Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. Architect Cloud Platform / IaaS (m/w)
    Microsoft Deutschland GmbH, verschiedene Standorte
  2. Product Owner (m/w)
    TeamViewer GmbH, Göppingen
  3. Systemspezialist Funksysteme (m/w)
    IABG Industrieanlagen-Betriebsgesellschaft mbH, Ottobrunn bei München
  4. Systementwickler Software / Hardware (m/w)
    Preh GmbH, Bad Neustadt a.d. Saale

 

Detailsuche


Top-Angebote
  1. TIPP: Fast & Furious 1-6 [Blu-ray]
    26,99€
  2. NUR HEUTE: Super Flower Golden Silent 80 Plus Platinum Fanless 500W
    mit Gutscheincode "pcghfreitag" für 119,90€
  3. NUR HEUTE: How I Met Your Mother: Alle Staffeln zum Sonderpreis
    (Season 9 19,97€, Season 1-7 je 8,97€ u. Season 8 11,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Xbox One

    Firmware-Update bringt Sprachnachrichten auf die Konsole

  2. Elektromobilitätsgesetz

    Bundesrat gibt Elektroautos mehr Freiheiten

  3. 2160p60

    Youtube startet fordernde 60-fps-Videos in scharfem 4K

  4. Nuclide

    Facebook stellt quelloffene IDE vor

  5. Test Borderlands Handsome Collection

    Pandora und Mond etwas schöner

  6. Net-a-Porter

    Amazon soll vor 2-Milliarden-Dollar-Übernahme stehen

  7. Fire TV mit neuer Firmware im Test

    Streaming-Box wird vielfältiger

  8. Knights Landing

    Die Xeon Phi beherbergt Intels bisher größten Chip

  9. Volker Kauder

    Mehr deutsche Teststrecken für selbstfahrende Autos gefordert

  10. Wearable

    Smartwatch Olio soll vor Benachrichtigungsflut schützen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Gnome 3.16 angesehen: "Tod der Nachrichtenleiste"
Gnome 3.16 angesehen
"Tod der Nachrichtenleiste"
  1. Server-Technik Gnome erstellt App-Sandboxes
  2. Display-Server Volle Wayland-Unterstützung für Gnome noch dieses Jahr
  3. Linux Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

Netzneutralität: Autonome Autos brauchen Netz und Mikrochips sind knusprig
Netzneutralität
Autonome Autos brauchen Netz und Mikrochips sind knusprig
  1. Netzneutralität FCC verbietet Überholspuren im Netz
  2. Netzneutralität Was die FCC-Pläne für das Internet bedeuten
  3. Deregulierung FCC soll weitreichende Netzneutralität durchsetzen

Bloodborne im Test: Das Festival der tausend Tode
Bloodborne im Test
Das Festival der tausend Tode
  1. Bloodborne Patch und PC-Petition
  2. Bloodborne angespielt Angsthase oder Nichtsnutz

  1. Re: Die BRD möchte, dass ich ein E-Auto kaufe?

    AlphaStatus | 21:36

  2. Re: Man das wäre ein Traum dort zu arbeiten...

    Technikfreak | 21:35

  3. Re: "saubere Entfernen" des USB-Sticks sinnlos

    Astorek | 21:34

  4. Re: Das alte Trackpad

    MasterPopaster | 21:28

  5. Re: Geht WPS endlich?

    drvsouth | 21:26


  1. 17:09

  2. 15:52

  3. 15:22

  4. 14:24

  5. 14:00

  6. 13:45

  7. 13:44

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel