Social Media: Stairway to Malware

Sie sind leicht zugänglich, entziehen sich der Kontrolle der Unternehmens-IT und fast jeder nutzt sie: Social-Media-Plattformen - die Goldminen der Hacker. [...]

Auf Facebook, LinkedIn, Xing oder Twitter teilen Menschen jede Menge Informationen, die auf den ersten Blick unbedenklich weil trivial scheinen. Doch genau auf diese Infos haben es kriminelle Hacker abgesehen – sind sie doch perfektes „Material“, um (Spear-)Phishing-Kampagnen zu starten.
Eine aktuelle Studie des Cloud-Security-Providers Nopsec zum Thema Vulnerability Risk Management kommt zu dem Schluss, dass Unternehmen inadäquate Scoring-Systeme verwenden. Der Grund: Risk-Evaluation-Systeme wie das Common Vulnerability Scoring System (CVSS) vernachlässigen Social-Media-Plattformen bisher in aller Regel.
Video: Social Engineering: Don’t Trust Fancy Ties & Polished Lies „SOCIAL MEDIA VERSPRICHT DIE GROSSE BEUTE“
„Die Nutzung von Social Media ist deutlich gestiegen“, analysiert Steve Durbin, Managing Director bei Information Security Forum. „Sobald jemand ein Profil auf einer Seite wie LinkedIn, Twitter oder Facebook besitzt, geht er fast schon selbstverständlich davon aus, dass die Interaktion mit anderen Nutzern keinerlei Risiko darstellt. Auf psychologischer Ebene ist damit jede Abwehrhaltung bereits Geschichte.“
Das hat dazu geführt, dass professionelle Hacker und sonstige Cyber-Grobiane die Social-Media-Plattformen zunehmend zur Verbreitung von Malware über Social-Engineering-Taktiken nutzen, wie der Experte erklärt: „Vom Standpunkt eines Hackers aus gesehen, verspricht Social Media die große Beute: Es ist eine Umgebung, in der die meisten Menschen naturgemäß unvorsichtig sind und am ehesten bereit, mit unbekannten Dritten zu kommunizieren. Eine großartige Gelegenheit also, Informationen aller Art für Spear-Phishing-Zwecke zu sammeln.“
Insbesondere Twitter ist laut der Nopsec-Untersuchung auf dem Weg zu einer der Top-Plattformen für Security-Forscher und Hacker gleichermaßen, wenn es um die Verbreitung von Proof-of-Concept-Exploits geht. Über Schwachstellen, die mit aktiver Malware in Verbindung stehen, wird demnach neun Mal öfter getweetet als über solche mit Public Exploit und 18 mal öfter als über alle restlichen Schwachstellen.
Dabei dienen Social-Media-Plattformen nicht nur als Gateway für Malware, sondern auch als Lockmittel. Denn diese Plattformen bilden Angriffsvektoren die außerhalb der End Point Security liegen. Es liegt also nahe, dass Unternehmen, die sich ausschließlich auf CVSS verlassen, Schwierigkeiten bekommen, Risiken zu priorisieren. Nopsec empfiehlt, Risk-Evaluation-Systeme wie CVSS mit anderen Faktoren zu kombinieren – etwa einer Social-Media-Trendanalyse und Data Feeds. So werde eine bessereRisikoeinschätzung und -Priorisierung gewährleistet.
„EINESDER GRÖSSTEN RISIKEN FÜR UNTERNEHMEN“
Im Rahmen des Smarsh 2016 Electronic Communications Compliance Survey führten 48 Prozent der Befragten Social Media als den Kanal mit dem am höchsten wahrgenommenen Compliance-Risiko an. Sogar wenn Social-Media-Plattformen ausdrücklich von Unternehmen verboten würden, bestehe laut der Studie „das Risiko, dass sich Mitarbeiter nicht daran halten.“ Die Anzahl der Teilnehmer, die glauben, dass ein solches Verbot wenig bis gar nicht funktioniert, liegt im Fall von LinkedIn bei 30 Prozent, bei Facebook sind es 41 Prozent und bei Twitter 45 Prozent. Das Problem für die IT-Security-Spezialisten in Unternehmen: die Social-Media-Plattformen sind wenig oder gar nicht einsehbar, denn sie befinden sich außerhalb des Netzwerk-Perimeters.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*