Definition

Die sozialen Medien bieten Menschen auf der einen Seite ein Forum , um sich zu vernetzen und Erlebnisse, Bilder und Videos miteinander zu teilen, auf der anderen Seite beinhalten sie jedoch auch eine Reihe an Gefahren. Ein zu freizügiges Teilen von Inhalten auf Social-Media-Plattformen, ein Mangel an Vorsicht vor Betrügern und fehlendes Bewusstsein für Sicherheit in sozialen Medien kann zur Kompromittierung von geschäftlichen und privaten Benutzerkonten führen.

Angreifer nutzen häufig Social-Media-Konten während der Anfangsphase eines Social-Engineering- oder Phishing-Angriffs, um Informationen über ihre Zielpersonen zu sammeln. Soziale Medien können Bedrohungsakteuren eine Plattform bieten, um sich als eine vertrauenswürdige Person oder Organisation auszugeben bzw. Informationen zu erhalten, die sie zur Durchführung weiterer Angriffe benötigen.

 

Cybersicherheits-schulungen beginnen hier

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Welche Gefahren gibt es in den sozialen Medien?

Unternehmen haben keine Kontrolle darüber, was ihre Mitarbeiter in ihrem Privatleben tun. Betrüger können jedoch jene Beschäftigte ausnutzen, die zu viele Informationen in den sozialen Medien veröffentlichen. Die dabei verwendeten Methoden hängen von der anvisierten Social-Media-Plattform ab.

Facebook erlaubt es seinen Benutzern, Fotos und Kommentare als privat zu kennzeichnen. Daher wird ein Eindringling oft die Freunde eines potenziellen Opfers als Freunde kennzeichnen oder direkt eine Freundschaftsanfrage an die Zielperson senden, um auf dessen Beiträge zuzugreifen. Kann ein Angreifer dabei eine Verbindung zu mehreren Freunden des anvisierten Benutzers herstellen, ist es wahrscheinlicher, dass das Opfer die Freundschaftsanfrage aufgrund der Anzahl der verbundenen Freunde akzeptiert.

LinkedIn ist ein weiteres gängiges Social-Media-Ziel. LinkedIn ist bekanntermaßen eine Business-Networking-Plattform, deren Benutzer üblicherweise mit Kollegen und anderen Mitarbeitern innerhalb ihrer Organisation vernetzt sind. Hat es ein Bedrohungsakteur auf ein Unternehmen abgesehen, ist LinkedIn ein hervorragendes Medium, um geschäftliche E-Mails für einen Phishing-Angriff zu sammeln. Eine große Firma hat vermutlich einige Beschäftigte, die im Netzwerk ihren Arbeitgeber und ihre Titel angeben. Diese öffentlichen Informationen lassen sich nutzen, um weitere Angestellte zu finden, die Zugang zu Finanzinformationen, privaten Kundendaten oder hoch-privilegierten Netzwerkzugängen haben.

Informationsbeschaffung zum Datendiebstahl ist nicht der einzige Grund, weshalb Angreifer soziale Medien nutzen. Die in sozialen Medien geposteten Informationen können dazu verwendet werden, an Passwörter zu gelangen oder sich als Geschäftskunden auszugeben. Denn bei vielen Online-Konten können Benutzer ihre Kennwörter zurücksetzen, wenn sie eine Sicherheitsfrage eingeben. Mit hinreichenden Details aus Social-Media-Beiträgen könnte ein Angreifer die Antwort auf diese Sicherheitsfragen erraten – basierend auf den privaten Informationen, die von einem ins Visier genommenen Nutzer gepostet wurden.

Marken-Imitation ist eine weitere Bedrohung in den sozialen Medien. Mit genügend gesammelten Daten könnte sich ein Angreifer als Unternehmen ausgeben, um Benutzer dazu zu verleiten, Geld zu überweisen, Privates preiszugeben oder Kontozugangsdaten zur Verfügung zu stellen. Hacker nutzen diese Bedrohung auch, um Cross-Site-Scripting-(XSS)- oder Cross-Site-Request-Forgery-(CSRF)-Attacken durchzuführen. Diese Angriffe können zu massiveren Datenverletzungen und zur Kompromittierung der Unternehmensinfrastruktur führen.

