Unternehmen sind gefundenes Fressen für Hacker Unternehmen sind gefundenes Fressen für Hacker - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.07.2017 pte

Unternehmen sind gefundenes Fressen für Hacker

Hochgeladene Dokumente, Bilder und Dateien haben oft zu viele Infos.

Große Unternehmen sind besonders von Hacker-Attacken bedroht.

Große Unternehmen sind besonders von Hacker-Attacken bedroht.

© Bernd Kasper, pixelio.de

Große Firmen sind sehr gefährdet für zielgerichtete Hacker-Attacken. Das zeigt eine neue Studie des Security-Anbieters Glasswall. Viele Infos wie Dokumente, Bilder oder andere Dateien werden im Rahmen von Instandhaltungen oder Updates auf die Website hochgeladen und liefern viele nützliche Hinweise für Hacker.

Angriffe auf Führungskräfte
"Öffentlich verfügbare Word- oder Powerpoint-Vorlagen, darin gespeicherte Autorennamen, am besten garniert mit internen Namenskürzeln, die auch als User-Namen im Unternehmen agieren, sind das Salz in der Suppe, welche die Angriffe legitimer erscheinen lassen und die Messlatte hinsichtlich der Qualität höher legen", erklärt Christian Funk, Head of Global Research & Analysis Team von Kaspersky Lab.

Die Forscher haben Benutzernamen, Mitarbeiter-IDs, Software-Versionen und eindeutige IDs der internen Computer in den Dateien gefunden. Hacker könnten dadurch einfach Angriffe auf Führungskräfte planen, meinen die Forscher von Glasswall. So hat das Team entdeckt, dass viele Banken, Anwaltskanzleien und Ministerien ständig Daten ungewollt preisgeben. "Es ist wichtig, vor dem Upload von Dateien die Metadaten zu entfernen. Da die Sammlung von Metadaten aber nur eine von vielen Optionen zur Informationsbeschaffung von Angreifern ist, sollten man alle Informationen vor der Bereitstellung in Hinblick auf ihre Sensibilität und Vertraulichkeit prüfen", erläutert Raphael Labaca Castro, Security-Awareness-Spezialist von ESET.

"Große Unternehmen haben ein zusätzliches Risiko, da die öffentlich erreichbare Infrastruktur weitläufiger ist und entsprechende Dokumente auf Dauer schwerer überblickbar sind. Theoretisch kann jeder als Zielperson aufs Korn genommen werden. Manche Angreifer gehen absichtlich nicht auf die Führungsriege, da Angriffe dort aufgrund eines oftmals höheren Sicherheitslevels möglicherweise schneller auffallen", verdeutlicht Funk.

Cleveres Sammeln von Daten
Um die Daten zu sammeln, hat Studienleiter Lewis Henderson tagelang Ziel-Websites durchsucht, um Kopien von allen veröffentlichten Dokumenten zu horten. "Bilder, Tabellen, PDFs und andere veröffentlichte Dokumente wurden von einer einzigen IP-Adresse bei Tageslicht gesammelt", sagt Henderson. Laut ihm enthielt ein großer Teil der Dateien Metadaten, die Schlüsselinfos über die Menschen verraten, die die Datei erstellt haben. Auch Erstellungsdatum, Uhrzeit, Software-Version und das Gerät, auf dem die Dateien erstellt wurden, waren in diesen Metadaten enthalten. "Das wäre die perfekte Grundlage für eine Attacke auf Führungskräfte", meint Henderson.

Nach dem Sammeln der Daten würde ein Hacker, laut Henderson, über soziale Medien versuchen, eine Verbindung zwischen den Dateien und den echten Personen herzustellen. Nach der Recherche über diese Personen werden mit Virus-Codes präparierte E-Mails gestaltet und ausgesandt. Vorstandsvorsitzende und Finanzchefs sind selten Ziel der Hacker, denn diese fokussieren sich mehr auf die Personen, die täglich mit vielen Menschen in Kontakt stehen und viele Dokumente erhalten und auch senden.

Die von Glasswall verwendete Methode ist eine häufig genutzte Hacking-Strategie. Deshalb sei es enorm wichtig, nützliche Infos von den Dateien zu entfernen. "Jeder, der einen zielgerichteten Angriff durchführt, fokussiert sich zuerst auf den öffentlichen Fußabdruck der Firma", sagt Rick Holland von Glasswall. Viele Firmen machen den Fehler, Dokumente auf den Websites nicht als Sicherheitsrisiko zu sehen. Sie fokussieren sich nur auf die internen Gefahren. "Neben effektiven Sicherheitslösungen und schnellem Update-Management ist die Sicherheitskultur innerhalb eines Unternehmens wichtig", unterstreicht Funk.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: