Die Pandemie fordert den Menschen viel ab. Es grassieren Stress und Ängste, die Trennung sowohl von privaten als auch geschäftlichen Bezugspersonen belastet, und der Spagat von Familienleben plus Arbeit in den eigenen vier Wänden erhöht die Verwundbarkeit – auch gegenüber Cyberangriffen.
Während es in dieser Zeit und aktuellen Form des menschlichen Miteinanders schon fast zum guten Ton gehört, einen (vermeintlich harmlosen) Einblick in sein persönliches Arbeitsumfeld zu gewähren, geht die Aufmerksamkeit für Datensicherheit ein wenig verloren.
Für Betrüger, Scammer und andere Cyberkriminelle jedenfalls sind persönliche Daten ein Leckerbissen und die über Home-Office-Szenarien gewährten, privaten Einblicke bilden oftmals geradezu eine Einladung zur gezielten Attacke.
Familie, Hobbies, Haus und Hof – was Hintergründe alles preisgeben
Familienmitglieder (in Person oder als Foto) sind ein populärer Hintergrund für Video-Gespräche. Ein nachvollziehbarer Weg, die unpersönliche, virtuelle Kommunikation im Home-Office etwas persönlicher zu gestalten. Aber man offenbart auch viel über Hobbies, Lieblingssportvereine oder andere persönliche Präferenzen, wie:
- Geburtstagspartys (mit entsprechenden Geburtsdaten)
- Adressen (Briefkopf oder Paketaufkleber im Hintergrund erkennbar)
- Namen sämtlicher Mitbewohner inklusive Kind und Kaninchen
- Urlaubsreisen und damit ein potentiell leerstehendes Haus
Forschungsberichte zeigen, dass z.B. Passwörter sehr oft an Lieblingsvereine, Künstler, Hobbies, Nachwuchs- und Haustiernamen angelehnt sind. Online-Einblicke in diese Daten können für Kriminelle daher extrem aufschlussreich sein.
Riskant für Unternehmen: sicherer Remote-Arbeitspatz, aber mitteilsamer Mitarbeiter
Unternehmen mussten sich in der Pandemie rasend schnell an die neuen Anforderungen des Home-Office-Booms anpassen. Und müssen es noch. Doch was nützt ein Remote-Arbeitsplatz so sicher wie Fort Knox, wenn die Mitarbeiter unbedacht zu viel Unternehmensdaten herausgeben?
Die Analyse von Bildmaterial der Home-Office-Umgebung enthüllte
- E-Mail-Postfächer am Arbeitsplatz
- interne E-Mails
- Namen von Personen in E-Mails
- private Webseiten
- potenziell sensible interne Geschäftskorrespondenz
- auf Computern installierte Software
- und interne Identifikationsnummern einzelner Geräte.
All das war in Hintergründen von Video-Gesprächen zu sehen oder auf Fotos von Haustieren neben dem Rechner, im Rücken von Kindern beim Home-Schoolung oder auf Schnappschüssen vom Mittagessen aus der eigenen Küche. Jeder dieser digitalen Fußabdrücke ließe sich für einen Hack nutzen. Ob ein Angreifer sich beim Mitarbeiter als Lieferant ausgibt (den er aus einer E-Mail erspäht hat) oder als IT-Administrator mit Software-Know-how, das nur intern bekannt sein kann. Der Schaden für das Unternehmen wäre groß, würde der Mitarbeiter in solchen Phishing-Attacken sensible Dateien herausgeben oder Malware über das unbedachte Klicken eines bösartigen Links herunterladen. Die Möglichkeiten zum Angriff sind zahlreich, wie die Datendiebstähle in der Vergangenheit belegen.
Also: Lassen Sie die (Online-) Tür zu!
Scams zum Beispiel – fast immer ein Betrug zum Erschleichen von Geld – sind bei Kriminellen beliebt. Die Personalisierung von Betrugsversuchen, z.B. Spearphishing-Angriffe, ist auf dem Vormarsch. So gehen die kriminellen Mails nicht mehr an "Lieber Benutzer", sondern sprechen ihr Ziel mit korrektem Namen an. Notwendige persönliche Daten fischen sich die Betrüger dabei aus alten Datendiebstählen und der Online-Präsenz der Opfer heraus. Und wir selbst steuern hier unsere persönlichen Informationen über Home-Office-Bilder auch noch arglos bei.
Vier Tipps für mehr Sicherheit
- Überprüfen des Home-Office-Hintergrunds: Zeigt er mehr als preisgegeben werden soll? Wenn ja, sollte er anders gestaltet werden. Persönliche Nähe lässt sich im Online-Gespräch auch herstellen, ohne dass private Daten offenbart werden.
- Für Video-Konferenzen ist ein virtueller Hintergrund praktikabel. Viele Software-Anbieter erlauben diese und man kann sie auch variieren.
- Unscharfe Hintergründe funktioniert ebenfalls und machen die meisten Objekte unkenntlich.
- Genau prüfen (und darum auch Familie und Freunde bitten), ob und welche Fotos über #WorkFromHome etc. geteilt werden sollen.
„All das war in Hintergründen von Video-Gesprächen zu sehen oder auf Fotos von Haustieren neben dem Rechner, im Rücken von Kindern beim Home-Schooling oder auf Schnappschüssen vom Mittagessen aus der eigenen Küche. Jeder dieser digitalen Fußabdrücke ließe sich für einen Hack nutzen.“
Michael Veit, IT-Security-Experte bei Sophos
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de