Wie Industriespione und Einbrecher Facebook nutzen – Gastbeitrag von Sicherheitsprofi Christian Schaaf

Christian Schaaf, Gründer und Chef des Sicherheitsunternehmens Corporate Trust in München schildert  aus seiner Praxis Facebook-Missbräuche der vergangenen Monate, die zu Industriespionage-Schäden und Einbrüchen führten.

 

Christian Schaaf, Gründer und Geschäftsführer von Corporate Trust, München

 

Einbruch nach unvorsichtigen Facebook-Einträgen der eigenen Kinder

1. Ein Mittelständler aus Norddeutschland, der in zweiter Generation ein sehr profitables Maschinenbauunternehmen führt, hat ein Ferienhaus in Tirol in Österreich. Seine 19-jährige Tochter ist über Facebook mit mittlerweile über 600 „Freunden“ verlinkt, darunter auch etliche aus Österreich. Keine Frage, dass sie bei so vielen Freunden nicht alle persönlich kennt beziehungsweise auch etliche Zufalls- oder Fake-Bekanntschaften dabei sind.

Das Mädchen hatte regelmäßig auf ihrer Seite bei Facebook gepostet, wann sie und ihre Familie wieder in Österreich sind, um sich mit Freunden in umliegenden Diskotheken oder Kneipen zu verabreden. Außerdem hatte sie von zwei Partys, die sie regelmäßig im Haus veranstaltete, eine Vielzahl von Fotos ins Netz gestellt. Auf diesen Fotos waren deutlich die Wohnsituation, örtliche Gegebenheiten bis hin zu Bildern an den Wänden, auf denen die Fenster und Türen abgebildet waren, zu sehen.

Vor einiger Zeit gab es in dem Ferienhaus dann einen Einbruch mit erheblichem finanziellen Schaden, weil die Familie auch etliche Antiquitäten in dem Ferienhaus hatte. Die Polizei in Tirol spricht mittlerweile von sogenannten Residenten, die sich anscheinend in Österreich darauf spezialisiert haben, genau auszukundschaften, welche Objekte interessant sind, wie die örtliche Situation aussieht und wann die beste Einbruchszeit sein könnte. Dazu recherchieren jene immer häufiger auch in Social Networks beziehungsweise kontaktieren sie die Opfer unter einem Fake-Account, um eingestellte Bilder ansehen zu können und Informationen über An- und Abwesenheitszeiten zu bekommen und damit die Lage genau auszukundschaften.

.

.

Industriespionage via gefäschtem Facebook-Account

2. Bei einem Hersteller von optoelektronischen Geräten aus Süddeutschland wurden von zwei Mitarbeitern Informationen über Produktionsdetails an einen Konkurrenten aus Asien verkauft. Bei der Recherche stellte sich heraus, dass ein Name zu einem Profil eines angeblich amerikanischen Ingenieurs einer kleinen IT-Firma bei 18 Mitarbeitern aus dem Unternehmen entweder im Facebook- oder XING-Profil verlinkt war. Darunter auch bei den Profilen der beiden illoyalen Mitarbeiter. Die Befragung der restlichen 16 Mitarbeiter brachte ans Tageslicht, dass sich der angebliche Ingenieur aus USA vor rund zehn Monaten über das soziale Netzwerk mit einer interessanten Job-Offerte bei ihnen gemeldet hatte. Danach kam es zwar nicht zum konkreten Arbeits-Vertrag, den Kontakt hielt der vermeintliche Amerikaner aber aufrecht und er meldete sich relativ häufig.

Teilweise wollte er sich über das Netzwerk auch über Produktionsdetails austauschen. Den meisten Mitarbeitern kam jedoch es komisch vor, dass der Mann hin und wieder auch über private Themen kommunizierte und versteckte Fragen zur finanziellen Situation der Mitarbeiter stellte: Er wollte wissen, was sie verdienten und „ob sie sich entwickeln wollten“.

Vermutlich hatte seine Masche bei den zwei illoyalen Mitarbeitern funktioniert, so dass er genau heraus fand, wer käuflich war und mit wem er so in direkten Kontakt treten konnte. Weitere Ermittlungen brachten hervor, dass der Account  – das Profil – des angeblichen amerikanischen Ingenieurs tatsächlich immer über einen Server aus Asien geführt wurde.

 

Trojaner in die Personalabteilung

3. Bei einem großen deutschen Pharma-Unternehmen gab es einen Hackerangriff auf die Entwicklungsdaten. Durch die IT-Forensik fand man heraus, dass über einen PC in der Personalabteilung ein Trojaner ins Unternehmens-Netz geschleust worden waren. Der Trojaner konnte sich auf dem PC einnisten, weil eine Mitarbeiterin aus der Personalabteilung einen E-Mail-Anhang eines Bewerbers öffnete, mit dem sie kurz zuvor telefoniert hatte. Er war ein potenziell interessanter Kandidat und er hatte angerufen, um nach seiner Bewerbung zu fragen. Außerdem schilderte er genau, welche Dokumente (Word, PDF und Excel) er bei seinem Bewerbungsschreiben an die E-Mail gehängt hatte. Dies machte die Mitarbeiterin aus der Personalabteilung sicher, dass alles in Ordnung sei. Einen automatisierten Warn-Hinweis auf ihrem PC beachtete sie nicht und klickte ihn weg.

Wie sich später heraus stellte, hatte der Angreifer das Bewerbungsschreiben gezielt mit Daten unterfüttert, die er aus sozialen Netzwerken von Mitarbeiter-Profilen des Unternehmens zog. In den Profilen fand er beispielsweise die Angaben, welche Spezialgebiete die Mitarbeiter abdeckten, wie lange sie in der Branche tätig waren und wo sie zuvor beschäftigt waren. Außerdem fand er heraus, in welchen Foren sie präsent waren. In diesen Foren wurde sehr aktiv über aktuelle Problemstellungen diskutiert – teils allgemeiner Art über die Branche und teilweise auch über Themen, die Rückschlüsse auf unternehmensspezifische Anforderungen zuließen.

 

Wie sich Mitarbeiter schützen können vor Industriespionage-Attacken:

http://www.fr-online.de/karriere/so-schuetzen-arbeitnehmer-sich-vor-spionage,1473056,20735218.html

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*