Gastkommentar: Exposed in Public Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.04.2010 Robert Schischka*

Gastkommentar: Exposed in Public

E-Mail, Instant-Messenger und soziale Netzwerke wie Facebook, Twitter und Co. sind aus unserem Leben nicht mehr weg zu denken. Schnell und offen teilen wir so unser Leben mit Freunden und Bekannten. Aber leider auch mit Menschen, die Vertrauensbeziehungen ausnutzen.

Die Taktik, die Hacker dabei anwenden, ist nicht neu: Sie gaukeln uns vor, wir hätten eine Nachricht einer uns vertrauten Person erhalten. Dieses Ausnutzen von Vertrauensverhältnissen durch Cyberkriminelle ist fast schon eine Phishing-Methode mit Tradition. Und sie ist immer noch erfolgreich.

Was durch soziale Netzwerke neu ist: User liefern Hackern freiwillig persönliche Informationen, die sie zu Opfern von »Social Engineering« machen – einer Phishing-Methode, die Mitarbeiter dazu bringt, Passwörter und Zugangsdaten zum Unternehmen scheinbar bekannten Personen bereitwillig Preis zu geben. Es muss gar nicht um Kriminalität gehen, auch Naivität reicht: Der Entwickler, der bei einer Denkblockade seine Freunde zur Kommentierung einlädt, schafft so auch der Konkurrenz Einblick. Soziale Netzwerke bieten eine perfekte Basis für intelligentes Phishing. Sie dokumentieren die Vernetzung der Kontakte untereinander, die zeitliche Abfolge der Kommunikation, Hobbies, Vorlieben, Aufenthaltsorte, Ausbildung, beruflichen Werdegang, Mitgliedschaften etc. und servieren Hackern so alles was sie brauchen.

Das Problem ist, dass wir immer noch davon ausgehen, dass unser Gegenüber auch im virtuellen Raum ein realer Mensch ist, der uns vertraut ist. Das muss aber nicht stimmen. So passiert beim mittlerweile bekannten »Hilferuf aus London«. Über einen Account auf Facebook – gephisht oder per Malware – kommt die Nachricht an alle Freunde im Adressbuch: »Ich bin überfallen worden, Kreditkarte und Geld sind weg. Ich brauche 500 Euro fürs Hotel«. Viele wollten einem Freund aus der Patsche helfen, und haben Geld ins Nirgendwo geschickt.

Nachrichten und Einträge scheinbar vertrauter Personen können also erstens in Wirklichkeit von jemand ganz anderem kommen, und zweitens können wir es auch einfach mit einem Stück Software zu tun haben, das uns nur vorspielt, eine reale Person zu sein. So genannte Chat-Bots versenden beispielsweise nicht mehr nur Einweg-Nachrichten, sondern verwickeln das Opfer in ein richtiges Gespräch.

Die wichtigsten Ratschläge, wie man sich schützen kann, sind wahrscheinlich auch die einfachsten. Nicht zu viele Informationen preisgeben: Alles, was sich in Social Media abspielt, ist öffentlich. Hellhörig sein: Bei allen Anfragen, die mit Geld oder persönlichen Daten zu tun haben, doppelt checken. Privat und besonders im Unternehmen. Vernetzung nutzen: Wenn man Zielscheibe von Tricksereien wird, alle Partner im Netzwerk vorwarnen.

* Robert Schischka ist Geschäftsführer der österreichischen Domain-Registry Nic.at und Leiter von CERT.at. CERT (Computer Emergy Response Team) ist eine Initiative von Nic.at und dem Bundeskanzleramt zum Schutz von kritischen IT-Infrastrukturen in Österreich.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • mic customs solutions (Gruppe)

    mic customs solutions (Gruppe) Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: