openPR Recherche & Suche
Presseinformation

Social Hacking

07.11.200617:18 UhrPolitik, Recht & Gesellschaft
Bild: Social Hacking
Zeigen Sie Ihrem Problem die rote Karte!
Zeigen Sie Ihrem Problem die rote Karte!

(openPR) Unsichere Freemail-Konten

Untersuchungen ergab, dass eine Vielzahl von Geschäftsleuten Freemail -Anbieter für ihre geschäftliche E-Mail-Korrepondenz nutzen. In Feldversuchen stellten Sicherheitsberater anschließend unter Beweis, dass zahlreiche Freemail-Konten innerhalb weniger Minuten mit einfachen Mitteln zu knacken sind.


Diese Tests wurden ausschließlich auf Methoden beschränkt, die keinerlei Spezialwissen erfordern und praktisch von jedem durchführbar sind. Die Ergebnisse dieser Tests sind alarmierend: E-Mail-Konten bei namhaften Anbietern konnten in weniger als zehn Minuten gehackt werden. Sind zu dem Konteninhaber nur einige wenige Informationen bekannt, reduzierte sich der Zeitaufwand oft auf weniger als fünf Minuten.

Die Folgen eines erfolgreichen Einbruchs sind für den Betroffenen in den allermeisten Fällen gravierend. Der Eindringling kann alle eingegangenen Mails lesen. Es ist ihm möglich, in die Privatsphäre des Konteninhabers einzudringen und beispielsweise firmeninterne Informationen zu erhalten, die mit Mails auf oder über dieses Konto gesendet wurden. Der Eindringling kann alle Funktionen des Mail-Kontos uneingeschränkt nutzen und so auch eingegangene Mails löschen oder verändern, ehe der Konteninhaber sie gelesen hat. Das bedeuten, dass der Konteninhaber wichtige Mails entweder gar nicht erhält oder die Mails einen falschen, veränderten Inhalt haben.

Ein unbefugter Eindringling in ein Mail-Konto kann im Namen und mit der Absenderadresse des Konteninhabers Mails versenden, die nicht als Fälschung zu erkennen sind. Der Eindringling kann sogar das Passwort ändern und so dem Konteninhaber am Abholen seiner E-Mails beziehungsweise am Senden von E-Mails hindern. Ist man beruflich auf E-Mails angewiesen, kann damit ein empfindlicher Schaden zugefügt werden.

Missbräuchliche Handlungen lassen sich sogar automatisieren. Der Einbrecher kann beispielsweise hinterlegen, dass von jeder ein- und ausgehenden Mail eine Kopie an ein anderes E-Mail-Konto - nämlich das des Eindringlings - zu senden ist. Der Effekt ist, dass sich der Eindringling nie wieder in das betreffende Konto einhacken muss, da er jede Mail, die über dieses Konto geht, zugleich auch automatisch auf sein eigenes E-Mail-Konto geschickt bekommt. Das funktioniert so lange, bis der Inhaber des betreffenden Kontos den Weiterleitungseintrag in den Grundeinstellungen bemerkt und löscht. Das Diensteangebot einiger E-Mail-Anbieter, die auch Funktionen wie Telefon- und Adressbuchverwaltung, einen persönlichen Kalender und anderes mehr zur Verfügung stellen, birg zusätzliche Gefahr. Die Schäden, die einem Nutzer solcher Funktionen durch ein unbefugtes Eindringen in sein Account entstehen können, sind kaum absehbar.

Neben technischen Sicherheitslücken in Freemail-Systemen, die es Angreifern ermöglichen, ohne Authentisierung auf das System zuzugreifen, ist die Methode des sogenannten „Social Hacking“, des Erratens der Zugangsdaten, durchaus vielversprechend. Um auf diesem Weg unbefugten Zugang zu einem Mail-Konto zu erlangen, benötigt ein Eindringling entweder den Account-Namen oder die komplette E-Mail-Adresse des Opfers. Daten, die leicht zu besorgen sind. Aus nachvollziehbaren Gründen wird auf eine detaillierte Darstellung der Verfahrensmodalitäten wie man sich sodann in ein Email-Konto unbefugterweise einhackt wegen der offensichtlichen Gefahr der Nachahmung verzichtet.
Nur soviel – schwer ist es nicht!

