Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. Datenbankadministrator (m/w) Oracle und MS SQL Server
    Standard Life, Frankfurt am Main
  2. Projektmanager (m/w)
    Abrechnungszentrum Emmendingen, Emmendingen
  3. Software Quality Engineer (m/w)
    Takata AG, Berlin
  4. Senior Betriebs-System Engineer (m/w)
    DATAGROUP Köln GmbH, Aschaffenburg

 

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Prestige - Die Meister der Magie (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€ (Release 31.3.)
  2. NEU: Die Hobbit Trilogie (3 Steelbooks + Bilbo's Journal) [3D Blu-ray] [Limited Edition]
    74,99€ Release 23.04.
  3. TIPP: Steelbooks bis zu 40% reduziert
    (u. a. The Last Stand 9,99€, Argo 9,97€, Only God Forgives 13,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Elon Musk

    Acht Kilometer Hyperloop für Kalifornien

  2. London

    Animierte Miniaturwelt für Apple Maps

  3. Moto Maker

    Online-Konfigurator für die Motorola Moto 360 geplant

  4. WD My Cloud

    Western Digitals 24-TByte-NAS werden schneller

  5. Netzneutralität

    FCC verbietet Überholspuren im Netz

  6. Produktpräsentation

    Apple-Event für 9. März angekündigt

  7. Netzausbau

    Telekom will LTE-Abdeckung auf 95 Prozent erhöhen

  8. Anbieterwechsel

    Wenn die Telekom-Subfirma nicht einmal klingelt

  9. Privatsphäre

    Privdog schickt Daten unverschlüsselt nach Hause

  10. Watch Urbane LTE

    LG präsentiert Smartwatch zum Telefonieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

IMHO: Mars One wird scheitern
IMHO
Mars One wird scheitern
  1. Raumfahrt Raumsonde New Horizons knipst Pluto-Monde
  2. Saturnmond Titan Nasa baut ein U-Boot für die Raumfahrt
  3. Kamera der Apollo-11-Mission Neil Armstrongs Souvenirs von der Mondreise

Filmkritik Citizenfour: Edward Snowden, ganz nah
Filmkritik Citizenfour
Edward Snowden, ganz nah
  1. Operation Glotaic BND griff Daten offenbar über Tarnfirma ab
  2. Laura Poitras Citizenfour erhält einen Oscar
  3. Spionage Geheimdienste klauten SIM-Karten-Schlüssel

  1. Re: Das mit den Preisen mag sein

    der_wahre_hannes | 08:27

  2. Digital Funk

    SörenLasch | 08:23

  3. Re: libreoffice an alle verschenkt

    hoppelhasen01 | 08:23

  4. Re: Amazing!!

    zettifour | 08:22

  5. "Ich hab' ...

    muhzilla | 08:20


  1. 08:09

  2. 07:53

  3. 07:43

  4. 02:15

  5. 23:14

  6. 21:37

  7. 20:10

  8. 19:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel