Cyberpsychologie: Sicherheitsvorfälle sind Charakterfrage

Welcher Charaktertyp läuft eher Gefahr, Opfer eines bestimmten Cyberangriffes zu werden? Dieser Fragestellung ist der IT-Securityspezialist Eset zusammen mit den Geschäftspsychologieexperten von Myers-Briggs nachgegangen. [...]

Der Characktertyp des Opfers kann darüber entscheiden, ob ein Cyberangriff erfolgreich ist oder nicht (c) Eset

Viele Sicherheitsexperten sind sich einig, dass der Mensch als eines der größten Sicherheitsrisikos in einem Unternehmen gilt. Aber warum klicken manche Mitarbeiter auf Links, laden Daten herunter oder nutzen privates Equipment, obwohl Compliance und Schulungen genau dies verbieten? Diesen und weiteren Fragen sind der IT-Security-Hersteller Eset und das Unternehmen für Geschäftspsychologie, Myers-Briggs, aus verhaltenspsychologischer Sicht nachgegangen. Für die Analyse wurden über 100 IT-Sicherheitsverantwortliche befragt und deren Einstellungen und Erfahrungswerte ausgewertet.

Und die Ergebnisse überraschten: Offensichtlich spielt der Charakter des Angestellten eine entscheidende Rolle, ob es zu einem Security-Vorfall kommen wird oder nicht.

Acht Charaktere

So stellen die Experten fest, dass Alltagsstress für die IT-Security eine grosse Rolle spielt. In der Studie kristallisierten sich acht Charaktere (der Aktive, Entdecker, Anführer, Emotionale, Bewahrer, Visionär, Analyst und Gewissenhafte) heraus, die unterschiedlich mit Stress umgehen und in der Folge ein spezielles Verhalten in Securityfragen zeigten.

Beispielsweise ist «Der Aktive» analytisch, kontaktfreudig, logisch denkend und einfallsreich. Ihn stressen theoretisch abstrakte Aufgaben ohne aktuelle, praktische Anwendungen. Dies führt laut der Analyse später zu einem übermütigen, gefährlichen Verhalten und einer Selbstüberschätzung.

Im Gegensatz dazu ist «Der Gewissenhafte» meistens kooperativ, bescheiden und anpassungsfähig sowie sanft und loyal. Er gerät unter Stress, wenn er mit unflexiblen und unreflektierten Menschen zusammenarbeiten soll. Unter Druck ignoriert gemäß Studie der Gewissenhafte dann Fakten und Regeln, die nicht in das selbst entworfene Bild passen und arbeitet zwanghaft an der für ihn optimalen Lösung – im schlimmsten Fall auf Kosten der Sicherheit.

Malware contra Charakter

Die überwiegende Zahl von Cyberangriffen ist nicht nur wegen der Fähigkeiten der Hacker erfolgreich, sondern auch aufgrund menschlicher Fehler oder Versehen. Gemäß der Studie könnten Persönlichkeitstypen, denen Entscheidungsfreudigkeit, Realitätsnähe und Klarheit zugeschrieben werden, anfälliger für bösartige Downloads sein.

Gleiches gilt für Menschen mit ausgeprägtem Organisationstalent und auch diejenigen, die mit eigenwilligen oder fantasievollen Arbeitsweisen auffallen. Während diese Mitarbeiter gewöhnlich das Sicherheitsprotokoll Schritt für Schritt abarbeiten, könnten Zeitdruck und Stress dazu führen, dass sie der Effizienz zuliebe eine schnelle und potenziell gefährliche Entscheidung fällen.

Phishing zielt auf selbstbewusste, positive Menschen ab

Phishing-Mails zählen zu den gefährlichsten Angriffsvektoren – und zu den erfolgreichsten. Inzwischen sind die fingierten Nachrichten so täuschend echt gestaltet, dass selbst Experten mehrfach hinschauen müssen, um sie zu entlarven. Für den Betrug per Phishing scheinen laut Studie insbesondere die Persönlichkeitstypen empfänglich zu sein, die selbstbewusst, positiv denkend und mutig durch das Leben gehen.

Auch enthusiastische und kreative Menschen, denen eine hohe Begeisterungsfähigkeit zugeschrieben wird, müssen besonders vorsichtig sein, so die Untersuchung. Diese Charaktere sollten sich in puncto IT-Sicherheit ausreichend Zeit nehmen, um die Vertrauenswürdigkeit von eingehenden Nachrichten zu überprüfen, bevor sie sie öffnen, Anhänge herunterladen oder beantworten. Besondere Vorsicht sollten sie bei E-Mails mit interessantem Inhalt oder emotionaler Aufmachung walten lassen.

Hinweise für die IT-Sicherheitsstrategie

Das Fazit der Studie lautet, dass unterschiedliche Charaktere verschieden auf Cyberbedrohungen reagieren können.

Dieses Verständnis kann daher eine Schlüsselrolle in der IT-Sicherheitsstrategie von Unternehmen spielen. So könnten Firmen künftig effektivere Schulungskonzepte entwickeln, die auf die unterschiedlichen Verhaltenstypen angepasst sind.

Die Studie unter dem Titel «Cyberpsychologie: Der Faktor Mensch in puncto IT-Sicherheit» kann kostenlos bezogen werden. Sie steht auf dieser Webseite zum Download zur Verfügung.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*