DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Stalking-Gefahr für Unter­nehmen

Die Sicht von außen

Haben Sie sich schon mal selbst gestalkt? Bezie­hungs­weise ihr Unter­nehmen? Also nicht nur den Namen in Google oder eine andere Such­ma­schine Ihrer Wahl ein­ge­geben, sondern mal ein bisschen mehr Recherche betrieben, was über Sie oder ihr Unter­nehmen im Internet oder Darknet bekannt ist?

Öffentlich erreichbare Quellen sind mit­unter sehr auf­schluss­reich, und gerade für Unter­nehmen ist es eine gute Idee, ein bisschen Recherche über sich selbst zu betreiben. Das beginnt mit der Domain­re­gis­tration, privat wie öffentlich. Über Dienste wie https://www.whois.com/whois/ kann man hier schon mal Adresse und Ansprech­partner her­aus­finden, wenn kein ent­spre­chender Schutz dazu gebucht wurde; und auch das ist nicht bei allen Domai­nen­dungen möglich.

Ein Angreifer bereitet sich nun viel­leicht mit wei­teren tech­ni­schen Hilfs­mittel auf einen Netz­werk­ein­bruch vor. Mit Hilfe von wei­teren Web­diensten  kann ein Dritter Infor­ma­tionen über die dem Internet zuge­wandte Infra­struktur gewinnen. Dabei ist er oder sie jetzt noch gar nicht in Erscheinung getreten, aber das ist auch kein Problem. All diese Infor­ma­tionen werden aus ver­schie­denen tech­ni­schen oder recht­lichen Gründen benötigt.

Aus den Nach­richten hört man leider mit Regel­mä­ßigkeit, dass Dienste gehackt und Benut­zer­daten ent­wendet wurden. Als mög­li­cher­weise Betrof­fener muss man aber häufig selbst aktiv werden, um her­aus­zu­finden, ob die eigenen Daten ent­wendet wurden. Zwar sollte jeder gehackte Dienst seine Nutzer infor­mieren, aber auch hier ist eine Kon­trolle besser als blindes Ver­trauen. Ob eine ver­wendete Mail­adresse mal mit oder ohne Passwort ent­wendet wurde, kann man bei https://haveibeenpwned.com/ nach­lesen. Natürlich sollte man, falls man betroffen ist, so schnell wie möglich die ent­wen­deten Pass­wörter ersetzen, auch bei anderen Seiten, bei denen man das gestohlene Passwort ver­wendet hat.

Soziale Netz­werke sind eben­falls eine Gold­grube für Daten­schürfer. Fotos, Kon­takte, beruf­liche Ver­netzung wie auch Inter­essen und Hobbies geben einem Angreifer Inspi­ration für Phishing-Mails und Angriffe mit Social Engi­neering. Man sollte also ruhig mal nach­schauen, welche Sicht ein Angreifer ein­nehmen könnte, und was er oder sie alles in Erfahrung bringen können.

Übrigens — für viele der Dienste muss man gar nicht regis­triert sein, um dort mit­lesen zu können. Und wenn das doch eine Vor­aus­setzung sein sollte, kann man sich eine andere Iden­tität anlegen. Eine Über­prüfung auf die Rich­tigkeit der Daten findet selten und zumeist schlampig statt.

Wenn man damit fertig ist, die Infor­ma­tionen zu sichten, welche nach außen hin öffentlich aus diversen Quellen im regu­lären Web erhältlich sind, kann man auch noch einen Schritt weiter gehen und die Recherche ins Darknet ver­lagern. Aller­dings ist es hier wohl besser, diese Aufgabe an einen Partner aus­zu­lagern, wenn man das nicht selbst häufig macht. Zum einen liegt dort die Hürde für Suche nach Infor­ma­tionen sehr viel höher, und zum anderen kommt man dort bei der Recherche unter Umständen mit Dingen in Berührung, mit denen man das eigene Unter­nehmen nicht in Ver­bindung bringen möchte – Stich­worte sind hier Waffen, Sex und Drogen.

Neben der tech­ni­schen Über­prüfung der eigenen Infra­struktur von außen durch Pene­tra­ti­ons­tests und andere Methoden ist es sinnvoll, auch mal den Blick­winkel eines theo­re­ti­schen Angreifers ein­zu­nehmen und das eigene Unter­nehmen genau zu betrachten. Viel­leicht kann man so schon die wahr­schein­lichsten Angriffs­vek­toren für Social Engi­neering und andere Angriffe iden­ti­fi­zieren und sich ent­spre­chend darauf vor­be­reiten; der kri­mi­nelle Gegen­spieler sollte schließlich nicht mehr über das eigene Unter­nehmen wissen als man selbst.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Stefan Hager, DATEV eG

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokus­sierung auf die Absi­cherung von Netz­werken sowie Bedro­hungen aus dem Internet in 1999, mit Arbeits­plätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in The­men­ge­bieten rund um Netz­werk­si­cherheit und Internet-Security.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.