Ein Kommentar zum Fall Mollerus

Social Media und Social Engineering – wie Unternehmen sich wappnen können

Social Engineering, Phishing, Social Media

Das Klischee des Cyberkriminellen als Nerd, der sich mit erheblichem technischen Aufwand einen Weg durch die IT-Sicherheitsmassnahmen einer Organisation oder Privatperson zu bahnen sucht, ist nach wie vor weit verbreitet. Wie jüngst der Fall Mollerus wieder bewies, gehen Cyberkriminelle tatsächlich meistens ganz anders vor. So erlebten laut Proofpoints jüngstem State of the Phish Report 74 Prozent der Unternehmen im vergangenen Jahr mindestens einen Angriff über Social Media.

Außerdem berichteten 29 Prozent der Angestellten, dass sie verdächtige Nachrichten über Social Media erhalten haben, und 12 Prozent mussten sogar erleben, dass ihre Social-Media-Profile gehackt wurden.

Anzeige

Die tatsächliche Vorgehensweise der Cyberkriminellen und die minimal notwendigen Gegenmassnahmen fasst Christian Fahlke, Country Manager ALPS (Switzerland & Austria) bei Proofpoint, im Folgenden zusammen.

Die bevorzugte Angriffsmethode der Cyberkriminellen ist das Social Engineering. Dabei spielen Social Media auf zwei Weisen eine nicht zu vernachlässigende Rolle: Zum einen nutzen Cyberkriminelle Social Media, um Kontakt mit ihren Opfern aufzunehmen und Vertrauen aufzubauen. Zum anderen richten sich ihre Attacken vermehrt darauf, Accounts in sozialen Medien zu übernehmen, um z.B. Desinformationen zu verbreiten oder, wie im Falle von Mollerus, sich finanziell zu bereichern.

Dies sind meine Empfehlungen an Unternehmen, um sich gegen Attacken auf bzw. über Social Media zu wappnen:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung, um Ihre Social-Media-Konten und Verwaltungstools zusätzlich zu Ihren Passwörtern zu schützen.
  • Ermutigen Sie das IT-Sicherheitsteam, sich mit dem Social-Media-Team abzustimmen, um einen besseren Überblick über die Aktivitäten Ihres Unternehmens in den sozialen Medien zu erhalten. Auf dieser Basis kann das Sicherheitsteam dann Maßnahmen zum Schutz vor sozialen Bedrohungen festlegen.
  • Führen Sie eine Bestandsaufnahme aller Social-Media-Konten durch. Das gilt für Konten Ihrer Mitarbeiter ebenso wie für offizielle Unternehmenns-Konten. Ziehen Sie den Einsatz eines Tools in Betracht, um den Suchprozess zu automatisieren und neue Konten zu verfolgen, sobald sie erstellt werden.
  • Sobald Sie eine Bestandsaufnahme durchgeführt haben, ermitteln Sie alle Personen, die Zugriff auf Konten und Anwendungen haben. Vergewissern Sie sich, dass der Zugriff jedes Benutzers autorisiert ist.
  • Vereinfachen Sie die Verwaltung. Verringern Sie zunächst die Anzahl der zur Administration befugten Personen, verstärken Sie Ihre Passwörter und verwenden Sie Lösungen zur Passwortverwaltung. Erwägen Sie die Verwendung derselben Single-Sign-On-Lösung, die Sie auch für E-Mail, Anwendungen und den Netzwerkzugang nutzen.
  • Reduzieren Sie die Anzahl der Social-Media-Tools von Drittanbietern, insbesondere derer, die in Ihrem Namen Beiträge oder Kommentare veröffentlichen können. Dadurch wird die Wahrscheinlichkeit minimiert, dass Hacker Zugang zu Konten erlangen und im Namen Ihres Unternehmens kommerziell nachteilige oder anderweitig negative Inhalte veröffentlichen.
  • Implementieren Sie eine Lösung, die Ihre Konten automatisch auf Anomalien hin überwacht, die auf cyberkriminelle Aktivitäten und Bedrohungen in den sozialen Medien hinweisen.

www.proofpoint.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.