Suche

HomeINSIDERS blogAngriffe und Ermittlungen mit Hilfe von Daten aus Sozialen Netzwerken

Angriffe und Ermittlungen mit Hilfe von Daten aus Sozialen Netzwerken

Klicken Sie hier, um mit uns in Kontakt zu treten.

Missbrauch von Informationen aus Sozialen Netzwerken

Am Montag den 11. Februar 2013 berichtete der britische Guardian von einer Software der Rüstungsfirma Raytheon namens "Riot", einer Art Suchmaschine für persönliche Daten im Internet. Die Meldung schlug Wellen, da sie von einer Videodemonstration der Software begleitet wurde und die Software laut Aussage von Raytheon zwar nicht verkauft, jedoch mit dem US-Militär geteilt wurde. Andere Medien griffen die Meldung auf und Nutzer im Internet beklagten die neuen Methoden der Ermittlungsbehörden als Eingriff in die Privatssphäre. An dieser Stelle wollen wir aufzeigen, dass die Funktionen von Riot vielleicht eine Neuheit für Militär und Ermittlungsbehörden sind, nicht aber für technisch versierte Angreifer aus aller Welt.

Ausschnitt aus dem RIOT Video bei The Guardian
Ausschnitt aus dem RIOT Video bei The Guardian

Die Tools der Hacker

Programme und Tools zur Sammlung, Darstellung und Nutzung von Daten aus Sozialen Netzwerken sind vielfältig. Dabei sind die meisten jedoch nicht mit einer grafischen Nutzeroberfläche ausgestattet, sondern in Skriptsprachen wie Python programmiert und nur mit einem gewissen Maß an technischem Verständnis zu bedienen. Sie bieten jedoch die gleichen Möglichkeiten wie "Riot" von Raytheon, die sogar noch mit einer manuellen Suche in Sozialen Netzwerken erweitert werden können. Ein Großteil dieser Tools steht frei als Open-Source Software zur Verfügung. Ein kleiner Teil, wie zum Beispiel Maltego sind kommerziell, können aber von jedem erworben werden.

  • Recon-ng
    Zur Sammlung von Informationen ist dieses Programm die erste Wahl. Es besteht aus verschiedenen Modulen und Frameworks, die auf unterschiedlichen Wegen nach Informationen über eine Zielperson suchen. Dabei werden Datenbanken und Webseiten nach nützlichen Informationen durchforstet. Der Nutzer kann beliebige Module erweitern und somit beispielsweise neue Soziale Netzwerke einbinden

  • cree.py
    Creepy ist ein Python-Tool, dass die Metadaten hochgeladener Fotos und Tweets nach Geodaten durchforstet. Gibt ein Nutzer einen Twitter- oder Flickr-Account an, so wird dieser automatisch durchsucht und dessen Geo-Informationen gesammelt. Der Nutzer bekommt dann eine grafisch aufgearbeitete Karte mit den Geo-Positionen mit denen man deutlich erkennen kann wo sich jemand in letzter Zeit aufgehalten hat. Auch Vergleiche mit verschiedenen Accounts sind möglich.

Ein durch Twitter-Mitteilungen erstelltes Bewegungsprofil (erstellt mit cree.py)
Ein durch Twitter-Mitteilungen erstelltes Bewegungsprofil (erstellt mit cree.py)

  • Maltego
    Die kommerzielle Software Maltego ist eine Sammlung nützlicher Tools für Penetration Tester. Das Programm kann Server und Netzwerke grafisch darstellen und technische Informationen aggregieren, die bei der Ausnutzung von Sicherheitslücken hilfreich sind. Weiter können mehrere E-Mail Adressen, Namen und Onlinealiase auf Zusammenhänge überprüft werden, so dass ein detaillierter Überblick über soziale und technische Netze entsteht.

  • ESearchy-NG
    Ist ein freies Tool dass unterschiedliche Datenbanken nach E-Mail Adressen und Passwörtern durchsucht. Als Suchkriterien können Unternehmen, Teiladressen und Namen angegeben werden. Besonders in der Vorbereitung von Spear-Phishing Angriffen muss davon ausgegangen werden, dass ähnliche Tools verwendet werden. Die Recherche nach dem eigenen Unternehmen kann so mögliche Angriffsziele aufzeigen.

  • Shodan
    Shodan ist eine Suchmaschine für Geräte die mit dem Internet verbunden sind. Egal ob Kaffeemaschine, Router, VoIP-Telefon, SCADA-Industrie Anlage oder Web-Server, Shodan lässt Angreifer ähnlich wie google nach bestimmten Kriterien (z.B. Standort, Software-Versionen oder offene Ports) suchen und so mögliche Angriffsziele identifizieren. Besonders große Aufmerksamkeit erhielt die Suchmaschine nachdem holländische Journalisten diese nutzten um auf schlecht konfigurierte NAS-Geräte aufmerksam zu machen.

  • SET - Social Engineering Toolkit
    Informationen die mit den oben genannten Tools gesammelt wurden dienen meist nur der Vorbereitung eines Angriffs, mit Hilfe der gesammelten Informationen sollen Spear-Phishing E-Mails erstellt werden und Opfern infizierte Anhänge und Links zugestellt werden. Für die Erstellung ähnliche E-Mails (z.B. im Rahmen einen Penetrationstests) bietet das Social Engineering Kit einige Tools, mit denen z.B. schädliche Programme an infizierte PDFs angehängt werden können.

Missbrauch dieser Tools

Ein versierter Nutzer dieser Tools kann in gleichem Maße wie Nutzer der Software "Riot" Bewegungsprofile und Verhalten aus sozialen Netzwerken ableiten. Ein potientieller Angreifer ist nicht an die ethischen Vorgaben seines Jobs gebunden, sondern nur von seiner eigenen Moralvorstellung eingeschränkt.

Was kann ich tun um mich zu schützen?

Software wie "Riot", "Maltego", "Recon-ng" und "cree.py" durchsuchen gezielt soziale Netzwerke nach Geo-Daten und privaten Informationen einer Person. Diese sind in Fotos und Check-ins bei Foursquare, Twitter oder Facebook hinterlegt und können bei falschen Datenschutzeinstellungen oder leichtsinnigen Uploads öffentlich verfügbar sein. Die wichtigsten Schritte um sich selbst zu schützen sind Kontrollen von persönlichen Daten im Internet.

  • Klarnamen
    Namen die eindeutig zuzuordnen sind machen die Suche mit diesen Tools leichter. "John Smith" ist schwerer zu finden als "George Herbert Walker Bush aus Texas". Wenn möglich sollte ein eindeutiger Name vermieden oder verändert werden.

  • Emailadressen & Account-namen
    Die Nutzung von ähnlichen oder gleichen Accounts mit einer einzigen Email-Adresse machen die Suche und Zuordnung zu einer Person leichter. Wer überall "PeterPan314" ist, bei Facebook, Twitter, Xing etc. und sich dort überall mit der gleichen "peter.mueller @ t-online.de" Adresse registriert, der ist leicht zu finden. Ist dann auch noch überall das gleiche Passwort verwendet, wird der Missbrauch dieser Informationen zu einem Kinderspiel

  • Metadaten in Fotos
    Smartphones speichern, sofern nicht anders eingestellt, in den Photodaten die Geoposition, Zeitstempel des Orts und Authorenschaft des Fotos ab. So können iPhoto und andere Programme die Fotos nach Orten oder Urlauben sortieren. Der Nutzer muss diese Option ausschalten oder Metadaten der Fotos vor einem Upload zu Twitter, Flickr, Facebook oder anderen Seiten löschen, sonst können diese nachvollzogen werden.

Metadaten in vielen Smartphone Fotos können sensible Informationen enthalten
Metadaten in vielen Smartphone Fotos können sensible Informationen enthalten

  • Privatsphäre Einstellungen
    Jedes Soziale Netzwerk bietet einem Nutzer die Möglichkeit die Zugriffe auf die dort hinterlegten Daten zu beschränken, sowohl für anderen Nutzer als auch für Apps, Programme oder verlinkte Funktionen. Ein Nutzer sollte sich mit diesen Zugriffsbeschränkungen auseinandersetzen und diese für sich selbst einstellen.

Wir unterstützen Sie gerne bei der Analyse der über Ihr Unternehmen aggregierbaren Daten und bei der Sensibilisierung Ihrer Mitarbeiter im Umgang mit sozialen Netzwerken. In vielen Fällen helfen kurze Darstellungen der zur Verfügung stehenden Tools und der Informationen, die damit ermittelt werden können um eine geschärfte Aufmerksamkeit bei den Mitarbeitern im Unternehmen zu schaffen. Auch bei der Umsetzung weiterer Sicherheitsmaßnahmen sichert eine höhere Sensibilität die Kooperationsbereitschaft der Belegschaft.

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle