• IT-Karriere:
  • Services:

Google-Angreifer kamen über soziale Netze

Relevante Mitarbeiter ausgespäht und Nutzerkonten von deren Kontakten gehackt

Es war abgefeimt, wie Hacker in Googles Systeme eindrangen: Zuerst bekamen sie heraus, wer im Unternehmen Zugang zu den relevanten Systemen hatte. Dann suchten sie in sozialen Netzen nach deren Kontakten und schoben den Mitarbeitern als deren Kontakt getarnte Spionagesoftware unter.

Artikel veröffentlicht am ,

Die Google-Angreifer haben sich über den Umweg über soziale Netze Zugang zu den Systemen des Internetunternehmens verschafft, berichtet die britische Wirtschaftszeitung Financial Times.

Google-Mitarbeiter ausgespäht

Stellenmarkt
  1. Thüringer Aufbaubank, AöR, Erfurt
  2. CITTI Handelsgesellschaft mbH & Co. KG, Kiel

Die Angreifer hätten zuerst bei Google und anderen anvisierten Unternehmen Mitarbeiter ausgespäht, die Zugang zu relevanten geheimen Daten hatten. Anschließend suchten sie in sozialen Netzen nach deren Kontakten und drangen in ihre Nutzerkonten ein. Als diese getarnt verschickten sie per Instant Messenger Links zu Webseiten mit Malware. Klickten die Google-Mitarbeiter in gutem Glauben auf den Link, wurde auf ihrem Computer ein Spionageprogramm installiert.

"Wir stellen viel mehr Aufklärung im Vorfeld fest, durch die die Angreifer versuchen herauszubekommen, wer in einem Unternehmen wichtig ist und wie sie an diese Leute herankommen", sagte George Kurtz, Technikchef beim Sicherheitssoftwarehersteller McAfee, der Zeitung. Das Unternehmen hatte auch die Sicherheitslücke im Internet Explorer gefunden, die die Spionagesoftware ausgenutzt hat.

Nach einem ähnlichen Muster war auch kürzlich der Angriff auf die Anwaltskanzlei ausgeführt worden, die das US-Softwareunternehmen Solid Oak vertritt. Dort hatten Angestellte E-Mails mit Trojanern erhalten, die Daten von den Computern der Kanzlei stehlen sollten. Die Mails sahen wie Mails von Kollegen aus.

Studie zu Cybercrime

Passend dazu kommt der aktuelle, von dem Beratungsunternehmen Deloitte veröffentlichte Bericht "Cyber Crime: A Clear and Present Danger" zu dem Ergebnis, dass Cyberkriminalität "zum am schnellsten wachsenden Sicherheitsrisiko für Unternehmen und Bürger" geworden ist. Die Angreifer setzten immer ausgefeiltere Techniken und Software ein, die von herkömmlicher Sicherheitstechnik nicht mehr erkannt werden.

Die Unternehmen jedoch ließen es an der nötigen Sorgfalt mangeln und würden deshalb Eindringlinge zum Teil gar nicht erkennen. So werde in manchen Unternehmen zwar viel Aufwand getrieben, um Hacker abzuwehren oder bestimmte Inhalte wie Pornografie zu blockieren, gleichzeitig würden jedoch Cyberkriminelle übersehen. Der Bericht nannte soziale Netze ebenfalls als mögliche Gefahrenquelle.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

smueller 27. Jan 2010

wir reden hier von studenten die den ganzen tag nichts zutun haben ;) da kommt man schon...

Horsti 27. Jan 2010

KRass, dass jetzt schon externe Bösewichte bestimmen, wer "relevanter Mitarbeiter" ist...

el administratore 27. Jan 2010

diese schwarz-weiß-malerei hier immer. die ITler haben grundsätzlich vollen zugang zum...

iAuch 27. Jan 2010

Wollen wir uns treffen?

nee ned ganz... 26. Jan 2010

Das stimmt leider nicht ganz. Kann aus Erfahrung sprechen. Aus Xing sind bei uns schon...


Folgen Sie uns
       


Nubia Z20 - Test

Das Nubia Z20 hat sowohl auf der Vorderseite als auch auf der Rückseite einen Bildschirm. Dadurch ergeben sich neue Möglichkeiten der Benutzung, wie sich Golem.de im Test angeschaut hat.

Nubia Z20 - Test Video aufrufen
Geforce Now im Test: Nvidia nutzt einzigartige CPU und GPU
Geforce Now im Test
Nvidia nutzt einzigartige CPU und GPU

Wer mit Nvidias Geforce Now spielt, bekommt laut Performance Overlay eine RTX 2060c oder RTX 2080c, tatsächlich aber werden eine Tesla RTX T10 als Grafikkarte und ein Intel CC150 als Prozessor verwendet. Die Performance ist auf die jeweiligen Spiele abgestimmt, vor allem mit Raytracing.
Ein Test von Marc Sauter

  1. Cloud Gaming Activision Blizzard zieht Spiele von Geforce Now zurück
  2. Nvidia-Spiele-Streaming Geforce Now kostet 5,49 Euro pro Monat
  3. Geforce Now Nvidias Cloud-Gaming-Dienst kommt noch 2019 für Android

Frauen in der Technik: Von wegen keine Vorbilder!
Frauen in der Technik
Von wegen keine Vorbilder!

Technik, also auch Computertechnik, war schon immer ein männlich dominiertes Feld. Das heißt aber nicht, dass es in der Geschichte keine bedeutenden Programmiererinnen gab. Besonders das Militär zeigte reges Interesse an den Fähigkeiten von Frauen.
Von Valerie Lux

  1. Bewerber für IT-Jobs Unzureichend qualifiziert, zu wenig erfahren oder zu teuer
  2. Männer und Frauen in der IT Gibt es wirklich Chancengleichheit in Deutschland?
  3. HR-Analytics Weshalb Mitarbeiter kündigen

Videostreaming: Was an Prime Video und Netflix nervt
Videostreaming
Was an Prime Video und Netflix nervt

Eine ständig anders sortierte Watchlist, ein automatisch startender Stream oder fehlende Markierungen für Aboinhalte: Oft sind es nur Kleinigkeiten, die den Spaß am Streaming vermiesen - eine Hassliste.
Ein IMHO von Ingo Pakalski

  1. WhatsOnFlix Smartphone-App für bessere Verwaltung der Netflix-Inhalte
  2. Netflix Staffel-2-Trailer zeigt Cyberpunk-Welt von Altered Carbon
  3. Videostreaming Netflix musste Night of the Living Dead entfernen

    •  /