Bin ich angreifbar? Welche Informationen existieren über mich im Netz?

PrintMailRate-it

​​​​​​veröffentlicht am 20. Januar 2022

von Hannes Hahn, Rödl & Partner Köln, und Martin Gärthöffner


Das Internet – der Wilde Westen unserer heutigen Zeit – birgt viele Tiefen. Viele Angriffe finden auf der Basis „Masse statt Klasse” statt. Sie finden automatisiert auf eine überaus breite Menge an Zielen statt, bei denen die Ziele selbst im ersten Moment keine tiefere Bedeutung haben. Ist ein Angriff erfolgreich, schaut der Angreifer sich an, was da eigentlich „an der Angel ist” und wie dieser Angriffserfolg weiter verwerten werden kann. Dies ist sicherlich, für den heute überwiegenden Teil der potenziellen Ziele, die aus Angreifersicht „angemessene” Vorgehensweise.

Manche Ziele bergen jedoch einen Grad an Attraktivität, sodass sich ein „gezieltes Vorgehen” lohnt: Mitglieder von Family-Offices sowie wichtige Funktionsträger und Geschäftspartner in diesem Umfeld.

Dass eine solche Art von Angriff realistisch ist, zeigt die stetig steigende Zahl von Opfern von Identitätsklau. Daher ist es von Bedeutung zu wissen, welche Informationen über eine einzelne Person besonderen Interesses frei im Netz zur Verfügung stehen. Nur so können, neben regulären und üblichen Maßnahmen, auch spezielle Schutzmaßnahmen getroffen werden.

Um zu erfassen, wie viele und welche Informationen über eine Person frei verfügbar sind, bedient man sich Techniken aus dem Feld der „Open Source Intelligence” – OSINT genannt. Diese Technik würden ebenso Angreifer anwenden, um an wichtige Informationen für den gezielten Angriff zu kommen.

Es werden alle öffentlichen Stellen wie Soziale Medien, öffentliche Register, aber auch weniger einfach zugängliche Bereiche wie Deep- und Darkweb mit dem Ziel durchsucht, alle über eine Person (bzw. Umfeld) erhältlichen Daten zusammenzutragen. Aus diesen Informationen können dann auf das Individuum direkt oder in dessen Umfeld gelagerte Angriffe durchgeführt werden, z.B. durch Phishing, Identitätsübernahme usw.

Ähnliche Prinzipen sind auch auf Organisationen und Unternehmen anzuwenden. Auch hier bildet sich aus Social Media (Unternehmen/Organisation selbst, aber auch über die Vielzahl an Informationen aus Profilen und Content der Mitarbeiter), Eintragungen in Registern und Verzeichnissen, aber auch den Teilen der öffentlichen Infrastrukturen ein Datenstamm, welcher ein Fundament für zielgerichtete Angriffe bieten kann.

 

Warum dieser Aufwand?

Diese öffentlich verfügbaren Informationen können für die Verbesserung von Sicherheitsmaßnahmen zur Abwehr solcher Angriffe dienen.

Darunter fallen z. B. 

  • Sensibilisierungsmaßnahmen bei der Mitarbeiterschaft sowie in Richtung Geschäftspartner,
  • Änderung / Erweiterung des Zugriffsschutzes auf Daten und Informationen,
  • Verbesserung des Schutzes von Transkationen,
  • Neubeantragung von offiziellen Dokumenten und Nachweisen (Personalausweis etc.),
  • Änderung von Bankverbindungen u. v. m.. 


Neben der regulären Überprüfung des Sicherheitskonzeptes (organisatorische und technische Schutzmaßnahmen) bietet sich sodann eine Bereinigung der „schädlichen” Informationen aus dem Netz an.

Rödl & Partner kann Sie bei dieser Herangehensweise unterstützen. Sprechen Sie uns an!

Anrede
Titel
Vorname
Nachname
Branche
Firma
Straße/Hausnummer
PLZ
Ort
Land
Telefon
E-Mail *
Frage *
Datenschutzerklärung *

Einwilligung

Helfen Sie uns, Spam zu bekämpfen.


Captcha image
Show another codeAnderen Code generieren



Kontakt

Contact Person Picture

Falk Hofmann

ISO/IEC27001/KRITIS -Auditor

Partner

+49 30 810 795 84

Anfrage senden

Wir beraten Sie gern!

Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Deutschland Weltweit Search Menu