Wie eine Social-Media-Bedrohung aussieht

Da viele Social-Media-Plattformen die Beiträge ihrer Benutzer öffentlich anzeigen, ist es für Angreifer ein leichtes, unbemerkt Daten zu sammeln, ohne dass der Eigentümer etwas davon mitbekommt. Manche unternehmen weitere Schritte, um Zugriff auf Benutzerdetails zu erhalten, indem sie gezielt Nutzer oder deren Freunde kontaktieren.

Die Art und Weise, wie ein Angreifer eine Social-Media-Bedrohung ausführt, hängt von seinen Absichten ab.

Wenn ein Angreifer auf leichte Beute aus ist, dann ist der Angriff auf Unternehmen die beste Möglichkeit, sich rasch für seine Anstrengungen finanziell zu belohnen. Ein Angreifer könnte zunächst LinkedIn nach einer Liste möglicher Ziele durchsuchen. Dabei kann es sich um eine Mischung aus Führungskräften und Mitarbeitern mit geringen Rechten handeln, die dazu verleitet werden könnten, zusätzliche Unternehmensdaten zu senden, oder die auf einen Phishing-Angriff hereinfallen, die dem Angreifer die Zugangsdaten zu einem Konto verschafft.

Bei einer Reihe von Zielobjekten könnte ein Bedrohungsakteur dann Social-Media-Konten auf persönliche Informationen überprüfen. Diese helfen dem Angreifer, das Vertrauen der Zielperson bei einem Social-Engineering-Angriff zu gewinnen. Sie kann auch verwendet werden, um Antworten auf Sicherheitsfragen für eine Account-Übernahme zu erraten oder um an einen Benutzer mit höheren Berechtigungen heranzukommen. Die Namen von Haustieren, Lieblingssportmannschaften und die Bildungshistorie sind allesamt potenzielle Passwort-Hinweise, ebenso Antworten auf Fragen, mit denen die Identität des Benutzers überprüft werden kann, um ein Kennwort zurückzusetzen.

Nachdem der Angreifer alle benötigten Daten gesammelt hat, ist der nächste Schritt die Ausführung des Angriffs. Dazu lassen sich folgende Methoden verwenden:

  • Social Engineering. Ein Angreifer kann Mitarbeiter anrufen, um sie dazu zu bringen, private Daten zu senden, Anmeldeinformationen zu übermitteln oder Geld zu überweisen. Bei einem komplexen Angriff kann der Betrüger vorgeben, ein hochrangiger Manager zu sein, um die Zielperson dazu zu bringen, Geld auf sein Konto zu transferieren.
  • Phishing. Ein Angreifer kann gesammelte Social-Media-Informationen verwenden, um den Absender einer E-Mail-Nachricht vorzutäuschen und Benutzer dazu zu bringen, auf Links zu klicken oder dem Angreifer private Daten zu senden. Die E-Mail-Adresse eines hochrangigen Mitarbeiters könnte mit einer Nachricht gefälscht werden, die den Empfänger anweist, Geld zu senden, auf einen betrügerischen Link zu klicken oder mit vertraulichen Daten zu antworten.
  • Marken-Impersonation. Mit den Namen der Mitarbeiter einer Marke täuscht der Angreifer Kunden vor, dass die Anfragen von einem Unternehmen stammen. Auf diese Weise könnten Benutzer dazu verleitet werden, persönliche Informationen oder Kontodaten preiszugeben.
  • Kompromittierung der Website und Datendiebstahl. Mit genügend Details aus sozialen Medien könnte ein Hacker Malware schreiben, die explizit auf das Unternehmen abzielt, oder einen Angriff durchführen, der einen internen Netzwerkzugriff ermöglicht, bei dem der Angreifer dann Daten extrahieren kann.
  • Malware verbreiten. Wie bei der Marken-Impersonation lassen sich Domains und Websites erstellen, die vorgeben, das legitime Unternehmen zu sein, und Benutzer dazu verleiten, Malware herunterzuladen oder Anmeldedaten zu übermitteln.
  • Datenleck. Gelangt ein Angreifer an die Anmeldedaten eines Kontos, kann dies zu einer erheblichen Datenverletzung in einem Unternehmen führen.

Da es mehrere Social-Media-Plattformen im Internet gibt, kann ein Angreifer Social Engineering und Phishing mit einer Vielzahl von Angriffsmethoden kombinieren. Angreifer haben keine „Universalmethode“ in Bezug auf Social-Media-Bedrohungen. Aber die grundlegenden Schritte zur Aufklärung und Recherche über soziale Medien sind immer gleich. Alle öffentlichen Informationen auf privaten und geschäftlichen Social-Media-Konten können für künftige Angriffe verwendet werden.

