{"id":644720,"date":"2012-11-05T22:22:04","date_gmt":"2012-11-05T21:22:04","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=644720"},"modified":"2012-11-05T22:22:04","modified_gmt":"2012-11-05T21:22:04","slug":"wie-industriespione-und-einbrecher-facebook-nutzen-gastbeitrag-von-sicherheitsprofi-christian-schaaf","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2012\/11\/05\/wie-industriespione-und-einbrecher-facebook-nutzen-gastbeitrag-von-sicherheitsprofi-christian-schaaf\/","title":{"rendered":"Wie Industriespione und Einbrecher Facebook nutzen &#8211; Gastbeitrag von Sicherheitsprofi Christian Schaaf"},"content":{"rendered":"<p><strong>Christian Schaaf, Gr\u00fcnder und Chef des Sicherheitsunternehmens Corporate Trust in M\u00fcnchen schildert\u00a0 aus seiner Praxis Facebook-Missbr\u00e4uche der vergangenen Monate, die zu Industriespionage-Sch\u00e4den und Einbr\u00fcchen f\u00fchrten.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_643767\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/04\/schaaf1-e1335274113889.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-643767\" class=\"size-medium wp-image-643767\" title=\"schaaf\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/04\/schaaf1-300x270.jpg\" alt=\"\" width=\"300\" height=\"270\" \/><\/a><p id=\"caption-attachment-643767\" class=\"wp-caption-text\">Christian Schaaf, Gr\u00fcnder und Gesch\u00e4ftsf\u00fchrer von Corporate Trust, M\u00fcnchen<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><strong>Einbruch nach unvorsichtigen Facebook-Eintr\u00e4gen der eigenen Kinder <\/strong><\/p>\n<p>1. Ein Mittelst\u00e4ndler aus Norddeutschland, der in zweiter Generation ein sehr profitables Maschinenbauunternehmen f\u00fchrt, hat ein Ferienhaus in Tirol in \u00d6sterreich. Seine 19-j\u00e4hrige Tochter ist \u00fcber Facebook mit mittlerweile \u00fcber 600 \u201eFreunden\u201c verlinkt, darunter auch etliche aus \u00d6sterreich. Keine Frage, dass sie bei so vielen Freunden nicht alle pers\u00f6nlich kennt beziehungsweise auch etliche Zufalls- oder Fake-Bekanntschaften dabei sind.<\/p>\n<p>Das M\u00e4dchen hatte regelm\u00e4\u00dfig auf ihrer Seite bei Facebook gepostet, wann sie und ihre Familie wieder in \u00d6sterreich sind, um sich mit Freunden in umliegenden Diskotheken oder Kneipen zu verabreden. Au\u00dferdem hatte sie von zwei Partys, die sie regelm\u00e4\u00dfig im Haus veranstaltete, eine Vielzahl von Fotos ins Netz gestellt. Auf diesen Fotos waren deutlich die Wohnsituation, \u00f6rtliche Gegebenheiten bis hin zu Bildern an den W\u00e4nden, auf denen die Fenster und T\u00fcren abgebildet waren, zu sehen.<\/p>\n<p>Vor einiger Zeit gab es in dem Ferienhaus dann einen Einbruch mit erheblichem finanziellen Schaden, weil die Familie auch etliche Antiquit\u00e4ten in dem Ferienhaus hatte. Die Polizei in Tirol spricht mittlerweile von sogenannten Residenten, die sich anscheinend in \u00d6sterreich darauf spezialisiert haben, genau auszukundschaften, welche Objekte interessant sind, wie die \u00f6rtliche Situation aussieht und wann die beste Einbruchszeit sein k\u00f6nnte. Dazu recherchieren jene immer h\u00e4ufiger auch in Social Networks beziehungsweise kontaktieren sie die Opfer unter einem Fake-Account, um eingestellte Bilder ansehen zu k\u00f6nnen und Informationen \u00fcber An- und Abwesenheitszeiten zu bekommen und damit die Lage genau auszukundschaften.<\/p>\n<p>.<\/p>\n<p>.<\/p>\n<p><strong>Industriespionage via gef\u00e4schtem Facebook-Account<\/strong><\/p>\n<p>2. Bei einem Hersteller von optoelektronischen Ger\u00e4ten aus S\u00fcddeutschland wurden von zwei Mitarbeitern Informationen \u00fcber Produktionsdetails an einen Konkurrenten aus Asien verkauft. Bei der Recherche stellte sich heraus, dass ein Name zu einem Profil eines angeblich amerikanischen Ingenieurs einer kleinen IT-Firma bei 18 Mitarbeitern aus dem Unternehmen entweder im Facebook- oder XING-Profil verlinkt war. Darunter auch bei den Profilen der beiden illoyalen Mitarbeiter. Die Befragung der restlichen 16 Mitarbeiter brachte ans Tageslicht, dass sich der angebliche Ingenieur aus USA vor rund zehn Monaten \u00fcber das soziale Netzwerk mit einer interessanten Job-Offerte bei ihnen gemeldet hatte. Danach kam es zwar nicht zum konkreten Arbeits-Vertrag, den Kontakt hielt der vermeintliche Amerikaner aber aufrecht und er meldete sich relativ h\u00e4ufig.<\/p>\n<p>Teilweise wollte er sich \u00fcber das Netzwerk auch \u00fcber Produktionsdetails austauschen. Den meisten Mitarbeitern kam jedoch es komisch vor, dass der Mann hin und wieder auch \u00fcber private Themen kommunizierte und versteckte Fragen zur finanziellen Situation der Mitarbeiter stellte: Er wollte wissen, was sie verdienten und &#8222;ob sie sich entwickeln wollten&#8220;.<\/p>\n<p>Vermutlich hatte seine Masche bei den zwei illoyalen Mitarbeitern funktioniert, so dass er genau heraus fand, wer k\u00e4uflich war und mit wem er so in direkten Kontakt treten konnte. Weitere Ermittlungen brachten hervor, dass der Account\u00a0 &#8211; das Profil &#8211; des angeblichen amerikanischen Ingenieurs tats\u00e4chlich immer \u00fcber einen Server aus Asien gef\u00fchrt wurde.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Trojaner in die Personalabteilung<\/strong><\/p>\n<p>3. Bei einem gro\u00dfen deutschen Pharma-Unternehmen gab es einen Hackerangriff auf die Entwicklungsdaten. Durch die IT-Forensik fand man heraus, dass \u00fcber einen PC in der Personalabteilung ein Trojaner ins Unternehmens-Netz geschleust worden waren. Der Trojaner konnte sich auf dem PC einnisten, weil eine Mitarbeiterin aus der Personalabteilung einen E-Mail-Anhang eines Bewerbers \u00f6ffnete, mit dem sie kurz zuvor telefoniert hatte. Er war ein potenziell interessanter Kandidat und er hatte angerufen, um nach seiner Bewerbung zu fragen. Au\u00dferdem schilderte er genau, welche Dokumente (Word, PDF und Excel) er bei seinem Bewerbungsschreiben an die E-Mail geh\u00e4ngt hatte. Dies machte die Mitarbeiterin aus der Personalabteilung sicher, dass alles in Ordnung sei. Einen automatisierten Warn-Hinweis auf ihrem PC beachtete sie nicht und klickte ihn weg.<\/p>\n<p>Wie sich sp\u00e4ter heraus stellte, hatte der Angreifer das Bewerbungsschreiben gezielt mit Daten unterf\u00fcttert, die er aus sozialen Netzwerken von Mitarbeiter-Profilen des Unternehmens zog. In den Profilen fand er beispielsweise die Angaben, welche Spezialgebiete die Mitarbeiter abdeckten, wie lange sie in der Branche t\u00e4tig waren und wo sie zuvor besch\u00e4ftigt waren. Au\u00dferdem fand er heraus, in welchen Foren sie pr\u00e4sent waren. In diesen Foren wurde sehr aktiv \u00fcber aktuelle Problemstellungen diskutiert &#8211; teils allgemeiner Art \u00fcber die Branche und teilweise auch \u00fcber Themen, die R\u00fcckschl\u00fcsse auf unternehmensspezifische Anforderungen zulie\u00dfen.<\/p>\n<p>&nbsp;<\/p>\n<p>Wie sich Mitarbeiter sch\u00fctzen k\u00f6nnen vor Industriespionage-Attacken:<\/p>\n<p><a title=\"Tipps f\u00fcr Arbeitnehmer gegen Spione von Christian Schaaf von Corporate Trust\" href=\"http:\/\/http:\/\/www.fr-online.de\/karriere\/so-schuetzen-arbeitnehmer-sich-vor-spionage,1473056,20735218.html\" target=\"_blank\">http:\/\/www.fr-online.de\/karriere\/so-schuetzen-arbeitnehmer-sich-vor-spionage,1473056,20735218.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Christian Schaaf, Gr\u00fcnder und Chef des Sicherheitsunternehmens Corporate Trust in M\u00fcnchen schildert\u00a0 aus seiner Praxis Facebook-Missbr\u00e4uche der vergangenen Monate, die zu Industriespionage-Sch\u00e4den und Einbr\u00fcchen f\u00fchrten. &nbsp; &nbsp; Einbruch nach unvorsichtigen Facebook-Eintr\u00e4gen der eigenen Kinder 1. Ein Mittelst\u00e4ndler aus Norddeutschland, der &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2012\/11\/05\/wie-industriespione-und-einbrecher-facebook-nutzen-gastbeitrag-von-sicherheitsprofi-christian-schaaf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1559,243,357,1557],"class_list":["post-644720","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-christian-schaaf","tag-corporate-trust","tag-facebook","tag-industriespionage"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/644720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=644720"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/644720\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=644720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=644720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=644720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}