Als Gegenmaßnahmen empfiehlt es sich einen Freemail-Anbieter zu wählen, der keine beliebig vielen Fehl-Log-ins zulässt, ohne das E-Mail-Konto zu sperren. Eine andere Möglichkeit für Anbieter, solche Attacken zu verhindern, besteht darin, dass zwischen jedem Fehl-Log-in eine immer längere Wartezeit notwendig ist, bis der nächste Log-in erfolgen kann. Wegen der immer größeren Wartezeiten würde eine sogenannte Brute-Force-Attacke so lange dauern, dass sie praktisch undurchführbar ist. Und eine dritte, ebenfalls einfache Möglichkeit für den Freemail-Anbieter besteht darin, dem Konteninhaber nach dem Log-in anzuzeigen, ob Fehl-Log-ins erfolgten. Werden einem Konteninhaber solche Fehl-Log-ins angezeigt, dann weiß er zumindest, dass jemand (erfolgreich oder erfolglos) versucht hat, in sein Konto einzudringen.

Ein Passwort ist umso schwerer zu erraten, je länger es ist.
Für Passwörter bis zu einer Länge von vier bis fünf Zeichen braucht ein Angreifer kaum themenbezogene Wortlisten, sondern kann ein leistungsfähiges Brute-Force-Programm einfach alle möglichen Worte dieser Länge durchprobieren lassen. Passworte mit einer Länge von acht und mehr Zeichen sind auf diese Weise auch mit sehr leistungsfähigen Computern nicht mehr zu ermitteln. Sicherer ist ein Freemail-Anbieter, der eine Passwortlänge von mindestens acht Zeichen zwingend festlegen. Gleiches gilt für die möglichen Zeichen. Je mehr Zeichen für ein Passwort verwendet werden können, umso mehr mögliche Passworte einer bestimmten Länge gibt es. Während ein Hacker beispielsweise ein sechsstelliges Passwort, in dem nur Kleinbuchstaben vorkommen dürfen, noch relativ einfach ermitteln kann, ist das Hacken eines Passworts, in dem Klein- und Großbuchstaben, Ziffern und 20 Sonderzeichen vorkommen können, praktisch unmöglich.

Kritisch sind Anbieter zu bewerten, die beim vergessen des Passwortes eine „geheime Frage“ stellen, bei deren Beantwortung das Passwort freigegeben wird.

Auch hier wird auf eine detaillierte Darstellung der Verfahrensmodalitäten wie man sich sodann in ein Email-Konto unbefugterweise einhackt wegen der offensichtlichen Gefahr der Nachahmung verzichtet.

Nutzern von Freemail-Diensten sowie sollte es bewusst sein, dass diese Konten oft leicht zu knacken sind. Es empfiehlt es sich, bei der Auswahl eines Freemail-Dienstes neben den dort angebotenen Features auch die Sicherheitsvorkehrungen mit in die Auswahl einzubeziehen.

Der firmeninterne Zugriff auf diese Dienste sollte in jedem Fall verboten werden.
Hiezu sollte das Verbot mit den Mitarbeiter erörtert werden und diese sollten schriftlich bestätigen das Verbot zur Kenntnis genommen zu haben.

Technisch sind alle bekannten URLs für den Zugriff aus dem Firmennetz zu sperren.

Eine Maßnahme, die insbesondere unter dem Gesichtspunkt, dass über das gehackte E-Mail-Konto Straftaten beganngen werden können, besonderes Augenmerk verdient.

Zorn Reich Wypchol, Rechtsanwaelte in Sozietät
Wetzlarer Straße 95
35398 Gießen
Tel:0641/202121
Fax:0641/28730
E-Mail
http://www.anwaelte-giessen.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 107115
 2623

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Social Hacking“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Zorn Reich Wypchol, Rechtsanwaelte in Sozietät

Bild: Onlinescheidung - Das neue Webportal der Kanzlei Zorn Reich Wypchol, Rechtsanwälte in Sozietät, ist onlineBild: Onlinescheidung - Das neue Webportal der Kanzlei Zorn Reich Wypchol, Rechtsanwälte in Sozietät, ist online
Onlinescheidung - Das neue Webportal der Kanzlei Zorn Reich Wypchol, Rechtsanwälte in Sozietät, ist online
Im Internetzeitalter ist es möglich, einen Scheidungsantrag online vorzubereiten, wobei sich dies vor allem bei einer einverständlichen Scheidung anbietet. Bei einer solchen Scheidung geht es rechtlich im Wesentlichen um Formalitäten. Auf www.onlinescheidung-anwalt.de besteht das Angebot, online ein Formular zur Vorbereitung der einvernehmlichen Scheidung auszufüllen. Anhand der Daten des von Ihnen ausgefüllten Formulars können wir die Ehescheidung mittels eines gesondert zu fertigenden Schriftsatzes vor dem Familiengericht für Sie beantrage…
Bild: Post in Sachen Engler, Rechtsanwalt Jörg Reich informiertBild: Post in Sachen Engler, Rechtsanwalt Jörg Reich informiert
Post in Sachen Engler, Rechtsanwalt Jörg Reich informiert
Mittlerweile ist die zweite Welle mit Anschreiben an geprellte Anleger im Umlauf, die Herrn Engler ihr Geld anvertraut haben. Ein ehemaliger Vermittler aus Bruchsal soll über eine GmbH abgetretene Rechte der Anleger über eine deutsch-amerikanische Rechtsanwaltskanzlei geltend machen, die Firmensitze in München und in den USA, Orlando, Florida betreibt. Hierzu sollen die Anleger zunächst das von ihnen gewährte Darlehen kündigen, sodann „die gesetzlichen Rechte“ abtreten und zu guter Letzt 1% der Anlagesumme für die Rechtsanwaltskosten auf eine…