Wege zu mehr Sicherheit in sozialen Netzwerken

Die meisten Gefahren in den sozialen Medien stammen von Mitarbeitern, die zu viele private und geschäftliche Informationen öffentlich preisgeben. Diese Konten sind privat, weshalb Unternehmen die Benutzer nicht davon abhalten können, in sozialen Medien präsent zu sein. Aber sie können die Benutzer darüber aufklären, wie sie ihre Daten und Anmeldeinformationen am besten schützen können.

Aufklärung ist der Schlüssel, um Bedrohungen durch soziale Medien zu stoppen. Jeder Einzelne kann sich selbst informieren. Unternehmen sollten jedoch Schulungsprogramme für alle Mitarbeiter durchführen, damit diese Social Engineering und Phishing erkennen und verhindern können. Der erste Schritt besteht darin, die Anwender über die Gefahren aufzuklären, die entstehen, wenn man zu viele Informationen öffentlich preisgibt. Selbst privat gestellte Social-Media-Konten können für einen Angriff genutzt werden, wenn der Angreifer Zugriff auf private Feeds erhält. Benutzer sollten niemals private Unternehmensinformationen oder Informationen, die zur Kontoübernahme dienlich sein könnten, auf ihren Social-Media-Konten veröffentlichen.

Einige Organisationen geben mobile Geräte aus und erlauben den Benutzern, darauf Social-Media-Apps zu installieren. Diese Unternehmen sollten eine Richtlinie zur richtigen Nutzung bereitstellen, die festlegt, was Benutzer mit Firmengeräten posten dürfen. Außerdem ist es wichtig, diese Geräte vor Malware zu schützen, um zu verhindern, dass die Social-Media-Konten des Unternehmens gehackt werden. Für den Fall, dass ein Mitarbeiter sein Gerät verliert oder es gestohlen wird, sollte eine Fernlöschsoftware installiert sein.

Weitere Schulungspunkte für Mitarbeiter sind:

  • Verwenden Sie Werbeblocker auf Firmengeräten. Wenn Werbeblocker nicht möglich sind, weisen Sie Ihre Mitarbeiter an, nicht auf Werbung zu klicken, insbesondere nicht auf Pop-ups, die den Benutzer auffordern, Software herunterzuladen, um Inhalte anzuzeigen.
  • Mitarbeiter sollten keine Passwörter weitergeben – auch nicht innerhalb der gleichen Abteilung.
  • Angreifer nutzen Angst und Dringlichkeit als Angriffsmethoden; Mitarbeiter sollten diese Taktiken als verdächtig erkennen. Alle Nachrichten oder Social-Media-Posts, die Mitarbeiter zum schnellen Handeln auffordern, sollten ignoriert werden.
  • Akzeptieren Sie keine Freundschaftsanfragen von unbekannten Personen, auch wenn der Benutzer mehrere gemeinsame Freunde hat.
  • Vermeiden Sie die Nutzung von Social-Media-Seiten über öffentliche WLan-Hotspots. Öffentliches WLan ist ein gängiger Ort für Angreifer, um Daten mithilfe von Man-in-the-Middle-Angriffen (MitM) auszuspionieren.
  • Passwörter für Benutzerkonten sollten regelmäßig geändert werden. Außerdem sollten Benutzer dazu angehalten werden, die Passwörter ihrer privaten Social-Media-Konten zu ändern.

Das IT-Personal sollte über Cybersecurity-Schutzmaßnahmen verfügen, damit Nutzer nicht Opfer eines Angriffs werden. E-Mail-Server können KI-Anwendungen nutzen, um verdächtige E-Mails mit bösartigen Links und Anhängen abzufangen.

Verdächtige Nachrichten lassen sich so vom normalen Betriebsablauf trennen und unschädlich mahcen, während sie von Administratoren untersucht werden. So kann genau festgestellt werden, ob die Organisation das Ziel eines Angriffs ist. Die Browser-Isolierung ist eine zusätzliche Option, wie Unternehmen ihren Mitarbeiter Zugang zum Internet gewähren können. Diese Technologie ermöglicht es dem Nutzer, frei im Internet zu surfen, beschränkt aber die persönlichen Webaktivitäten auf einen geschützten Container, der Downloads, Uploads und das Ausfüllen von Formularen verhindertund so Bedrohungen vorbeugt.