Soziale Netzwerke

Spionage im Web 2.0-Zeitalter

23.10.2009
Security-Reseller sollten auch darauf achten, welche Informationen die Mitarbeiter ihrer Kunden in sozialen Netzwerken veröffentlichen.
In dem Leitfaden "Security Guide to Social Networks" klärt Trend Micro darüber auf, was in Web-2.0-Netzwerken veröffentlicht werden darf.
In dem Leitfaden "Security Guide to Social Networks" klärt Trend Micro darüber auf, was in Web-2.0-Netzwerken veröffentlicht werden darf.
Foto: Ronald Wiltscheck

Ein Microsoft-Mitarbeiter aus der technischen Entwicklung hat auf dem LinkedIn-Portal in seinem persönlichen Profil "versehentlich" das interessante Detail verraten, dass die Windows 7-Nachfolge-Versionen 8 und 9 als 128-Bit-Systeme herauskommen werden. Dies war eigentlich ein Produkt-Feature, dass nur dem Top-Management und einigen wenigen Microsoft-Mitarbeitern der Hochsicherheitsabteilung für Forschung und Entwicklung bekannt sein dürfte. Es ist also oft nicht mehr nötig, physisch oder über Datennetze in ein Unternehmen einzubrechen, um dort an Geschäftsgeheimnisse zu gelangen.

Immer öfter passiert es, dass äußerst vertrauliche Unternehmensdaten versehentlich auf einer Social-Networking-Website veröffentlicht werden. Diese Web 2.0-Netzwerke sind auch für Hacker, die ein bestimmtes Unternehmen im Visier haben und ausspionieren möchten, eine Informationsquelle von unschätzbarem Wert. Das könnte beispielsweise der IT-Administrator sein, der bei LinkedIn als Tätigkeitsbeschreibung die Verwaltung von Check Point Firewalls angibt, oder einen Mitarbeiter, der dort hinausposaunt, dass er gemeinsam mit Kollegen auf dem Weg zu einem Fusionsgespräch mit Unternehmen X ist - oftmals sind sich Mitarbeiter gar nicht dessen bewusst, dass sie vertrauliche Informationen enthüllen.

Und genau hier sollte der diese Kunden betreuende IT-Security-Dienstleister ansetzen: Mitarbeiter müssen im Umgang mit Social Networking-Sites geschult werden. Denn in den allermeisten Fällen geben sie vertrauliche Informationen unabsichtlich - entweder aus Unachtsamkeit oder Unwissenheit - preis. Doch worauf soll der Reseller achten, wo beginnen? Eine erste Antwort darauf gibt der Security-Spezialist Trend Micro in seinem Leitfaden "Security Guide to Social Networks", der kostenlos von der Trend Micro-Website herunter geladen werden kann. (rw)

Zur Startseite