Widgetized Section

Go to Admin » Appearance » Widgets » and move Gabfire Widget: Social into that MastheadOverlay zone

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist der Rechner oder das Smartphone infiziert. Leider sind auch beruflich genutzte Netzwerke wie LinkedIn oder XING vor solchen Angriffsversuchen nicht gefeit. Hier tummeln sich freilich eher die professionellen Spione und Erpresser, die mit Hilfe beruflicher Kontakte so gefährlich werden wie echte Insider. 
Das Bundesamt für Verfassungsschutz schätzt im Bereich Wirtschaftsspionage das Verhältnis zwischen Angriffen von innen zu solchen von außen auf 70 zu 30![1] Doch die Preisfrage lautet: Was ist innen und was ist außen? Ein Außenstehender, der das Vertrauen eines wichtigen Mitarbeiters gewonnen und sich mit ihm vernetzt hat, kann im schlimmsten Fall dessen Arbeitsplatzrechner übernehmen und sich mit den gekaperten Benutzerrechten bis zum geistigen Eigentum eines Unternehmens vortasten. 
So etwas kann Ihnen nicht passieren? Es passiert potenziell jedem. Jüngst etwa haben einige meiner französischen Kollegen auf LinkedIn Kontaktanfragen eines angeblichen Mitarbeiters von unserem Standort in Australien erhalten. Und wer weiß, ob nicht doch jemand auf diesen Angriffsversuch hereingefallen wäre, wenn meine Kollegen nicht intern vor dieser Gefahr gewarnt worden wären? 
Wie kann man sich schützen?
Empfänger von Kontaktanfragen sollten stets das Profil der Person, die diese Anfrage geschickt hat, aufmerksam prüfen:
– Enthält das Profil zu wenige Informationen, als dass sie dessen Inhaber auf einem beruflich genutzten sozialen Netzwerk wirklich nützen könnten? Schließlich erwartet man hier einen umfangreichen und aussagekräftigen Lebenslauf.
– Weist das Profil viele Rechtschreibfehler auf und sind zu viele Angaben inkorrekt? Wer berufliche Kontakte sucht oder Firmen auf seine eigenen Kompetenzen aufmerksam machen will, wird hier Fehler möglichst zu vermeiden suchen.
– Hat das Profil auffallend wenige Kontakte? Auch dies könnte ein Hinweis auf Online-Spione sein, da diese solche Konten nur vorübergehend aktivieren und gar kein Interesse an einem umfassenden Netzwerk haben; schließlich nutzen sie das Profil ja für einen gezielten Angriff. 
Die Unternehmen wiederum sollten ihre Mitarbeiter dabei unterstützen, solche Angriffsversuche nicht nur zu erkennen, sondern auch zu melden. Im Idealfall verfügen Unternehmen über ein spezielles Team, das bei Bedarf dem Verdacht eines Mitarbeiters sofort nachgeht und die Kollegen warnt, sollte es sich tatsächlich um eine Falle handeln. Außerdem sollten Unternehmen ihren Mitarbeitern klare Richtlinien an die Hand geben, welche Informationen sie auf ihren beruflich genutzten Social-Media-Profilen veröffentlichen dürfen und welche nicht. 
Hundertprozentige Sicherheit gibt es nicht. Und das Ziel der Risikominimierung ist auch nicht allein mit technischen Hilfsmitteln zu erreichen, wenngleich geeignete Sicherheitslösungen durchaus verdächtiges Verhalten im Netzwerk aufspüren und abwehren können. Doch technische Bollwerke sind umso effektiver, je besser geschult und sensibilisiert die Menschen sind. 
Weitere Informationen
Weitere Informationen zum Thema finden sich im deutschen Trend Micro-Blog
[1] Vgl. Bundesamt für Verfassungsschutz, Sicherheitslücke Mensch – Der Innentäter als größte Bedrohung für die Unternehmen, ohne Ort, 2014 
Über Udo Schneider
Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.
Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.
 

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
[b]Weitere Informationen zu Trend Micro sind verfügbar unter [/b][url=http://www.trendmicro.de][b]http://www.trendmicro.de[/b][/url][b].[/b]
[b]Anwender informieren sich über aktuelle Bedrohungen unter [/b][url=http://blog.trendmicro.de][b]http://blog.trendmicro.de[/b][/url][b].[/b]
[b]Folgen Sie uns auch auf Twitter unter [/b][url=http://www.twitter.com/TrendMicroDE][b]www.twitter.com/TrendMicroDE[/b][/url][b].[/b]

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis