3 Min. Lesezeit
Die IT-Zauberer oder warum DIY nicht die Lösung ist
*Die IT-Zauberer oder warum DIY nicht die Lösung ist Der Geschäftsführer eines mittelständischen Unternehmens war ein Mann von außergewöhnlicher...
Es gibt diesen Mythos in der IT-Security: Angriffe werden immer raffinierter, komplexer, technologisch ausgefeilter. Und dann gibt es die Realität: Manchmal reicht ein Premium-Account im LinkedIn Sales Navigator, ein bisschen Geduld und erstaunlich viel menschliche Mithilfe.
Im Rahmen einer Analyse bin ich auf eine Konstellation gestoßen, die man nicht als klassischen Bug bezeichnen kann. Eher als Feature mit sicherheitstechnischen Nebenwirkungen.
Unter bestimmten Privatsphäre-Einstellungen erlaubt LinkedIn zahlenden Nutzern, die E-Mail-Adresse einzusehen, mit der sich Personen registriert haben. Und das ist in vielen Fällen eben nicht die geschäftliche Adresse, sondern die private (häufig bei gmx, web, yahoo, hotmail, gmail und Co.)
Also genau die Adresse, an der:
Mit anderen Worten: die zentrale digitale Identität eines Menschen.
Kein Exploit. Kein Hack. Kein Darknet-Zugriff nötig. Nur eine Kombination aus Default-Einstellungen und einem Tool, das eigentlich für Vertrieb gedacht ist.
Moderne Cyberangriffe beginnen selten im Unternehmensnetzwerk. Sie beginnen bei Identitäten. Und was hier entsteht, ist ein nahezu perfektes OSINT-Szenario:
Das ist nicht „nice to have“.
Das ist fertig kuratiertes Angriffsmaterial.
Die eigentliche Gefahr entfaltet sich erst im Zusammenspiel: Zuerst wird die E-Mail-Adresse extrahiert. Danach folgt der Abgleich mit bekannten Datenleaks, beispielsweise über Have I Been Pwned. Und plötzlich weiß man nicht nur, wer die Person ist, sondern auch, wo sie bereits kompromittiert sein könnte.
Ab hier wird es operativ:
Und dann kommt der entscheidende Perspektivwechsel:
Der Angriff findet nicht im Unternehmen statt – sondern im Privatleben.
Denn dort gibt es:
Ein gut gemachter Phishing-Angriff auf die private Mail eines CIO hat oft bessere Chancen als jeder Angriff auf das Firmennetzwerk.
Der vielleicht eleganteste und gleichzeitig beunruhigendste Teil: Viele Profile sind initial gar nicht so offen. Aber sie werden es… nach einer Kontaktanfrage. Und diese werden erstaunlich häufig akzeptiert.
Selbst dann, wenn kein persönlicher Bezug besteht, keine Nachricht enthalten ist, und der Absender völlig unbekannt ist. Das bedeutet in der Praxis: Ein Angreifer muss nicht einmal auf bestehende Daten zugreifen. Er kann sie sich aktiv „freischalten“. Skalierbar. Automatisierbar. Effektiv.
Tausende Anfragen raus.
Ein Teil wird akzeptiert.
Und plötzlich sind genau die Informationen sichtbar, die vorher geschützt waren.
Man wird nicht gehackt. Man wird vernetzt.
Wir leben in einer Zeit, in der es irgendwie cool ist, möglichst viele Follower zu haben. Was wir bei anderen Generationen auf TikTok und Co. belächeln, praktizieren wir dann auf LinkedIn plötzlich selbst...
Um das Risiko greifbarer zu machen, habe ich 30 IT-Verantwortliche (CIOs, CTOs, CISOs, IT-Leiter und so weiter) kontaktiert. Natürlich alle betroffen vom oben geschilderten Thema und alle mit nachweislich bereits geleakten und sehr valide anmutenden privaten E-Mail Adressen. (Tatsächlich gab es auch einige vorbildliche User, die speziell Adressen nur für LinkedIn nutzten. Etwa linkedin@eigenedomain.de
Die Nachricht war bewusst neutral: kein Vertriebstext, kein Pitch, nur ein Hinweis auf eine potenzielle Schwachstelle, die ich in ihren Accounts gefunden habe. Und natürlich kurz vor einem Feiertag (denn wir wissen ja alle, wann die bösen Buben am liebsten zuschlagen ...)
Die Reaktionen lesen sich wie ein kleines Lagebild der IT-Security-Kultur:
Besonders bemerkenswert war die Aussage:
„LinkedIn ist Privatsache“
Das ist fachlich ungefähr so belastbar wie: „Mein Haustürschlüssel hat nichts mit der Sicherheit meines Büros zu tun. Auch wenn ich auf dem Küchentisch in meiner Tasche evtl. den Transponder für die Büroräume liegen habe.“
Fairerweise muss man sagen: Es gab auch positive Beispiele. Einige Profile waren sauber konfiguriert:
Diese zeigen: Das Problem ist weder komplex noch teuer zu lösen.
Besonders kritisch ist eine dritte Kategorie: Profile, die auf den ersten Blick sicher wirken, aber Kontaktanfragen völlig ungeprüft akzeptieren.
Nach der Vernetzung:
→ Zugriff auf zusätzliche Informationen
Das ist aus Angreifersicht fast ideal:
Hier wird aus einer Konfigurationsfrage ein echtes Social-Engineering-Einfallstor.
Viele Sicherheitsstrategien fokussieren sich auf Netzwerke, Systeme, Tools und so weiter. Und klar, das ist auch extrem wichtig und wir selbst bieten hierfür spannende und gute Lösungen an.
Angreifer fokussieren sich aber auch auf:
Und Plattformen wie LinkedIn sind genau die Schnittstelle, an der diese beiden Welten kollidieren.
Was dieses Beispiel zeigt, ist kein Einzelfall. Es ist ein strukturelles Problem. Unternehmen investieren in:
Und übersehen dabei:
Für Einzelpersonen:
Für Unternehmen:
Cybersecurity entscheidet sich längst nicht mehr nur im Rechenzentrum.
Sie beginnt:
Und vor allem:
bei der Bereitschaft, Hinweise ernst zu nehmen.
Die vielleicht wichtigste Erkenntnis aus diesem Experiment ist daher nicht technischer Natur:
Die größte Schwachstelle ist selten die Technologie.
Sondern der Umgang mit ihr.
Oder, etwas zugespitzter formuliert:
Während wir über hochkomplexe Angriffsszenarien diskutieren,
reicht Angreifern oft ein deutlich einfacherer Weg:
Eine Kontaktanfrage – und eine offene Tür.
*Dieser Artikel wurde unter Betrachtung aktueller Marktgeschehnisse mit Hilfe von ChatGPT erstellt. Die Prompt-Erstellung und Supervision des Artikels erfolgte durch den Autor, der hierin seine Meinung repräsentiert sieht.
Timo Imbrogno ist Director Marketing bei RIEDEL Networks, sicherlich kein IT-Experte, aber Nerd im Herzen und schaut hin und wieder gerne einmal hinter die Kulissen. Seinen ersten Bug fand er bereits zum Start seiner beruflichen Laufbahn, als Facebook noch richtig angesagt war. Damals in der Veröffentlichungsfunktion von Fanpages und Custom-Apps, die seinerzeit noch wirklich (!) angesagt waren.
Von Zeit zu Zeit juckt es ihn in den Fingern und er schaut sich Dinge nicht nur aus Marketing-Perspektive, sondern mit ganz eigenem Blick auf die Dinge an. Dabei nutzt er gerne auch mal unkonventionelle Ansätze, um seinen Blickwinkel zu verdeutlichen oder zum Nachdenken anzuregen. Erwähnt sei hier exemplarisch die Werbemittelumtauschstation der IT-SA 2024.
Seine Beiträge bewegen sich dabei bewusst an der Schnittstelle von Fachwissen und Humor – und laden dazu ein, auch komplexe Themen einmal aus einer ungewohnten Perspektive zu betrachten.
RIEDEL Networks ist ein in Privatbesitz befindlicher, globaler Netzwerkanbieter, der sich auf maßgeschneiderte Netzwerke konzentriert. Wir sind im Gartner Magic Quadrant für Global WAN Services als Nischenanbieter gelistet, der auf mittelständische internationale Unternehmen und den Medien- und Veranstaltungssektor spezialisiert ist. Mit unserem eigenen globalen Backbone unterstützen wir Unternehmen dabei, weltweit vernetzt zu sein. Unsere Dienstleistungen umfassen Internetverbindungen, MPLS, SD-WAN, SASE, Cloud Connect, Security und vieles mehr. Unsere Kunden stammen aus verschiedenen Branchen und schätzen Qualität, Sicherheit und Zuverlässigkeit. RIEDEL Networks ist ein 100%iges Unternehmen der RIEDEL Communications Gruppe in Wuppertal, Deutschland, und ist vollständig im Privatbesitz von Thomas Riedel.
3 Min. Lesezeit
*Die IT-Zauberer oder warum DIY nicht die Lösung ist Der Geschäftsführer eines mittelständischen Unternehmens war ein Mann von außergewöhnlicher...
3 Min. Lesezeit
*Per Anhalter zur digitalen Souveränität Lieferung aufgrund realer Gegebenheiten auf unbestimmte Zeit verzögert Es ist eine wohlbekannte...
2 Min. Lesezeit
*Regel Nr. 1 der Cybersicherheit Verdrängung ist keine Strategie. Berlin/Potsdam – Während russische Hacker ihre Krallen schärfen, ist...