Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. PHP-Entwickler (m/w)
    arboro GmbH, Schwaigern bei Heilbronn
  2. Programmierer (m/w)
    Krebsregister Rheinland-Pfalz gGmbH, Mainz
  3. User Interface Designer/in
    Robert Bosch GmbH, Leonberg
  4. Betreuer (m/w) SAP HCM Organisationsmanagement
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz

 

Detailsuche


Hardware-Angebote
  1. TIPP: SanDisk SDCZ48-064G-U46 Ultra 64GB USB-Flash-Laufwerk USB 3.0
    19,00€
  2. NEU: Metal Gear Solid V: The Phantom Pain gratis bei PCGH-PCs mit GTX 970/980 (Ti)
  3. ARLT-Sale
    (Restposten, Rücksendungen und Gebrauchtware)

 

Weitere Angebote


Folgen Sie uns
       


  1. Multimedia-Bibliothek

    Der Leiter des FFmpeg-Projekts tritt zurück

  2. Demo wegen #Landesverrat

    "Come and get us all, motherfuckers"

  3. Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

  4. Bitcoin

    Mt.-Gox-Gründer Mark Karpelès verhaftet

  5. Windows 10

    Microsoft gibt Enterprise-Version frei

  6. Schwachstellen

    Fernzugriff öffnet Autotüren

  7. Die Woche im Video

    Windows 10 bis zum Abwinken

  8. Oneplus 2 im Hands On

    Das Flagship-Killerchen

  9. #Landesverrat

    Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

  10. Biomimetik

    Roboter kann über das Wasser laufen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Microsoft: Die Neuerungen von Windows 10
Microsoft
Die Neuerungen von Windows 10
  1. Microsoft Über 14 Millionen sind bereits auf Windows 10 gewechselt
  2. Neuer Windows Store Windows 10 erlaubt deutlich weniger Parallelinstallationen
  3. Microsoft DVD-Player-App für Windows 10 nicht für jeden gratis

SIOD: Wenn die Anzeige auch in der Zeitung blinkt
SIOD
Wenn die Anzeige auch in der Zeitung blinkt
  1. Electric Skin Nanoforscher entwickeln hautähnliches Farbdisplay
  2. Panasonic FZ300 Superzoom-Kamera arbeitet mit f/2,8-Objektiv und 4K-Auflösung
  3. Panasonic Lumix GX8 Systemkamera ermöglicht Scharfstellung nach der Aufnahme

Windows 10 im Tablet-Test: Ein sinnvolles Windows für Tablets
Windows 10 im Tablet-Test
Ein sinnvolles Windows für Tablets
  1. Windows 10 Startmenü macht nach 512 Einträgen schlapp
  2. Windows 10 Erzwungene Updates können Treiberfehler verursachen
  3. Microsoft Pro-Lizenz von Windows 10 kostet 280 Euro

  1. Sehr gut

    exxo | 18:14

  2. Re: Sicherheitslücken im Fork über Jahre hinweg...

    spiderbit | 18:14

  3. Re: Das beste Feature...

    dobbelwopper | 17:56

  4. Re: Aufklärungsbedarf

    azeu | 17:48

  5. Re: Sehr enttäuscht

    SoniX | 17:30


  1. 11:30

  2. 10:46

  3. 12:40

  4. 12:00

  5. 11:22

  6. 10:34

  7. 09:37

  8. 18:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel