Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juli 8, 2019 23:14 - noch keine Kommentare
Social Media: Einfallstor für Cyber-Kriminelle
Für Unternehmen ein ernstzunehmendes Risiko, warnt Markus Kahmen
[datensicherheit.de, 08.07.2019] Soziale Medienkanäle – seien es twitter, LinkedIn, facebook oder Instagram – seien ein fester Bestandteil unseres Lebens, sowohl beruflich als auch privat. Dessen seien sich jedoch auch Cyber-Kriminelle bewusst, wie eine neue Studie der University of Surrey zeige: Wie der Report „Social Media Platforms and the Cybercrime Economy“ offenbart, „bergen soziale Kanäle für Unternehmen ein ernstzunehmendes Risiko und öffnen Tür und Tor für Identitätsdiebstahl, Malware und vieles mehr“, warnt Markus Kahmen, „Regional Director CE“ bei Thycotic.
Daten-Missbrauch zur Erstellung digitaler Doppelgänger
Das wohl größte Risiko liege im Identitätsdiebstahl. Jeden Tag würden Tausende digitale Identitäten gestohlen, wobei sich die Betrüger die persönlichen, öffentlich auf Social-Media-Seiten zu findenden Daten aneigneten. Diese würden dann unter anderem für die Erstellung von sogenannten digitalen Doppelgängen missbraucht.
In einem zweiten Schritt würden die gestohlenen Identitäten dann für Finanzbetrug, Online-Käufe oder sogar zur Beschaffung von verschreibungspflichtigen Medikamenten verwendet.
Kahmen: „Für die betroffenen Personen kann dies weitreichende Folgen haben – von finanziellen Schäden bis hin zu falschen Schufa-Einträgen.“
Gezielter Zugriff auf Mitarbeiter-Konten vor allem mit weitreichenden Rechten
Ein weiteres Risiko liege in Phishing-Attacken. Dabei versuchten die Angreifer, sich gezielt Zugriff auf Mitarbeiter-Konten zu verschaffen und vor allem Accounts mit weitreichenden Rechten, um an sensible und lukrative Unternehmensdaten zu gelangen.
Darüber hinaus werde Phishing natürlich auch für Malware-Infektionen genutzt: „So ergab die oben erwähnte Studie, dass etwa 20 Prozent aller Unternehmen mit Schadsoftware infiziert wurden, die Hacker über ,Social Media‘ verbreiten, wobei vor allem Malvertising und Plug-ins oder Apps zum Einsatz kommen.“
Zudem seien „gehackte und manipulierte Accounts auch ein beliebtes Tool in sogenannten Informationskriegen“, in denen gezielt Falschinformationen verbreitet würden. Auch dies könne der Reputation eines Unternehmens enorm schaden.
Privileged-Account-Management empfohlen
Das entscheidende Problem sei nach wie vor eine schlechte Cyber-Hygiene in den Unternehmen und „hier speziell ein schlechter Umgang mit Passwörtern und Zugangsdaten“, so Kahmen. In vielen Fällen nutzten Mitarbeiter dasselbe Passwort für ihre Social-Media-Konten wie für andere wichtige Unternehmens-Accounts. „Das bedeutet, dass sobald ein Passwort gehackt wurde, Angreifer sich auch zu anderen vielleicht deutlich sensibleren Accounts oder Netzwerken Zugang verschaffen können.“
Neben einer Sensibilisierung der Mitarbeiter auf allen Ebenen sollten Sicherheitsverantwortliche in den Unternehmen deshalb vor allem ihre technische Security-Ausstattung auf dem neuesten Stand halten und die richtigen Lösungen fokussieren. Anstatt mit großer Bemühung immer weiter in Perimeter-Schutz zu investieren, müssten IT-Abteilungen endlich anfangen, Technologien einzusetzen, mit denen die wichtigsten Unternehmenswerte, d.h. vor allem geschäftskritische Informationen, Kundendaten und Geistiges Eigentum, gründlich abgesichert werden können.
„Eine der wichtigsten Maßnahmen, die von rund 75 Prozent der Unternehmen aber immer noch vernachlässigt wird, ist etwa die sichere Verwaltung und Absicherung von privilegierten Accounts mit Hilfe von Privileged-Account-Management“, berichtet Kahmen. Solche PAM-Lösungen ermöglichten es, privilegierte Passwörter in einer sicheren Umgebung zu generieren, regelmäßig zu kontrollieren, umfassende Nutzerprotokolle zu erstellen und automatisch Passwortwechsel durchzuführen. Darüber unterstützten sie Unternehmen bei der Umsetzung einer Least-Privilege-Policy, „d.h. einem sinnvollen, die Produktivität nicht behinderndem Einschränken von Zugriffen auf kritische Konten und Applikationen“.
Markus Kahmen: Sichere Verwaltung und Absicherung von privilegierten Accounts mit Hilfe von Privileged-Account-Management!
Weitere Informationen zum Thema:
Bromium, 2019
SOCIAL MEDIA PLATFORMS AND THE CYBERCRIME ECONOMY
datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud
datensicherheit.de, 15.04.2019
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account
datensicherheit.de, 18.09.2018
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
Aktuelles, Experten, Studien - Okt. 18, 2025 14:02 - noch keine Kommentare
Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
weitere Beiträge in Experten
- Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
- Passagiererlebnis soll weiter verbessert werden: SITA liefert Flughafen Genf Echtzeit-Operationsplattform
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
Aktuelles, Branche, Studien - Okt. 19, 2025 0:24 - noch keine Kommentare
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
weitere Beiträge in Branche
- Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche
- Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert
- Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren