Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit Facebook ersetzt die Mülltonne

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Anzeige

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...

Kommentieren



Anzeige

  1. IT-Systemadministrator (m/w)
    Omnicare IT Services GmbH, Unterföhring
  2. Software Engineer in Test (m/w)
    MaibornWolff GmbH, München, Frankfurt am Main und Berlin
  3. Head of Ad Management (m/w)
    Heise Medien GmbH & Co. KG, Hannover
  4. Senior C/C++ Developer (m/w)
    ipoque GmbH, Leipzig

Detailsuche


Top-Angebote
  1. 3D-Blu-rays reduziert
    (u. a. Jurassic Park 11,97€, Die Hobbit Trilogie 49,97€, Hotel Transsilvanien 9,97€)
  2. NEU: 10 Blu-rays für 50 EUR (nur 5€ pro Film!)
    (u. a. Watchmen, Hulk, Ohne Limit, Iron Man 3, RED 2, Mission Impossible Phantom Protokoll, Hänsel...
  3. FILM-TIEFPREISWOCHE: ÜBER 9.000 TITEL REDUZIERT

Weitere Angebote


Folgen Sie uns
       


  1. Frankfurt

    Betreiber modernisieren Mobilfunknetz der U-Bahn

  2. 3D-Varius

    Pauline, die Geige aus dem 3D-Drucker

  3. Vectoring

    Telekom zählt eigenes 50 MBit/s nicht als 50 MBit/s

  4. Headlander

    Mit Köpfchen in die 70er-Jahre-Raumstation

  5. This War of Mine

    Krieg mit The Little Ones auf Konsole

  6. Soziales Netzwerk

    Facebook hat eine Milliarde Nutzer an einem Tag

  7. Google

    Chrome pausiert ab September einige Flash-Werbung

  8. Mobilfunknetz

    Bahn will WLAN im ICE mit allen Netzbetreibern verbessern

  9. Rare Replay im Test

    Banjo, Conker und mehr im Paket

  10. Ubisoft

    Server von World in Conflict werden abgestellt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Helium-3: Kommt der Energieträger der Zukunft vom Mond?
Helium-3
Kommt der Energieträger der Zukunft vom Mond?
  1. Stratolaunch Carrier Größtes Flugzeug der Welt soll 2016 erstmals starten
  2. Escape Dynamics Mikrowellen sollen Raumgleiter von der Erde aus antreiben
  3. Raumfahrt Transformer sollen den Mond beleuchten

20 Jahre im Einsatz: Lebenserhaltende Maßnahmen bei Windows 95
20 Jahre im Einsatz
Lebenserhaltende Maßnahmen bei Windows 95
  1. Windows-Insider-Programm Chrome hat Probleme mit Windows 10 Build 10525
  2. Internet Explorer Notfall-Patch für Microsofts Browser
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

The Flock im Test: Versteck spielen, bis alle tot sind
The Flock im Test
Versteck spielen, bis alle tot sind
  1. Lara Go im Test Tomb Raider auf Rätseltour
  2. Ronin im Test Auftragsmord mit Knobelpausen
  3. Test Til Morning's Light Abenteuer von Amazon

  1. Re: ist ja voll das chefkoch-handy ...

    Crossfire579 | 00:09

  2. Ich hab mal...

    Patman | 28.08. 23:51

  3. Wenn man beeindrucken will...

    HerrWolken | 28.08. 23:43

  4. Re: Klavier spielen

    Hanson | 28.08. 23:33

  5. Re: Werbung vor nem Werbetrailer.

    Hanson | 28.08. 23:30


  1. 19:06

  2. 18:17

  3. 17:16

  4. 16:36

  5. 15:27

  6. 15:24

  7. 14:38

  8. 14:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel