G Data warnt vor dem Web 2.0

Gefahren durch soziale Netzwerke

Die Popularität sozialer Netzwerke ist ungebrochen. Alleine in Deutschland nutzen laut Bitkom über 40 Millionen Personen das Mitmachweb, darunter auch viele Unternehmen und ihre Mitarbeiter. Die Vorteile für die Nutzer sind groß, allerdings sind auch die Gefahren nicht zu unterschätzen, denn Cyberkriminelle nutzen soziale Netzwerke mittlerweile verstärkt für ihre Aktionen.

Soziales Netzwerk, Bildquelle: Gerd Altmann/Shapes: Graphicxtras/pixelio.de 

Die sozialen Portale eignen sich aus Sicht der Täter hervorragend für die Verbreitung von Schadprogrammen. Dies stellt besonders für Unternehmen eine große Gefahr dar, wenn die Schadprogramme durch die Nutzung des Arbeits-PCs in das Firmennetzwerk gelangen. Eine der beliebtesten Maschen ist hier die gezielte Verbreitung von Links per Nachricht oder Pinnwandeintrag. So führt ein Link zu einem vermeintlich lustigen Video für die Mittagspause auf eine mit Schadcode verseuchte Internetseite. Per Drive-by-Download gelangt das Schadprogramm auf den Rechner und führt anschließend seine Schadfunktionen – beispielsweise Datendiebstahl – aus. Die Webseiten-URLs sind oft mit Hilfe von Verkürzungsdiensten so stark gekürzt, dass Mitarbeiter keinen Hinweis auf ein Risiko entdecken können. Das Risiko, sich Schadprogramme auf den Firmenrechner zu laden ist hoch, wie diese Ergebnisse der „G Data Security Studie 2011“ zeigen. Jeder fünfte Nutzer unterscheidet bei Links in sozialen Netzwerken nicht, ob dieser von einem Freund aus dem eigenen Bekanntenkreis oder einem Unbekannten stammt.

Vorsicht vor gefälschten Nutzerprofilen

Kriminelle nutzen soziale Portale auch, um sogenanntes Social Engineering zu betreiben, d.h. Informationen über Firmen und Mitarbeiter auszuspähen und zu sammeln. So nehmen die Betrüger in sozialen Netzwerken über gestohlene oder gefälschte Nutzerprofile Kontakt zu ihren Opfern auf und versuchen ihnen brisante oder vertrauliche Angaben zu entlocken. Mitarbeiter können zum Datenleck eines Unternehmens werden, wenn sie solche Information über die Portale kommunizieren und zu viel über sich und die Firma preisgeben. So könnten die Täter gesammelte Daten über ein Unternehmensnetzwerk beispielsweise dazu nutzen, Schwachstellen in der IT-Infrastruktur zu identifizieren und dieses dahingehend gezielt anzugreifen.

Die Profile stehlen die Täter mithilfe von PhishingMails. Per E-Mail erhält der Anwender zum Beispiel eine täuschend echt gefälschte Nachricht von Facebook oder LinkedIn, verbunden mit der Aufforderung, das eigene Benutzerkonto aufgrund von Unregelmäßigkeiten zu bestätigen. Der Nutzer soll daher den eingebunden Link anklicken und auf der Webseite seinen Benutzernamen und das Passwort hinterlegen. Eine andere Methode der Kriminellen ist das Anlegen von Profilen, hinter denen keine real existierende Person steht. Die Täter statten die Profile mit allen erforderlichen und interessanten Angaben aus, u.a. Foto und die Position in einer bestimmten Firma. Ein Beispiel für ein gefälschtes Nutzerprofil ist das Konto von Reut Zuckermann, über welches Betrüger eine Eliteeinheit der israelischen Armee ausspioniert haben sollen.

Auf Sensibilisierung setzen

Um sich gegen Schadprogramme und Angriffe zu schützen, sollten die Verantwortlichen generell eine umfassende Sicherheitslösung einsetzen. Diese sollte unter anderem einen Virenschutz, eine Firewall, einen Webfilter sowie einen Spamschutz einschließen. Zudem sollten Firmen Richtlinien einführen, die die Nutzung von Internet, sozialen Netzwerken, Speichergeräten und Programmen festlegen. Ein Policy-Manager überwacht die Einhaltung des Regelwerkes. Überdies sollten Firmen ein Regelwerk mit Verhaltensgrundsätzen für soziale Netzwerke festlegen. Generell sollten die Unternehmen auf die Sensibilisierung ihrer Mitarbeiter setzen und diese intensiv im Umgang mit sozialen Netzwerken schulen.

Bildquelle: Gerd Altmann/Shapes: Graphicxtras/pixelio.de 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok