Angriffe über E-Mail, Handy und Social Network
Welche Gefahr von Mashup-Attacken ausgeht
Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.
1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.
Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.
Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".
Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.
Nicht auf "Ich liebe Dich" klicken, keine Wunderpillen kaufen und Nacktfotos berühmter Schau-spielerinnen ignorieren: Hartnäckig hält sich die Mär, man müsse nur eine Handvoll Regeln beachten, dann sei der eigene Rechner vor Angriffen sicher. Gefährlich ist diese Auffassung vor allem deshalb, weil sich Menschen an ihrem Arbeitsplatz besonders sicher fühlen vor Hackerangriffen. "Die allermeisten Unternehmen haben noch nicht begriffen, dass sich das Bedrohungsszenario grundlegend geändert hat", sagt Christoph Hardy, Unternehmenssprecher beim Security-Spezialisten Sophos aus Mainz. "Mails mit infizierten Anhängen spielen fast keine Rolle mehr, weil es dagegen wirkungsvolle Abwehrtechniken gibt."
Viel problematischer sind Mashup-Attacken, bei denen verschiedene Informationsquellen verknüpft werden. Da kaum noch ein Arbeitnehmer Privates und Berufliches voneinander trennt, entstehen daraus neue Gefahren für das Unternehmen. Beispiel: Ein Mitarbeiter interessiert sich für Golf und würde seinen Sport gerne mal auf Hawaii nachgehen. Zu Hause surft er auf die Seite der entsprechenden Reiseanbieter und fängt sich dabei unbemerkt ein Spionage-Tool ein. Jetzt steht sein weiteres Surfverhalten unter Beobachtung. "Nachdem er die vierte Seite mit Hawaii-Reiseangeboten besucht hat, ist er reif für den Köder", erklärt Hardy, "eine MailMail mit einem Link namens Hawaii für Golfer." Klickt er im Büro darauf, ist es passiert. Die Mail wurde nur für ihn geschrieben. Im schlechtesten Fall können die Täter durch dieses Einfallstor auf Entwicklungs- oder Kundendaten zugreifen. Alles zu Mail auf CIO.de
Das Vermischen von Privatem und Beruflichem ist mittlerweile gerade bei Führungskräften Teil des Lebensstils; Vorstände haben ihren eigenen Blog, und da schreiben sie nicht nur über die letzte Business-Konferenz, sondern auch schon mal über ihre Erfahrungen als Hobby-Rosenzüchter oder Teilzeit-Vater. Schließlich wollen alle den Chef zum Anfassen. Und in Blogs muss es sowieso tüchtig menscheln. Laut dem aktuellen "SecuritySecurity threat report" von Sophos ist Googles Blog-Werkzeug "Blogger" das weltweit meistgenutzte Einfallstor für MalwareMalware. Alles zu Malware auf CIO.de Alles zu Security auf CIO.de
Offenes Scheunentor Facebook
Ähnlich gefährdet sind jene virtuellen Kontakthöfe, auf denen sich Menschen von der Hausfrau bis zum Vorstandsmitglied freiwillig exhibitionieren. "FacebookFacebook und StudiVZ sind ein offenes Scheunentor," so Hardy. "Und wenn ich an das Online-Adressbuch Plaxo denke, kriege ich graue Haare." Alles zu Facebook auf CIO.de