Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. Software-Entwickler Automotive Cloud für Bosch SoftTec (m/w)
    Bosch SoftTec GmbH, Hildesheim
  2. Junior Intraday Trader (m/w)
    Trianel GmbH, Aachen
  3. Junior Java Developer (m/w)
    TUI InfoTec GmbH, Hannover
  4. Systemadministrator (m/w)
    Medizinischer Dienst der Krankenversicherung Nord, Hamburg

 

Detailsuche


Spiele-Angebote
  1. NEU: Risen 2: Dark Waters [Download]
    9,99€
  2. NEU: ANNO 1404: Venedig Add-on [PC Download]
    8,99€
  3. NEU: Spiele von Warner reduziert
    (u. a. Lego Batman 3 PS4 34,99€, Mittelerde GOTY PS4 35,97€, Lego Hobbit PS4 25,97€)

 

Weitere Angebote


Folgen Sie uns
       


  1. BBC Micro Bit

    Finaler Entwurf des britischen Schulbastelrechners

  2. Communicator Bluetooth Headset

    Kommunizieren wie Captain Kirk für 150 US-Dollar

  3. Umfrage

    Fast alle Onlinehändler von Poststreik betroffen

  4. Firefox

    Mozilla will XUL-Oberfläche offiziell abschaffen

  5. Owncloud 8.1 erschienen

    Wenn die Cloud zur App-Plattform wird

  6. Yves Guillemot

    Keine Grafik-Downgrades mehr bei Ubisoft

  7. Sailfish-OS-Lizenzierung

    Jolla spaltet sich auf

  8. Security

    Hacking Team nutzt bislang unbekannte Flash-Lücke aus

  9. Übernahme

    Springer und ProSiebenSat.1 wollen gegen Google fusionieren

  10. Designer Bluetooth Desktop

    Microsoft beginnt Verkauf extraflacher Tastatur



Haben wir etwas übersehen?

E-Mail an news@golem.de



Pebble Time im Test: Nicht besonders smart, aber watch
Pebble Time im Test
Nicht besonders smart, aber watch
  1. Smartwatch Pebble Time kostet außerhalb von Kickstarter 250 Euro
  2. Smartwatch Apple gibt iOS-App für die Pebble Time frei
  3. Smartwatch Pebbles iOS-App wird von Apple nicht freigegeben

Batman Arkham Knight im Test: Es ist kompliziert ...
Batman Arkham Knight im Test
Es ist kompliziert ...
  1. Arkham Knight Erster PC-Patch für Batman
  2. Technische Probleme Batman Arkham Knight nicht mehr auf Steam erhältlich

Protokoll: DNSSEC ist gescheitert
Protokoll
DNSSEC ist gescheitert
  1. VPN-Schwachstellen PureVPN veröffentlicht Patch für seine Windows-Software
  2. Security Viele VPN-Dienste sind unsicher

  1. Re: Was ist denn hier los

    SlightlyHomosex... | 08:25

  2. Re: Damit haben se Amazon mehr geschadet ...

    Der_Hausmeister | 08:25

  3. Re: Firefox Edge?!

    Lala Satalin... | 08:23

  4. Läuft ein stark gekühlter PC besser?

    Nr.1 | 08:23

  5. Re: Gehen dann die alten Add-ons noch oder...

    Lala Satalin... | 08:21


  1. 07:40

  2. 17:33

  3. 16:35

  4. 15:47

  5. 14:25

  6. 14:17

  7. 14:11

  8. 13:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel