Home-Office-Fotos: Ein reifer Cyberattacken-Vektor

Cyber Security News

Bedrohungsakteure können persönliche Informationen aus Bildern nutzen, um gezielte Betrügereien durchzuführen und so persönliche und Unternehmensdaten zu gefährden.

Das Foto, das erscheint, wenn jemand sein Zoom-Video deaktiviert, oder die Fotos vom Heimbüro eines Remote-Mitarbeiters, die auf Instagram geteilt werden, mögen harmlos und verspielt erscheinen. Sie könnten jedoch zur Munition für Bedrohungsakteure werden, um gezielte Betrügereien zu starten und persönliche und kritische Daten in Gefahr zu bringen, warnt ein Cybersicherheitsforscher.

Jason Nurse, ein außerordentlicher Professor für Cybersicherheit an der University of Kent und Gastwissenschaftler an der University of Oxford, warnte, dass persönliche Fotos und Informationen, die über verschiedene Online-Plattformen geteilt werden, die von Remote-Mitarbeitern verwendet werden, nicht nur den Mitarbeiter, sondern auch Unternehmensnetzwerke einer Bedrohung durch versierte Angreifer aussetzen können, die persönliche Daten ausnutzen wollen. Er teilte seine Gedanken in einem Beitrag, der am Mittwoch im Sophos Naked Security Blog veröffentlicht wurde.

Da aufgrund der COVID-19-Pandemie mehr Mitarbeiter online sind als je zuvor, haben sich die Menschen so sehr daran gewöhnt, Fotos und andere persönliche Daten online zu teilen, dass sie sich möglicherweise nicht bewusst sind, wie sie missbraucht werden können, so Nurse.

Darüber hinaus war die Pandemie im Allgemeinen für alle stressig, da die Menschen versuchen, ihr tägliches Leben inmitten der Störung der täglichen Routine zu jonglieren, was bedeutet, dass die Menschen ihre Wachsamkeit mehr als je zuvor nach unten haben, wenn Cyberangreifer kommen.

“Während das Teilen solcher Fotos harmlos erscheinen mag und zu diesem Zeitpunkt sogar ein Muss ist, ist die Realität, dass wir wieder einmal in die uralte Falle des Oversharing tappen”, schrieb er in dem Beitrag. “Wir vergessen, uns zu fragen: Was könnte ein Krimineller oder Betrüger mit diesen Informationen machen?”

Die Antwort ist eine ganze Menge, vermutet Nurse. Denn je mehr ein Bedrohungsakteur über eine Person weiß, desto anfälliger sind er und das Unternehmen, für das er arbeitet, für Angriffe, sagte er.

Wie Work-from-Home-Fotos missbraucht werden können

Die Krankenschwester stellte mehrere Möglichkeiten vor, wie Bedrohungsakteure die Informationen aus den Online-Fotos von Telearbeitern missbrauchen könnten – die oft mit leicht zu verfolgenden Tags wie #WorkfromHome und #HomeOffice geteilt werden.

Eine Möglichkeit besteht darin, die Mitarbeiter selbst zum Ziel von personalisierten Betrügereien zu machen, die ihren Namen oder Informationen aus den von ihnen geteilten Daten verwenden.

“Nehmen wir an, Sie erhalten an Ihrem tatsächlichen Geburtstag eine ‘E-Geschenkkarte’ per E-Mail von einem lange verlorenen Freund, der den Kontakt wiederherstellen möchte”, so Nurse. “Viele Menschen würden den Geschenkkarten-Anhang eher als sonst öffnen, weil das Datum stimmt, ohne zu wissen, dass es sich in Wirklichkeit um ein Stück Malware oder Ransomware handelt und dass der Betrüger Ihren Geburtstag kennt, weil er Monate zuvor online gepostet wurde.”

Angreifer nutzen auch persönliche Informationen, die sie durch die Online-Aktivitäten und Fotos von Personen erhalten haben, um Passwörter zu erraten und in deren Konten einzubrechen, was sie nicht nur dem Risiko des Datendiebstahls, sondern auch möglichen finanziellen Konsequenzen aussetzt.

Auch die Hintergründe von Videoanrufen und Bildern bieten laut Nurse viele Möglichkeiten, die von Bedrohungsakteuren ausgenutzt werden können. Zum Beispiel teilen Leute oft Bilder von ihren Arbeitsplätzen, die harmlos aussehen – aber sie haben vielleicht ein Haustier neben ihrem Computer oder es gibt Beweise für ein Kind, das online zu Hause unterrichtet wird. Dies ist eine Fundgrube an Informationen, die zum Erraten von Passwörtern verwendet werden können.

Fotos und Videos, die von Heimarbeitern online gepostet werden, können auch Unternehmensdaten und damit die Unternehmensnetzwerke, mit denen sie verbunden sind, preisgeben, fügte er hinzu.

“Die Analyse von Bildern aus Heimarbeitsumgebungen hat E-Mail-Postfächer von Mitarbeitern, interne E-Mails, Namen von Personen in E-Mails, private Webseiten, potenziell sensible interne Geschäftskorrespondenz, auf Computern installierte Software und interne Identifikationsnummern von Geräten offengelegt”, sagte er.

Ein Angreifer kann diese Informationen nutzen, um eine E-Mail zu verfassen, die den Anschein erweckt, ein bekannter Lieferant oder Geschäftskontakt zu sein, um die Zielpersonen zum Herunterladen von Malware zu verleiten – was dann einen Welleneffekt auf das Unternehmensnetzwerk haben kann, so Nurse. Oder ein Angreifer gibt sich als Mitarbeiter der IT-Abteilung eines Unternehmens aus und bittet ihn, ein scheinbar normales Update zu veranlassen, bei dem es sich jedoch um eine bösartige Aktivität handelt, sagte er.

Alles in allem sind übermäßig freigegebene Hintergründe und Fotos von der Arbeit nur ein Teil des gut dokumentierten Phänomens, wie Unternehmen mit dem Übergang zu einer fast vollständig online arbeitenden Belegschaft während der Pandemie zu kämpfen haben, wobei die Sicherheit leidet und somit bereits ein größeres Spielfeld für Angreifer bietet.

Wie man einen Work-from-Home-Bereich schützt

Die gute Nachricht ist, dass man es leicht vermeiden kann, in die Falle des Oversharings zu tappen und sich damit einer Bedrohung auszusetzen, wenn man von zu Hause aus arbeitet, indem man einige einfache Ratschläge befolgt, so Nurse.

Remote-Mitarbeiter sollten immer darauf achten, was sich im Hintergrund von Fotos oder Videokonferenzen befindet, und bei letzteren sogar die Verwendung eines virtuellen Hintergrunds in Betracht ziehen. Man kann auch den Hintergrund von Videoaktivitäten unscharf machen, damit potenzielle Angreifer nichts deutlich genug sehen können, um es auszunutzen, sagte er.

Und während Menschen, die alleine in relativer Abgeschiedenheit zu Hause arbeiten, versucht sein könnten, ihre Fernarbeitseinrichtung auf verschiedenen Social-Media-Plattformen unter Verwendung eines lustigen und cleveren Hashtags zu teilen, riet Nurse von diesem Verhalten ab – es ist eine einfache Möglichkeit, persönliche Daten davor zu schützen, gegen sie verwendet zu werden.

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2020/04/17101515/zoom-meeting.jpg]

Einige Teile dieses Artikels stammen aus:
threatpost.com