Handelsblatt

MenüZurück
Wird geladen.

09.09.2016

06:47 Uhr

Social Media

Wie Cyberkriminelle soziale Netzwerke nutzen

VonAlexander Dziedeck

Gefahren im Internet beschränken sich nicht nur auf Spam-Mails oder fragwürdige Webseiten. Cyberkriminelle nutzen vermehrt auch Social Media – der Markt für mögliche Opfer ist gigantisch.

Cyber-Kriminelle nutzen vermehrt soziale Netzwerke. dpa

Facebook und Twitter

Cyber-Kriminelle nutzen vermehrt soziale Netzwerke.

DüsseldorfSocial-Media-Accounts von großen Unternehmen können eine nützliche Sache sein. Loggt sich der Nutzer bei Facebook oder Twitter ein, stehen ihm direkt die aktuellsten Informationen auf der Startseite bereit. Egal ob es sich nur um eine Rabattaktion handelt oder ein neuer Service präsentiert wird.

Dass dieses relativ kostengünstige Marketing auch Schattenseiten haben kann, durfte die Fast-Food-Kette McDonald’s schon vor vier Jahren erfahren. Ein Nutzer hatte sich mit dem Namen des Schnellimbiss' ein Fake-Profil erstellt und auf dem echten Facebook-Auftritt des Unternehmens einen Post hinterlassen. Bei 500.000 Likes sollten die Preise der Cheese– und Hamburger wieder auf einen Euro gesenkt werden. Zusätzlich kündigte er einen Lieferdienst für die Fast-Food-Kette an.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Mit dem passenden Profilbild lässt sich auf den ersten Blick kein offensichtlicher Unterschied zwischen dem Original und dem Fake erkennen. Das machte sich der Fälscher zunutze und streute seine Falschmeldung. Nach etwa vier Stunden und mehr als 250.000 virtuellen Daumen nach oben, löschte McDonald’s den Eintrag und entschuldigte sich bei den Nutzern. Was man hier noch als harmlosen Scherz bezeichnen kann, bietet viel Potential für kriminelle Energie.

Insbesondere Global Player sind häufig Ziele von Fake-Accounts. Proofpoint, ein amerikanischer Anbieter für Cybersicherheit, stellte schon 2014 in einer Untersuchung fest: „Rund 40 Prozent der Facebook-Konten und 20 Prozent der Twitter-Konten, die vorgeben, einen Weltmarktführer zu vertreten, sind nicht autorisiert.“ Die Accounts dienen einerseits dem Zweck, dubiose Werbung zu verschicken, andererseits zielen sie aber auch auf menschliche Schwächen ab: Lockangebote und vermeintliche Geschenke machen die Nutzer neugierig.

In einer neuen Studie, erhoben zwischen April und Juni 2016, stellte Proofpoint in seinem „Social Media Brand Fraud Report“ fest, dass sich die Methoden des Datendiebstahls im Bereich Social Media mit denen der bekannten Spam-Mails ähneln. Das Opfer soll auf einen Link klicken. Dahinter verbirgt sich jedoch meist eine gefälschte Seite. Die Betroffenen erwartet dann zum Beispiel Schadsoftware, die sich selbständig auf dem Computer installiert und Daten „loggt“, also speichert.

Manchmal geben die Opfer ihre Daten auch „freiwillig“ heraus. Das passiert etwa dann, wenn die originale und die gefälschte Seite zum Verwechseln ähnlich aussehen. Geschädigte denken, dass sie sich auf dem echten Webauftritt des Unternehmens befinden und geben bereitwillig die erforderlichen Daten ein – Kreditkartennummern und Passwörter sind dann leichte Beute.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×