Soziale Netzwerke
Spionage im Web 2.0-Zeitalter
Datum:23.10.2009
Security-Reseller sollten auch darauf achten, welche Informationen die Mitarbeiter
ihrer Kunden in sozialen Netzwerken veröffentlichen.In dem Leitfaden "Security Guide to Social Networks" klärt Trend Micro darüber auf,
was in Web-2.0-Netzwerken veröffentlicht werden darf.
Foto: Ronald Wiltscheck
Ein Microsoft-Mitarbeiter aus der technischen Entwicklung hat auf dem LinkedIn-Portal in seinem persönlichen Profil "versehentlich" das interessante Detail verraten1, dass die Windows 7-Nachfolge-Versionen 8 und 9 als 128-Bit-Systeme herauskommen2 werden. Dies war eigentlich ein Produkt-Feature, dass nur dem Top-Management und einigen wenigen Microsoft-Mitarbeitern der Hochsicherheitsabteilung für Forschung und Entwicklung bekannt sein dürfte. Es ist also oft nicht mehr nötig, physisch oder über Datennetze in ein Unternehmen einzubrechen, um dort an Geschäftsgeheimnisse zu gelangen.
Mehr zu Trend Micro
-
"Worry-Free"-Produktgruppe9
-
Welche Version für wen10
-
Jede 6te Spam kommt aus USA11
-
E-Mails für Cyberkriminelle interessant12
-
60% Preisnachlass13
-
SaaS kostenlos testen14
-
Mehr Ertrag und engere Kundenbindung15
Immer öfter passiert es, dass äußerst vertrauliche Unternehmensdaten3 versehentlich auf einer Social-Networking-Website veröffentlicht werden. Diese Web 2.0-Netzwerke sind auch für Hacker, die ein bestimmtes Unternehmen im Visier haben und ausspionieren möchten, eine Informationsquelle von unschätzbarem Wert. Das könnte beispielsweise der IT-Administrator sein, der bei LinkedIn als Tätigkeitsbeschreibung die Verwaltung von Check Point Firewalls angibt, oder einen Mitarbeiter, der dort hinausposaunt, dass er gemeinsam mit Kollegen auf dem Weg zu einem Fusionsgespräch mit Unternehmen X ist - oftmals sind sich Mitarbeiter4 gar nicht dessen bewusst, dass sie vertrauliche Informationen enthüllen.
Und genau hier sollte der diese Kunden betreuende IT-Security-Dienstleister5 ansetzen: Mitarbeiter müssen im Umgang mit Social Networking-Sites geschult werden. Denn in den allermeisten Fällen geben sie vertrauliche Informationen unabsichtlich - entweder aus Unachtsamkeit oder Unwissenheit - preis. Doch worauf soll der Reseller achten, wo beginnen? Eine erste Antwort darauf gibt der Security-Spezialist Trend Micro6 in seinem Leitfaden "Security Guide to Social Networks", der kostenlos von der Trend Micro7-Website herunter geladen8 werden kann. (rw)
Links im Artikel:
1 https://www.channelpartner.de/279714/2 https://www.channelpartner.de/279765/
3 https://www.channelpartner.de/zone/trendmicro/283577/index.html
4 https://www.channelpartner.de/279765/
5 https://www.channelpartner.de/ueber.cfm?id=2437
6 https://www.channelpartner.de/ueber.cfm?id=2354
7 https://www.channelpartner.de/zone/trendmicro/283581/index.html
8 http://us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/security_guide_to_social_networks.pdf
9 https://www.channelpartner.de/283581/
10 https://www.channelpartner.de/283577/
11 https://www.channelpartner.de/279765/
12 https://www.channelpartner.de/279714/
13 https://www.channelpartner.de/ueber.cfm?id=2437
14 https://www.channelpartner.de/ueber.cfm?id=2354
15 https://www.channelpartner.de/ueber.cfm?id=2355
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.