Social-Media-Konten der Fortune 100 werden jeden Tag gehackt

Security-as-a-Service-Anbieter Proofpoint hat eine Social-Media-Sicherheitsstudie veröffentlicht, die sich den Sicherheitsbedrohungen widmet, von denen die Social-Media-Konten der Fortune 100 betroffen sind. [...]

„Die Fortune 100 verzeichnen zunehmend Verluste durch Angriffe auf ihre Zielgruppen, die auf den firmeneigenen Social-Media-Konten zu Rufschädigung führen“, sagt Devin Redmond, stellvertretender Vorsitzender und Geschäftsführer von Nexgate für Proofpoint. „Die sozialen Webseiten, Profile und Konten von Unternehmen sind die nächsten großen Angriffsflächen für Betrug, Phishing, Hacking und Datendiebstal. Den Bedrohungen, denen Social Media Konten und Programme von Unternehmen ausgesetzt sind, wurde bisher nicht die nötige Aufmerksamkeit gewidmet – was zu einem Großteil auf ein mangelhaftes Verständnis des Ausmaßes der verschiedenen Bedrohungsarten zurückzuführen ist.“

Der Report von Proofpoint versucht einen klaren Überblick über die Systematik und verschiedenen Typen sowie das Ausmaß der Bedrohungen zu bieten, denen soziale Medien ausgesetzt sind. „In den sozialen Medien können manche Bedrohungen so schädlich und kostspielig für eine Marke sein wie andere Angriffe auf Unternehmensnetzwerke, digitaler Betrug, bösartige E-Mail-Kampagnen oder Phishingangriffe. Es ist essentiell, dass Social-Media-Profis und IT-Sicherheitsteams diese Bedrohungen verstehen und auch in ihren Social-Media-Strategien Sicherheitsmechanismen integrieren“, so Redmond weiter.

Die Sicherheitsbedrohungen können Proofpoint zufolge in drei Hauptkategorien unterteilt werden: nicht autorisierte Konten; die Übernahme von sozialen Konten; und schädliche Inhalte. Im Schnitt sind zwei von fünf, d. h. 40 Prozent der Facebook-Konten, die angeblich eine Marke der Fortune 100 repräsentieren, rechtswidrig. Jedes fünfte Twitter-Konto (20 Prozent), das angeblich eine Marke der Fortune 100 repräsentiert, ist im Schnitt ähnlich unzulässig.

Insgesamt werden die Social-Media-Kanäle der Fortune-100-Markenunternehmen mindestens einmal pro Werktag von Hackern gefährdet. Die Menge an Spam ist seit Mitte 2013, als der letzte Bericht „State of Social Media Spam“ veröffentlicht wurde, um das Siebenfache gewachsen. Laut der Analyse von Proofpoint geben die Fortune 100 ein gutes Beispiel für das Tauziehen zwischen der weit verbreiteten Einführung neuer sozialer Kommunikationsmittel und den weitgehend unbewältigten Sicherheitsbedrohungen für die Infrastruktur ab.

Um die Trends bei den Bedrohungen auf die Infrastruktur  sozialer Medien aufzuzeigen, führte Proofpoint über einen zwölfmonatigen Zeitraum – von Juli 2013 bis Juni 2014 – eine Bedrohungsanalyse zur Social-Media-Präsenz aller Fortune-100-Firmen durch. Der dreiteilige Bericht „State of Social Media Infrastructure“ von Proofpoint basiert auf Daten, die in Verbindung und Partnerschaft mit den sozialen Netzwerken erhoben wurden, welche die SocialDiscover-Technologie der Proofpoint-Abteilung Nexgate nutzen. Unter www.proofpoint.com/stateofsocial2 können Sie nach einer Registrierung eine Kopie des Berichts „State of Social Media Infrastructure“ von Proofpoint herunterladen. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*