Spionage-Attacke auf Hotmail-Anwender Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.05.2011 pi

Spionage-Attacke auf Hotmail-Anwender

Trend Micro warnt vor einem Angriff auf die Nutzer des Webmail-Dienstes Hotmail von Microsoft. Die gezielte Attacke nutzt eine bis vor kurzem unbekannte Sicherheitslücke.

Gehen die Anwender den Cyberkriminellen an ihrem Arbeitsplatz ins Netz, besteht ein erhöhtes Risiko, dass nicht nur persönliche Informationen des jeweiligen Nutzers, sondern auch vertrauliche Unternehmensinformationen gestohlen werden. Dadurch drohen neben materiellen und immateriellen Schäden Haftungsrisiken für Vorstände und Geschäftsführer.

Der Angriff, der per fingierter E-Mail mit Facebook-Sicherheitsteam als vermeintlichem Absender erfolgt, ist auch deshalb so gefährlich, weil bereits die Voransicht der gefälschten Nachricht genügt um die Infektion auszulösen.

Microsoft hat bereits ein Sicherheitsupdate veröffentlicht, mit der sich die Sicherheitslücke schließen lässt. Auch wenn damit die akute Bedrohung für Hotmail-Nutzer gebannt ist, dürfte die rechtliche Diskussion um die private Nutzung von E-Mails am Arbeitsplatz oder von Rechnern aus, die ganz oder teilweise für berufliche Zwecke genutzt werden, neue Nahrung erhalten. Dies erscheint umso notwendiger, als damit zu rechnen ist, dass die Cyberkriminellen Webmail-Dienste und ihre Anwendung im Unternehmen auch weiterhin gezielt ausnutzen werden. Denn während sich die private E-Mail-Nutzung im Unternehmenskontext in den USA einfach verbieten lässt, sieht die Rechtslage in den meisten europäischen Ländern komplizierter aus.

Für Vorstände und Geschäftsführer droht damit ein Dilemma: Einerseits müssen sie die Privatsphäre ihrer Mitarbeiter achten, andererseits unter Umständen für die aus der privaten E-Mail-Nutzung entstehenden Schäden persönlich haften. Trend Micro rät daher den Unternehmen dringend zu prüfen, ob auch Firmendaten über den privaten Account empfangen oder versandt wurden. Unter Umständen ist sogar darüber nachzudenken, ob die geschäftliche Arbeitsumgebung von der "privaten" komplett zu trennen ist – sei es über verschiedene physikalische Maschinen (öffentliche "Surfterminals") oder über Virtualisierung. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: