Abo
  • Services:
Anzeige
Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Sicherheit: Facebook ersetzt die Mülltonne

Sharon Conheady prüft Unternehmen auf Schwachstellen.
Sharon Conheady prüft Unternehmen auf Schwachstellen. (Bild: Andreas Sebayang/Golem.de)

Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer.

Betrüger nutzen soziale Medien zunehmend, um Mitarbeiter von Unternehmen auszuspionieren, sagt Sicherheitsexpertin Sharon Conheady. Mit den gesammelten Informationen versuchen sie, Passwörter zu erraten oder sich Zutritt zu Büroräumen zu verschaffen. Dass sie damit häufig erfolgreich sind, ist menschlichen Schwächen geschuldet, die sich Betrüger schon seit Jahrhunderten zunutze machen.

Anzeige

Conheady hat es sich zum Beruf gemacht, Unternehmen auf Sicherheitslücken zu überprüfen. Dafür verschafft sie sich Zugang zum Unternehmensnetzwerk oder direkt zum Unternehmen und setzt dabei unter anderem auf Obrigkeitshörigkeit und Hilfsbereitschaft. Ein einfaches Fax mit einer fiktiven Terminvereinbarung reicht ihr, um sich Zutritt zu einem Unternehmen zu verschaffen. Das ist noch einfacher, als sich zum Beispiel mit einem gelben Schutzhelm als Mitarbeiter eines Elektrizitätswerks zu tarnen. Oder sie stellt sich mit zwei Pappbechern mit Kaffee in der Hand vor die Tür eines Büros - und wartet, dass ihr ein Mann die Tür öffnet, was meistens ohne Nachfrage geschieht.

Wie Betrüger bedient sich auch Conheady der Informationen, die sie in sozialen Netzwerken findet, um Angriffspunkte zu finden. Über Facebook, Twitter oder Linkedin erführen Betrüger meist mehr über ihre Opfer als beim Durchwühlen einer Mülltonne, sagt sie.

Lieblingspizza als Eingangsschlüssel

Ein Mitarbeiter des IT-Bereichs einer Firma, der nicht auf seine Privatsphäreeinstellungen geachtet hatte, gab Conheady bei Facebook die Informationen, die sie für einen Einbruch brauchte. Er hatte eine Umfrage beantwortet, wo nach allen möglichen Details gefragt wurde, die gern als Geheimfrage benutzt werden, um zum Beispiel E-Mail-Konten zu sichern. Er erzählte bei Facebook auch, dass er eine bestimmte Pizza besonders gerne aß. Verkleidet mit einem T-Shirt der Pizzakette, das sie für wenige Euro über eBay erworben hatte, verschaffte sich Conheady als Pizzabote Zugang zu dem Unternehmen. Nebenbei installierte sie ungestört einen Keylogger über einen USB-Stick auf einem Rechner.

Betrugsmaschen seit Jahrtausenden gleich 

eye home zur Startseite
Kugelfisch_dergln 24. Nov 2011

...der da: http://www.sadanduseless.com/wp-content/uploads/2011/04/steve-buscemi.jpg

AsgarSerran 23. Nov 2011

Das waren aber auch nicht alle Daten. http://www.zeit.de/digital/datenschutz/2011-11...

vordprefect 23. Nov 2011

Hi, wer mehr darüber erfahren möchte sei dieses Buch empfohlen: Untertitel: Controlling...

narf 23. Nov 2011

mir letzlich bei einem grossen energiedienstleister passiert: hier muss man normalerweise...

asynchron 23. Nov 2011

... leider empfindet die Mehrheit den Datenschutz als eine zusätzliche Last. Und dass man...



Anzeige

Stellenmarkt
  1. State Street Global Exchange, Frankfurt
  2. Vodafone GmbH, Düsseldorf
  3. über Ratbacher GmbH, Frankfurt am Main
  4. BRUNATA Wärmemesser GmbH & Co. KG, München


Anzeige
Spiele-Angebote
  1. 15,99€
  2. 6,99€
  3. 69,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Interner Speicher von Switch offenbar schon jetzt zu klein

  2. Noch 100 Tage

    Unitymedia schaltet Analogfernsehen schrittweise ab

  3. Routerfreiheit

    Tagelange Störung bei Aktivierungsportal von Vodafone

  4. Denverton

    Intel plant Atom C3000 mit bis zu 16 Goldmont-CPU-Kernen

  5. Trotz Weiterbildung

    Arbeitslos als Fachinformatiker

  6. Klage gegen Steuernachzahlung

    Apple beruft sich auf europäische Grundrechte

  7. 3D Studio

    Nvidia spendiert Qt Hunderttausende Zeilen Code

  8. Horizon Zero Dawn im Test

    Abenteuer im Land der Maschinenmonster

  9. Qualcomm

    Snapdragon 210 bekommt Android-Things-Unterstützung

  10. New Radio

    Qualcomm lässt neues 5G-Air-Interface testen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

Ex-Verfassungsgerichtspräsident Papier: Die Politik stellt sich beim BND-Gesetz taub
Ex-Verfassungsgerichtspräsident Papier
Die Politik stellt sich beim BND-Gesetz taub
  1. NSA-Ausschuss SPD empört über "Schweigekartell" der US-Konzerne
  2. Reporter ohne Grenzen Klage gegen BND-Überwachung teilweise gescheitert
  3. Drohnenkrieg USA räumen Datenweiterleitung über Ramstein ein

Anet A6 im Test: Wenn ein 3D-Drucker so viel wie seine Teile kostet
Anet A6 im Test
Wenn ein 3D-Drucker so viel wie seine Teile kostet
  1. Bat Bot Die Fledermaus wird zum Roboter
  2. Kickstarter / NexD1 Betrugsvorwürfe gegen 3D-Drucker-Startup
  3. 3D-Druck Spanische Architekten drucken eine Brücke

  1. Re: bewerbungsfragen... mal zum self assessment. :-)

    David64Bit | 17:33

  2. Re: unbegreiflich...

    mawa | 17:33

  3. Re: Markt muss Druck machen

    miauwww | 17:33

  4. Re: Die meisten Admins sind Nichtskönner

    Juge | 17:32

  5. Er hat schon ein grundsätzliches Problem:

    dabbes | 17:32


  1. 16:18

  2. 15:53

  3. 15:29

  4. 15:00

  5. 14:45

  6. 14:13

  7. 14:12

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel