Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juli 8, 2019 23:14 - noch keine Kommentare
Social Media: Einfallstor für Cyber-Kriminelle
Für Unternehmen ein ernstzunehmendes Risiko, warnt Markus Kahmen
[datensicherheit.de, 08.07.2019] Soziale Medienkanäle – seien es twitter, LinkedIn, facebook oder Instagram – seien ein fester Bestandteil unseres Lebens, sowohl beruflich als auch privat. Dessen seien sich jedoch auch Cyber-Kriminelle bewusst, wie eine neue Studie der University of Surrey zeige: Wie der Report „Social Media Platforms and the Cybercrime Economy“ offenbart, „bergen soziale Kanäle für Unternehmen ein ernstzunehmendes Risiko und öffnen Tür und Tor für Identitätsdiebstahl, Malware und vieles mehr“, warnt Markus Kahmen, „Regional Director CE“ bei Thycotic.
Daten-Missbrauch zur Erstellung digitaler Doppelgänger
Das wohl größte Risiko liege im Identitätsdiebstahl. Jeden Tag würden Tausende digitale Identitäten gestohlen, wobei sich die Betrüger die persönlichen, öffentlich auf Social-Media-Seiten zu findenden Daten aneigneten. Diese würden dann unter anderem für die Erstellung von sogenannten digitalen Doppelgängen missbraucht.
In einem zweiten Schritt würden die gestohlenen Identitäten dann für Finanzbetrug, Online-Käufe oder sogar zur Beschaffung von verschreibungspflichtigen Medikamenten verwendet.
Kahmen: „Für die betroffenen Personen kann dies weitreichende Folgen haben – von finanziellen Schäden bis hin zu falschen Schufa-Einträgen.“
Gezielter Zugriff auf Mitarbeiter-Konten vor allem mit weitreichenden Rechten
Ein weiteres Risiko liege in Phishing-Attacken. Dabei versuchten die Angreifer, sich gezielt Zugriff auf Mitarbeiter-Konten zu verschaffen und vor allem Accounts mit weitreichenden Rechten, um an sensible und lukrative Unternehmensdaten zu gelangen.
Darüber hinaus werde Phishing natürlich auch für Malware-Infektionen genutzt: „So ergab die oben erwähnte Studie, dass etwa 20 Prozent aller Unternehmen mit Schadsoftware infiziert wurden, die Hacker über ,Social Media‘ verbreiten, wobei vor allem Malvertising und Plug-ins oder Apps zum Einsatz kommen.“
Zudem seien „gehackte und manipulierte Accounts auch ein beliebtes Tool in sogenannten Informationskriegen“, in denen gezielt Falschinformationen verbreitet würden. Auch dies könne der Reputation eines Unternehmens enorm schaden.
Privileged-Account-Management empfohlen
Das entscheidende Problem sei nach wie vor eine schlechte Cyber-Hygiene in den Unternehmen und „hier speziell ein schlechter Umgang mit Passwörtern und Zugangsdaten“, so Kahmen. In vielen Fällen nutzten Mitarbeiter dasselbe Passwort für ihre Social-Media-Konten wie für andere wichtige Unternehmens-Accounts. „Das bedeutet, dass sobald ein Passwort gehackt wurde, Angreifer sich auch zu anderen vielleicht deutlich sensibleren Accounts oder Netzwerken Zugang verschaffen können.“
Neben einer Sensibilisierung der Mitarbeiter auf allen Ebenen sollten Sicherheitsverantwortliche in den Unternehmen deshalb vor allem ihre technische Security-Ausstattung auf dem neuesten Stand halten und die richtigen Lösungen fokussieren. Anstatt mit großer Bemühung immer weiter in Perimeter-Schutz zu investieren, müssten IT-Abteilungen endlich anfangen, Technologien einzusetzen, mit denen die wichtigsten Unternehmenswerte, d.h. vor allem geschäftskritische Informationen, Kundendaten und Geistiges Eigentum, gründlich abgesichert werden können.
„Eine der wichtigsten Maßnahmen, die von rund 75 Prozent der Unternehmen aber immer noch vernachlässigt wird, ist etwa die sichere Verwaltung und Absicherung von privilegierten Accounts mit Hilfe von Privileged-Account-Management“, berichtet Kahmen. Solche PAM-Lösungen ermöglichten es, privilegierte Passwörter in einer sicheren Umgebung zu generieren, regelmäßig zu kontrollieren, umfassende Nutzerprotokolle zu erstellen und automatisch Passwortwechsel durchzuführen. Darüber unterstützten sie Unternehmen bei der Umsetzung einer Least-Privilege-Policy, „d.h. einem sinnvollen, die Produktivität nicht behinderndem Einschränken von Zugriffen auf kritische Konten und Applikationen“.
Markus Kahmen: Sichere Verwaltung und Absicherung von privilegierten Accounts mit Hilfe von Privileged-Account-Management!
Weitere Informationen zum Thema:
Bromium, 2019
SOCIAL MEDIA PLATFORMS AND THE CYBERCRIME ECONOMY
datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud
datensicherheit.de, 15.04.2019
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account
datensicherheit.de, 18.09.2018
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
Aktuelles, Experten - März 23, 2025 0:48 - noch keine Kommentare
DsiN-Forderung: Digitale Kompetenzen und Verbraucherschutz in den Koalitionsvertrag
weitere Beiträge in Experten
- Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
Aktuelles, Branche - März 23, 2025 16:39 - noch keine Kommentare
Schweiz: Meldepflicht für Cyberangriffe auf Kritische Infrastrukturen ab 1. April 2025
weitere Beiträge in Branche
- State of Human Risk: Aktueller Mimecast-Report veröffentlicht
- Deepnude AI Image Generator: Cyber criminals lure victims with special bait
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren