Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. Support-Berater (m/w) für den Bereich Patientenmanagement mit SAP IS-H
    RZV Rechenzentrum Volmarstein GmbH, Wetter (Ruhr)
  2. Softwaretester - Engineering Software (m/w)
    Festo AG & Co. KG, Esslingen bei Stuttgart
  3. Systemarchitekt/in für unbemannte Luftfahrzeuge
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  4. Kundenberater für ERP-Projekte (m/w)
    ABACUS Business Solutions GmbH, München

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Jurassic Park Collection - Dino-Skin Edition (exkl. bei Amazon.de) [Blu-ray] [Limited Edition]
    29,99€ - Release 11.06.
  2. TIPP: Blu-ray-Tipps aus Filmaktion
    (u. a. Transformers 4 8,97€, Interstellar 12,99€, Fast & Furious 1-6 26,97€, Zurück in die...
  3. VORBESTELLBAR: Until Dawn Special Edition PS4
    79,95€

 

Weitere Angebote


Folgen Sie uns
       


  1. Sprachassistent

    Google Now wird schlauer

  2. Google

    Fotos-App mit unbegrenztem Cloud-Speicher

  3. Project Brillo

    Google vertieft Bemühungen im Smart-Home-Bereich

  4. Umfrage

    IT-Nachwuchs erwartet Einstiegsgehalt von über 46.000 Euro

  5. Android M

    Google mit neuem System für App-Berechtigungen

  6. Windows 7

    Drahtzieher von PC Fritz erhält über sechs Jahre Haft

  7. NC Soft

    Wildstar wird Free-to-Play

  8. SMS

    O2 warnt Handy-Kunden vor automatischem Internetzugriff

  9. EA Sports

    Fifa 16 bietet Frauenfußball

  10. Squad

    Geistiger Nachfolger von Project Reality sucht Soldaten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Yeair Benzincopter fliegt eine Stunde lang
  2. Sprite Fliegende Thermoskanne als Kameradrohne
  3. Hycopter Wasserstoffdrohne soll vier Stunden fliegen

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

  1. Re: Das Ding taugt nicht mal für Termine

    Chloiber | 22:10

  2. Re: Bitte über about:config auch nicht signierte...

    Spaghetticode | 22:03

  3. Fotos-App

    patwoz | 22:01

  4. Re: Eine gescheite Rechteverwaltung

    Zitrone | 21:59

  5. Zu Zeiten von "Hello World" ...

    Milber | 21:58


  1. 21:09

  2. 20:58

  3. 20:12

  4. 20:06

  5. 19:57

  6. 17:54

  7. 16:40

  8. 16:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel