-Media-Plattformen wie Instagram, TikTok und sogar LinkedIn bei:

>> Zu stark vereinfachte Inhalte: Die Komplexität von Cybersicherheitsthemen erfordert oft detaillierte Erklärungen. Social-Media-Inhalte sind jedoch in der Regel kurz gehalten und vereinfachen wichtige Themen möglicherweise zu stark, was zu Missverständnissen über wesentliche Sicherheitsmaßnahmen führen kann.

>> Echokammern und Algorithmusverzerrungen: Social-Media-Algorithmen kuratieren häufig Inhalte, die den bestehenden Überzeugungen und Interessen der Nutzer entsprechen. Dies kann zu Echokammern führen, die den Zugang zu unterschiedlichen Sichtweisen und umfassenden Informationen zur Cybersicherheit einschränken.

>> Gefahr durch betrügerische Machenschaften: Die interaktive Natur von sozialen Medien macht sie zu einem fruchtbaren Boden für Betrüger. Cyberkriminelle nutzen diese Plattformen, um Phishing-Angriffe zu verbreiten, sich als vertrauenswürdige Unternehmen auszugeben und Nutzer dazu zu verleiten, sensible Informationen preiszugeben.

>> Begrenzte Glaubwürdigkeit der Quellen: Im Gegensatz zu etablierten Cybersicherheitsorganisationen kann sich in sozialen Medien jeder als Experte präsentieren. Diese mangelnde Regulierung kann es für Nutzer schwierig machen, glaubwürdige Ratschläge von unbestätigten Behauptungen zu unterscheiden.

>> Fehlende Aufsicht: Traditionelle Medien und offizielle Cybersicherheitsquellen unterliegen redaktionellen Standards und einer Faktenprüfung. Im Gegensatz dazu fehlt es sozialen Medien an einer einheitlichen Aufsicht, sodass sich Falschinformationen mit minimalen Konsequenzen für die Urheber verbreiten können.

>> Priorisierung der Viralität gegenüber der Genauigkeit: Social-Media-Trends können wichtige Best Practices für Cybersicherheit in den Hintergrund drängen. Benutzer könnten beliebte, aber ineffektive Sicherheits-"Hacks" übernehmen, anstatt sich an bewährte Schutzmaßnahmen zu halten. Ein bemerkenswertes Beispiel dafür war 2024 der "Goodbye Meta AI"-Copypasta, bei dem über 600.000 Facebook- und Instagram-Nutzer einen viralen Beitrag teilten, in dem behauptet wurde, dass Meta daran gehindert würde, ihre Daten für KI-Trainings zu verwenden. Obwohl dies auf den ersten Blick harmlos erscheint, kann die Beteiligung an solchen Hoaxes Nutzer für Hacker sichtbarer machen und das Risiko gezielter Angriffe erhöhen.

Bleiben Sie informiert, bleiben Sie skeptisch
Das bedeutet jedoch nicht, dass soziale Medien als Instrument zum Austausch von Informationen zur Cybersicherheit komplett gemieden werden sollten. Bei richtiger Nutzung sind sie eine effektive Plattform, um ein breites Bewusstsein für kritische Vorfälle und Ereignisse zu schaffen – allerdings müssen sie mit Vorsicht behandelt werden. Ich rate Nutzern dringend, alles mit einer gewissen Skepsis zu betrachten. Hinterfragen Sie die Quelle, hinterfragen Sie die Absicht und überprüfen Sie immer alle Informationen, bevor Sie sie weitergeben oder darauf reagieren. Wenn ein Video, eine Geschichte oder ein Artikel Sie besonders anspricht, würde ich Social-Media-Nutzern sogar empfehlen, nach seriösen Quellen zu suchen, die unterschiedliche Perspektiven zu dem Thema bieten. Indem wir uns unserer eigenen Vorurteile bewusstwerden und Online-Informationen kritisch hinterfragen, können wir uns davor schützen, unwissentlich zur Verbreitung von Falschinformationen im Internet beizutragen.

Mitarbeiter gegen Cyber-Fehlinformationen stärken
Soziale Medien sind nicht mehr wegzudenken, und da jüngere Generationen sich zunehmend diesen Plattformen zuwenden, um sich über Cybersicherheit zu informieren, ist es unerlässlich, dass sie dies mit kritischem Blick tun. Arbeitgeber können eine wichtige Rolle spielen, indem sie Schulungen, Tools und vertrauenswürdige Ressourcen bereitstellen, die den Mitarbeitern helfen, Fehlinformationen zu erkennen. Durch das Angebot zusätzlicher Kanäle für korrekte Informationen, wie z. B. Schulungen am Arbeitsplatz, befähigen Arbeitgeber ihre Mitarbeiter, sich sicher in der digitalen Landschaft zu bewegen, fundierte Entscheidungen zu treffen und die Verbreitung schädlicher Inhalte zu reduzieren. Das Internet steckt voller Überraschungen, aber lassen Sie sich nicht von Fehlinformationen überraschen – bleiben Sie wachsam und überprüfen Sie immer alles. (KnowBe4: ra)

eingetragen: 13.07.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hintergrund

  • Änderung des Beurkundungsrechts

    Das Bundesjustizministerium hat am 13.06.2025 den Entwurf für ein Gesetz zur Einführung einer elektronischen Präsenzbeurkundung veröffentlicht. Der bayerische Staatsminister der Justiz Georg Eisenreich: "Ich begrüße, dass die neue Bundesjustizministerin unseren Vorschlag für eine Änderung des Beurkundungsrechts aufgreift. Für die Digitalisierung der Justiz ist auch die Modernisierung von Bundesgesetzen notwendig. Der bestehende gesetzliche Rahmen ist noch viel zu oft ein Hemmschuh und muss durch den Bund an vielen Stellen modernisiert werden."

  • Justiz zukunftsfest machen

    Die Justizministerinnen und Justizminister berieten auf ihrer Frühjahrskonferenz am 5. und 6. Juni 2025 in Bad Schandau über einen neuen Pakt für den Rechtsstaat. Auch Bundesjustizministerin Dr. Stefanie Hubig nimmt an der Konferenz teil. Im Koalitionsvertrag hatten CDU, CSU und SPD vereinbart, mit einem neuen Pakt für den Rechtsstaat gemeinsam mit den Ländern die Justiz zukunftsfest zu machen. Demnach soll der neue Pakt für den Rechtsstaat auf drei Säulen basieren: einer verbesserten Digitalisierung, einer Verschlankung und Beschleunigung von Verfahrensabläufen sowie einer personellen Stärkung.

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen