Phishing und Social EngineeringAktivitäten & Unterrichtsstrategien
Aktives Lernen funktioniert hier besonders gut, weil Phishing und Social Engineering komplexe Themen sind, die nicht nur theoretisch verstanden, sondern praktisch erlebt werden müssen. Die Schülerinnen und Schüler brauchen die Möglichkeit, Betrugsmaschen selbst zu analysieren und in sicheren Rollen zu erproben, um die Mechanismen wirklich zu begreifen. Nur so entwickeln sie ein Gespür für verdächtige Signale und lernen, ihre eigenen Handlungsmöglichkeiten einzuschätzen.
Lernziele
- 1Analysieren Sie die typischen Merkmale von Phishing-E-Mails und -Nachrichten, um gefälschte Kommunikationen zu identifizieren.
- 2Erklären Sie, wie Social-Engineering-Taktiken psychologische Anfälligkeiten bei Menschen ausnutzen, um an sensible Daten zu gelangen.
- 3Entwickeln Sie konkrete Schutzstrategien gegen Phishing- und Social-Engineering-Angriffe für den persönlichen Gebrauch.
- 4Bewerten Sie die Glaubwürdigkeit von Online-Anfragen, die nach persönlichen Informationen fragen, anhand von Sicherheitskriterien.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Stationenrotation: Phishing-Analyse
Richten Sie vier Stationen ein: E-Mail-Beispiele prüfen, SMS-Phishing identifizieren, Social-Engineering-Szenarien besprechen und Schutzstrategien notieren. Gruppen rotieren alle 10 Minuten und protokollieren Merkmale. Abschließend teilen sie Erkenntnisse im Plenum.
Vorbereitung & Details
Analysieren Sie die Merkmale einer Phishing-E-Mail oder -Nachricht.
Moderationstipp: Bei der Stationenrotation stellen Sie sicher, dass jede Station mindestens ein Beispiel aus einem anderen Kanal (E-Mail, SMS, Social Media) enthält, um die Vielfalt von Betrugsversuchen greifbar zu machen.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Rollenspiel: Social Engineering
Teilen Sie Rollen zu: Angreifer, Opfer und Beobachter. Der Angreifer nutzt Techniken wie Autorität vortäuschen, das Opfer reagiert, Beobachter notieren Schwachstellen. Nach zwei Runden reflektiert die Gruppe Abwehrstrategien.
Vorbereitung & Details
Erklären Sie, wie Social Engineering menschliche Schwachstellen ausnutzt.
Moderationstipp: Im Rollenspiel geben Sie den Schülerinnen und Schülern klare Rollenkarten mit vorgegebenen psychologischen Tricks vor, damit sie die Mechanismen gezielt analysieren können.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Paararbeit: Eigene Schutzplakate
Paare analysieren eine Phishing-Nachricht, listen Merkmale auf und entwerfen ein Plakat mit Schutztipps. Sie präsentieren es der Klasse und diskutieren Ergänzungen gemeinsam.
Vorbereitung & Details
Entwickeln Sie Strategien, um sich vor Phishing-Angriffen zu schützen.
Moderationstipp: Bei der Paararbeit zu Schutzplakaten achten Sie darauf, dass die Gruppen konkrete Alltagssituationen (z.B. Schulkontext oder Freizeit) einbeziehen, um die Relevanz zu erhöhen.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Klassenrunde: Risiko-Checkliste
Die Klasse erstellt gemeinsam eine Checkliste für verdächtige Nachrichten. Jeder Schüler testet sie an Beispielen und bewertet Wirksamkeit in einer Abstimmung.
Vorbereitung & Details
Analysieren Sie die Merkmale einer Phishing-E-Mail oder -Nachricht.
Moderationstipp: In der abschließenden Risiko-Checkliste lassen Sie die Schülerinnen und Schüler ihre eigenen Erfahrungen aus den vorherigen Aktivitäten reflektieren und systematisch zusammenfassen.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Dieses Thema unterrichten
Erfahrene Lehrkräfte wissen, dass die beste Aufklärung nicht durch reine Wissensvermittlung, sondern durch praktische Erfahrungen und emotionale Involvierung gelingt. Vermeiden Sie es, nur Listen von Merkmalen zu präsentieren – stattdessen sollten die Schülerinnen und Schüler selbst in sichere Betrugsszenarien eintauchen, um die Mechanismen zu durchschauen. Betonen Sie immer wieder, dass Social Engineering auf universelle menschliche Eigenschaften setzt, und fördern Sie eine offene Fehlerkultur, in der auch vermeintlich offensichtliche Situationen hinterfragt werden.
Was Sie erwartet
Am Ende dieser Einheit sollen die Schülerinnen und Schüler verdächtige Nachrichten in verschiedenen Kanälen sicher erkennen, die psychologischen Tricks hinter Social Engineering benennen und konkrete Schutzmaßnahmen für sich und andere ableiten können. Erfolg zeigt sich darin, dass sie nicht nur Merkmale aufzählen, sondern auch in neuen Situationen selbstständig Entscheidungen treffen und begründen.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Stationenrotation beobachten Sie, wie Schülerinnen und Schüler Betrugsversuche nur in E-Mails suchen, und lenken ihre Aufmerksamkeit explizit auf die anderen Stationen mit SMS, Anrufen und Social-Media-Beispielen.
