Zum Inhalt springen
Informatik · Klasse 8 · Daten und Geheimnisse: Kryptographie und Sicherheit · 1. Halbjahr

Phishing und Social Engineering

Die Schülerinnen und Schüler erkennen gängige Betrugsmaschen wie Phishing und lernen, sich davor zu schützen.

KMK BildungsstandardsKMK: Sekundarstufe I - Sicherheit und SchutzKMK: Sekundarstufe I - Wirkungen von Informatiksystemen

Über dieses Thema

Phishing und Social Engineering sind zentrale Themen in der Informatik für Klasse 8. Die Schülerinnen und Schüler lernen, gängige Betrugsmaschen zu erkennen, wie verdächtige E-Mails mit gefälschten Absendern, Dringlichkeitsappellen oder geforderten persönlichen Daten. Sie analysieren Merkmale solcher Nachrichten, etwa ungewöhnliche URLs oder Rechtschreibfehler, und verstehen, wie Social Engineering menschliche Schwachstellen wie Neugier oder Angst ausnutzt, um Passwörter oder Zugangsdaten zu erlangen.

Dieses Thema knüpft direkt an die KMK-Standards für Sicherheit und Schutz sowie Wirkungen von Informatiksystemen in der Sekundarstufe I an. Es fördert ein Bewusstsein für Risiken im digitalen Alltag und verbindet Informatik mit Ethik und Verantwortung. Schüler entwickeln Strategien wie Zwei-Faktor-Authentifizierung, Überprüfung von Quellen oder Ignorieren verdächtiger Anfragen, was langfristig zu sichererem Online-Verhalten führt.

Aktives Lernen eignet sich besonders gut für dieses Thema, da abstrakte Bedrohungen durch Rollenspiele, Analyse realer Beispiele und Gruppendiskussionen konkret und nachvollziehbar werden. So internalisieren Schüler Schutzmechanismen spielerisch und behalten sie im echten Leben bei.

Leitfragen

  1. Analysieren Sie die Merkmale einer Phishing-E-Mail oder -Nachricht.
  2. Erklären Sie, wie Social Engineering menschliche Schwachstellen ausnutzt.
  3. Entwickeln Sie Strategien, um sich vor Phishing-Angriffen zu schützen.

Lernziele

  • Analysieren Sie die typischen Merkmale von Phishing-E-Mails und -Nachrichten, um gefälschte Kommunikationen zu identifizieren.
  • Erklären Sie, wie Social-Engineering-Taktiken psychologische Anfälligkeiten bei Menschen ausnutzen, um an sensible Daten zu gelangen.
  • Entwickeln Sie konkrete Schutzstrategien gegen Phishing- und Social-Engineering-Angriffe für den persönlichen Gebrauch.
  • Bewerten Sie die Glaubwürdigkeit von Online-Anfragen, die nach persönlichen Informationen fragen, anhand von Sicherheitskriterien.

Bevor es losgeht

Grundlagen der Internetnutzung

Warum: Schülerinnen und Schüler müssen grundlegende Kenntnisse über das Surfen im Internet und die Nutzung von E-Mail haben, um die Risiken von Phishing und Social Engineering nachvollziehen zu können.

Datenschutz und persönliche Informationen

Warum: Ein Verständnis dafür, welche Daten als persönlich und schützenswert gelten, ist notwendig, um die Ziele von Phishing-Angriffen zu verstehen.

Schlüsselvokabular

PhishingEine betrügerische Methode, bei der Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben.
Social EngineeringDie Kunst, Menschen dazu zu manipulieren, Handlungen auszuführen oder vertrauliche Informationen preiszugeben, oft durch psychologische Tricks und Täuschung.
Ködern (Baiting)Eine Social-Engineering-Taktik, bei der ein verlockendes Angebot (z. B. ein kostenloser Download oder ein USB-Stick) verwendet wird, um Opfer dazu zu bringen, schädliche Software herunterzuladen oder zu installieren.
VishingPhishing über Telefonanrufe, bei denen Betrüger versuchen, durch Vortäuschen einer falschen Identität oder einer dringenden Notlage an Informationen zu gelangen.
SmishingPhishing über SMS-Nachrichten, die oft Links zu gefälschten Webseiten enthalten oder dazu auffordern, auf eine Nummer zu antworten.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungPhishing kommt nur per E-Mail.

Was Sie stattdessen lehren sollten

Viele glauben, Phishing beschränkt sich auf E-Mails, doch es erfolgt auch über SMS, Anrufe oder Social Media. Aktive Analyse verschiedener Beispiele in Stationen zeigt die Vielfalt und hilft, alle Kanäle zu sensibilisieren.

Häufige FehlvorstellungMan erkennt Phishing immer an Fehlern.

Was Sie stattdessen lehren sollten

Professionelle Phishing-Mails wirken oft makellos. Rollenspiele demonstrieren, dass Social Engineering auf Psychologie setzt. Gruppendiskussionen korrigieren diese Annahme und stärken das Urteilsvermögen.

Häufige FehlvorstellungSocial Engineering betrifft nur Unwissende.

Was Sie stattdessen lehren sollten

Jeder ist anfällig durch menschliche Faktoren. Peer-Feedback in Rollenspielen macht dies erlebbar und fördert Empathie sowie kollektive Strategienentwicklung.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Banken wie die Sparkasse oder die Deutsche Bank warnen ihre Kunden regelmäßig vor Phishing-E-Mails, die angeblich von der Bank stammen und zur Eingabe von Online-Banking-Daten auffordern. Mitarbeiter im Kundenservice werden geschult, solche Anfragen zu erkennen und Kunden zu schützen.
  • Online-Shops wie Amazon oder Zalando nutzen Sicherheitssysteme und informieren ihre Kunden über gängige Betrugsmaschen, bei denen gefälschte Bestellbestätigungen oder Versandinformationen versendet werden, um an Zahlungsdaten zu gelangen.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie den Schülerinnen und Schülern eine gefälschte Phishing-E-Mail (anonymisiert). Bitten Sie sie, drei Merkmale zu identifizieren, die auf einen Betrug hindeuten, und einen Satz zu schreiben, wie sie auf eine solche E-Mail reagieren würden.

Diskussionsfrage

Stellen Sie die Frage: 'Warum sind Menschen anfälliger für Social-Engineering-Angriffe als für rein technische Angriffe?' Lassen Sie die Schülerinnen und Schüler in Kleingruppen diskutieren und anschließend ihre wichtigsten Erkenntnisse im Plenum vorstellen.

Kurze Überprüfung

Zeigen Sie verschiedene E-Mail-Betreffzeilen (z. B. 'Ihr Konto wurde gesperrt', 'Wichtige Sicherheitsinformationen', 'Glückwunsch, Sie haben gewonnen!'). Bitten Sie die Schülerinnen und Schüler, auf einer Skala von 1 (sehr verdächtig) bis 5 (wahrscheinlich legitim) einzuschätzen, wie verdächtig jede Betreffzeile ist, und kurz zu begründen.

Häufig gestellte Fragen

Was sind Merkmale einer Phishing-E-Mail?
Typische Merkmale sind gefälschte Absenderadressen, Dringlichkeitsappelle wie 'Konto gesperrt', Links zu verdächtigen URLs und Forderungen nach Passwörtern. Schüler lernen, Absender zu prüfen, Links zu hovern und nie Daten preiszugeben. Diese Analyse schützt vor Identitätsdiebstahl und baut digitales Selbstvertrauen auf. (62 Wörter)
Wie funktioniert Social Engineering?
Social Engineering nutzt psychologische Tricks wie Autorität, Angst oder Belohnung, um Vertrauen zu gewinnen. Beispiele sind Anrufe als Bankmitarbeiter oder Fake-Nachrichten von Freunden. Es zielt auf menschliche Schwächen ab, nicht auf technische Lücken. Verständnis hilft, misstrauisch zu bleiben und Quellen zu verifizieren. (68 Wörter)
Welche Strategien schützen vor Phishing?
Wichtige Strategien umfassen Zwei-Faktor-Authentifizierung, Software-Updates, direkte Kontaktaufnahme mit Absender und Vermeidung unbekannter Links. Schulungen mit Checklisten verstärken Vorsicht. Regelmäßige Übungen machen diese Gewohnheiten zu Reflexen und minimieren Risiken im Alltag. (59 Wörter)
Wie hilft aktives Lernen beim Thema Phishing?
Aktives Lernen wie Rollenspiele und Phishing-Analyse macht Bedrohungen greifbar, statt sie abstrakt zu vermitteln. Schüler erleben Attacken, diskutieren Reaktionen und entwickeln Strategien in Gruppen. Das fördert kritisches Denken, Teamarbeit und langfristige Retention, da Emotionen und Praxis Wissen verankern. (72 Wörter)

Planungsvorlagen für Informatik