Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 742732

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Thomas Rademacher +49 811 88990700
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält - und schon ist der Rechner oder das Smartphone infiziert. Leider sind auch beruflich genutzte Netzwerke wie LinkedIn oder XING vor solchen Angriffsversuchen nicht gefeit. Hier tummeln sich freilich eher die professionellen Spione und Erpresser, die mit Hilfe beruflicher Kontakte so gefährlich werden wie echte Insider. 

Das Bundesamt für Verfassungsschutz schätzt im Bereich Wirtschaftsspionage das Verhältnis zwischen Angriffen von innen zu solchen von außen auf 70 zu 30![1] Doch die Preisfrage lautet: Was ist innen und was ist außen? Ein Außenstehender, der das Vertrauen eines wichtigen Mitarbeiters gewonnen und sich mit ihm vernetzt hat, kann im schlimmsten Fall dessen Arbeitsplatzrechner übernehmen und sich mit den gekaperten Benutzerrechten bis zum geistigen Eigentum eines Unternehmens vortasten. 

So etwas kann Ihnen nicht passieren? Es passiert potenziell jedem. Jüngst etwa haben einige meiner französischen Kollegen auf LinkedIn Kontaktanfragen eines angeblichen Mitarbeiters von unserem Standort in Australien erhalten. Und wer weiß, ob nicht doch jemand auf diesen Angriffsversuch hereingefallen wäre, wenn meine Kollegen nicht intern vor dieser Gefahr gewarnt worden wären? 

Wie kann man sich schützen?

Empfänger von Kontaktanfragen sollten stets das Profil der Person, die diese Anfrage geschickt hat, aufmerksam prüfen:

- Enthält das Profil zu wenige Informationen, als dass sie dessen Inhaber auf einem beruflich genutzten sozialen Netzwerk wirklich nützen könnten? Schließlich erwartet man hier einen umfangreichen und aussagekräftigen Lebenslauf.
- Weist das Profil viele Rechtschreibfehler auf und sind zu viele Angaben inkorrekt? Wer berufliche Kontakte sucht oder Firmen auf seine eigenen Kompetenzen aufmerksam machen will, wird hier Fehler möglichst zu vermeiden suchen.
- Hat das Profil auffallend wenige Kontakte? Auch dies könnte ein Hinweis auf Online-Spione sein, da diese solche Konten nur vorübergehend aktivieren und gar kein Interesse an einem umfassenden Netzwerk haben; schließlich nutzen sie das Profil ja für einen gezielten Angriff. 

Die Unternehmen wiederum sollten ihre Mitarbeiter dabei unterstützen, solche Angriffsversuche nicht nur zu erkennen, sondern auch zu melden. Im Idealfall verfügen Unternehmen über ein spezielles Team, das bei Bedarf dem Verdacht eines Mitarbeiters sofort nachgeht und die Kollegen warnt, sollte es sich tatsächlich um eine Falle handeln. Außerdem sollten Unternehmen ihren Mitarbeitern klare Richtlinien an die Hand geben, welche Informationen sie auf ihren beruflich genutzten Social-Media-Profilen veröffentlichen dürfen und welche nicht. 

Hundertprozentige Sicherheit gibt es nicht. Und das Ziel der Risikominimierung ist auch nicht allein mit technischen Hilfsmitteln zu erreichen, wenngleich geeignete Sicherheitslösungen durchaus verdächtiges Verhalten im Netzwerk aufspüren und abwehren können. Doch technische Bollwerke sind umso effektiver, je besser geschult und sensibilisiert die Menschen sind. 

Weitere Informationen

Weitere Informationen zum Thema finden sich im deutschen Trend Micro-Blog

[1] Vgl. Bundesamt für Verfassungsschutz, Sicherheitslücke Mensch - Der Innentäter als größte Bedrohung für die Unternehmen, ohne Ort, 2014 

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

 

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

[b]Weitere Informationen zu Trend Micro sind verfügbar unter [/b][b]http://www.trendmicro.de[/b][b].[/b]

[b]Anwender informieren sich über aktuelle Bedrohungen unter [/b][b]http://blog.trendmicro.de[/b][b].[/b]

[b]Folgen Sie uns auch auf Twitter unter [/b][b]www.twitter.com/TrendMicroDE[/b][b].[/b]

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.