Was Sie stattdessen lehren sollten
Korrigieren Sie diese Annahme, indem Sie gemeinsam mit der Klasse analysieren, welche psychologischen Tricks in allen Kanälen ähnlich funktionieren, etwa Dringlichkeit oder persönliche Ansprache.
Häufige FehlvorstellungWährend des Rollenspiels Social Engineering halten Schülerinnen und Schüler nach offensichtlichen Fehlern in den Betrugsversuchen Ausschau und übersehen dabei, dass professionelle Angriffe makellos wirken können.
Was Sie stattdessen lehren sollten
Nutzen Sie die Reflexionsphase nach dem Rollenspiel, um gezielt nach Beispielen zu fragen, bei denen die Betrüger besonders überzeugend waren, und diskutieren Sie, wie man solche Situationen trotzdem durchschaut.
Häufige FehlvorstellungWährend der Paararbeit zu Schutzplakaten gehen Schülerinnen und Schüler davon aus, dass nur technisch ungebildete Personen auf Betrug hereinfallen.
Was Sie stattdessen lehren sollten
Fordern Sie die Gruppen auf, im Plenum zu berichten, welche menschlichen Faktoren (z.B. Hilfsbereitschaft, Neugier) in ihren Rollenspielen ausgenutzt wurden, um die Anfälligkeit aller zu verdeutlichen.
Ideen zur Lernstandserhebung
Nach der Stationenrotation Phishing-Analyse erhalten die Schülerinnen und Schüler eine anonymisierte Phishing-E-Mail, in der sie drei konkrete Merkmale markieren und eine Handlungsempfehlung formulieren müssen.
Während des Rollenspiels Social Engineering beobachten Sie die Interaktionen und notieren, welche psychologischen Strategien die Schülerinnen und Schüler besonders häufig anwenden, um anschließend im Plenum zu diskutieren, warum diese Tricks so wirksam sind.
Nach der Erstellung der Schutzplakate lassen Sie die Schülerinnen und Schüler in einer kurzen Reflexion drei konkrete Schutzmaßnahmen nennen, die sie aus den Aktivitäten mitnehmen, und begründen, warum diese im Alltag hilfreich sind.
Erweiterungen & Unterstützung
- Challenge: Fordern Sie schnelle Schülerinnen und Schüler auf, eine eigene Phishing-E-Mail zu verfassen, die besonders schwer zu erkennen ist, und tauschen Sie diese innerhalb der Klasse aus.
- Scaffolding: Für Schülerinnen und Schüler mit Unsicherheiten bereiten Sie eine Auswahl an vorbereiteten Fragen vor, die sie an die Betrüger stellen können, um Zeit zu gewinnen und die Situation zu analysieren.
- Deeper: Vertiefen Sie das Thema, indem Sie lokale Cybercrime-Präventionsstellen einladen, um reale Fallbeispiele und Schutzstrategien zu präsentieren.
Schlüsselvokabular
| Phishing | Eine betrügerische Methode, bei der Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Entität ausgeben. |
| Social Engineering | Die Kunst, Menschen dazu zu manipulieren, Handlungen auszuführen oder vertrauliche Informationen preiszugeben, oft durch psychologische Tricks und Täuschung. |
| Ködern (Baiting) | Eine Social-Engineering-Taktik, bei der ein verlockendes Angebot (z. B. ein kostenloser Download oder ein USB-Stick) verwendet wird, um Opfer dazu zu bringen, schädliche Software herunterzuladen oder zu installieren. |
| Vishing | Phishing über Telefonanrufe, bei denen Betrüger versuchen, durch Vortäuschen einer falschen Identität oder einer dringenden Notlage an Informationen zu gelangen. |
| Smishing | Phishing über SMS-Nachrichten, die oft Links zu gefälschten Webseiten enthalten oder dazu auffordern, auf eine Nummer zu antworten. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik
Mehr in Daten und Geheimnisse: Kryptographie und Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler identifizieren die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
2 methodologies
Caesar-Chiffre: Erste Verschlüsselung
Die Schülerinnen und Schüler wenden die Caesar-Chiffre an und entschlüsseln Nachrichten manuell.
2 methodologies
Vigenère-Chiffre: Mehr Sicherheit?
Die Schülerinnen und Schüler lernen die Vigenère-Chiffre kennen und vergleichen ihre Komplexität mit der Caesar-Chiffre.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler verstehen das Prinzip der symmetrischen Verschlüsselung und ihre Herausforderungen bei der Schlüsselverteilung.
2 methodologies
Asymmetrische Verschlüsselung (Public-Key)
Die Schülerinnen und Schüler lernen das Konzept von Public-Key-Verfahren kennen und deren Anwendung im Internet.
2 methodologies
Bereit, Phishing und Social Engineering zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen