Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.



Bin ich angreifbar? Welche Informationen existieren über mich im Netz?

PrintMailRate-it

​veröffentlicht am 20. Januar 2022


Das Internet – der Wilde Westen unserer heutigen Zeit – birgt viele Tiefen. Viele Angriffe finden auf der Basis „Masse statt Klasse” statt. Sie finden automatisiert auf eine überaus breite Menge an Zielen statt, bei denen die Ziele selbst im ersten Moment keine tiefere Bedeutung haben. Ist ein Angriff erfolgreich, schaut der Angreifer sich an, was da eigentlich „an der Angel ist” und wie dieser Angriffserfolg weiter verwerten werden kann. Dies ist sicherlich, für den heute überwiegenden Teil der potenziellen Ziele, die aus Angreifersicht „angemessene” Vorgehensweise.

Manche Ziele bergen jedoch einen Grad an Attraktivität, sodass sich ein „gezieltes Vorgehen” lohnt: Mitglieder von Family-Offices sowie wichtige Funktionsträger und Geschäftspartner in diesem Umfeld.

Dass eine solche Art von Angriff realistisch ist, zeigt die stetig steigende Zahl von Opfern von Identitätsklau. Daher ist es von Bedeutung zu wissen, welche Informationen über eine einzelne Person besonderen Interesses frei im Netz zur Verfügung stehen. Nur so können, neben regulären und üblichen Maßnahmen, auch spezielle Schutzmaßnahmen getroffen werden.

Um zu erfassen, wie viele und welche Informationen über eine Person frei verfügbar sind, bedient man sich Techniken aus dem Feld der „Open Source Intelligence” – OSINT genannt. Diese Technik würden ebenso Angreifer anwenden, um an wichtige Informationen für den gezielten Angriff zu kommen.

Es werden alle öffentlichen Stellen wie Soziale Medien, öffentliche Register, aber auch weniger einfach zugängliche Bereiche wie Deep- und Darkweb mit dem Ziel durchsucht, alle über eine Person (bzw. Umfeld) erhältlichen Daten zusammenzutragen. Aus diesen Informationen können dann auf das Individuum direkt oder in dessen Umfeld gelagerte Angriffe durchgeführt werden, z.B. durch Phishing, Identitätsübernahme usw.

Ähnliche Prinzipen sind auch auf Organisationen und Unternehmen anzuwenden. Auch hier bildet sich aus Social Media (Unternehmen/Organisation selbst, aber auch über die Vielzahl an Informationen aus Profilen und Content der Mitarbeiter), Eintragungen in Registern und Verzeichnissen, aber auch den Teilen der öffentlichen Infrastrukturen ein Datenstamm, welcher ein Fundament für zielgerichtete Angriffe bieten kann.

 

Warum dieser Aufwand?

Diese öffentlich verfügbaren Informationen können für die Verbesserung von Sicherheitsmaßnahmen zur Abwehr solcher Angriffe dienen.

Darunter fallen z. B. 

  • Sensibilisierungsmaßnahmen bei der Mitarbeiterschaft sowie in Richtung Geschäftspartner,
  • Änderung / Erweiterung des Zugriffsschutzes auf Daten und Informationen,
  • Verbesserung des Schutzes von Transkationen,
  • Neubeantragung von offiziellen Dokumenten und Nachweisen (Personalausweis etc.),
  • Änderung von Bankverbindungen u. v. m.. 


Neben der regulären Überprüfung des Sicherheitskonzeptes (organisatorische und technische Schutzmaßnahmen) bietet sich sodann eine Bereinigung der „schädlichen” Informationen aus dem Netz an.

Rödl & Partner kann Sie bei dieser Herangehensweise unterstützen. Sprechen Sie uns an!



*Rödl GmbH Rechtsanwaltsgesellschaft Steuerberatungsgesellschaft

 Aus dem Newsletter

Kontakt

Contact Person Picture

Martin Gärthöffner

B.Sc. Angewandte Informatik, CPSA-F

+49 221 949 909 425

Anfrage senden

Contact Person Picture

Hannes Hahn

CISA - CSP - DSB, IT-Auditor IDW

Partner, Rödl IT Secure GmbH

+49 221 9499 092 00
+49 221 9499 099 00

Anfrage senden

 Wir beraten Sie gern!

Deutschland Weltweit Search Menu