Das könnte Sie auch interessieren:

Bild: 7. Nürnberger Unternehmer-KongressBild: 7. Nürnberger Unternehmer-Kongress
7. Nürnberger Unternehmer-Kongress
… die Sicherheit und Flexibilität, sondern spart im besten Fall auch Kosten. Durch unterschiedliche Technologien lässt sich die Zugriffssicherheit erhöhen und das Risiko des Social Hacking minimieren. Dabei können die Mitarbeiter nicht nur von überall darauf zugreifen, sondern die Infrastruktur der Cloud kann sich mit steigenden oder fallenden Nutzerzahlen …
Bild: Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-ErfolgBild: Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-Erfolg
Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-Erfolg
Andreas Matuska teilt exklusive Einblicke in die Welt des Growth Hackings für maximalen Startup-Erfolg. Andreas Matuska revolutioniert die Startup-Szene mit seinen innovativen Growth Hacking-Strategien. Als Gründer der AMATUSKA LLC und erfahrener Online-Marketer zeigt er Unternehmern, wie sie auch mit minimalem Budget maximale Wirkung erzielen können. …
Bild: Balabit: Die zehn beliebtesten Angriffsmethoden von HackernBild: Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
… die Studie Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, und Silent Signal, ein führender Anbieter von Diensten für ethisches Hacking, organisierten gemeinsam den eCSI Hacker Playground auf der Black-Hat-USA-2015-Konferenz in Las Vegas. Der eCSI Hacker Playground ist ein weltweiter Online-Hacking-Wettbewerb. …
Löchrig wie ein Schweizer Käse? Compass veranstaltet Event zu ICT-Security
Löchrig wie ein Schweizer Käse? Compass veranstaltet Event zu ICT-Security
ICT-Sicherheits-Dienstleister über Schwachstellen, aktuelle Hacking-Methoden und Schutzmaßnahmen Rapperswil, 20. August 2009 – Die Compass Security AG lädt zu ihrem „Annual Event 2009“ am 15. Oktober im Auditorium der HSR Hochschule für Technik Rapperswil/Schweiz ein. Im Rahmen von Präsentationen, Live-Hacking-Demonstrationen und Vorträgen werden die …
Bild: Selbstexperimente.de – Von halluzinogenen Honig bis Crypto-InvestmentsBild: Selbstexperimente.de – Von halluzinogenen Honig bis Crypto-Investments
Selbstexperimente.de – Von halluzinogenen Honig bis Crypto-Investments
… Erkenntnisse.Die Bandbreite der Selbstexperimente ist groß:Social-Media-Trends im SelbstversuchBusiness Coaches auf dem PrüfstandGeld verdienen im InternetGeld investieren in Crypto-WährungenHacking Tools und BetrugsmaschenEin Gegenentwurf zur Online-AbzockeIn einer Zeit, in der dubiose Online-Gurus vermeintliche Erfolgsgeheimnisse verkaufen, setzt Torben …
Neue Veranstaltungsreihe „Netzgestalten“
Neue Veranstaltungsreihe „Netzgestalten“
… Besucher Zeit, sich mit den Experten und anderen Teilnehmern auszutauschen und den Nachmittag in lockerer Atmosphäre bei einem kleinen Imbiss ausklingen zu lassen. Eine „Live-Hacking-Demonstration“ zu Beginn der Veranstaltung sensibilisiert die Besucher für die Themen Daten- und IT-Sicherheit. Im zweiten Teil des Nachmittags steht das Social Web im Mittelpunkt. …
Bild: Growth Hacking LinkedIn™ - Ratgeber zur Sichtbarkeitsverbesserung auf dem beruflichen Social-Media-NetzwerkBild: Growth Hacking LinkedIn™ - Ratgeber zur Sichtbarkeitsverbesserung auf dem beruflichen Social-Media-Netzwerk
Growth Hacking LinkedIn™ - Ratgeber zur Sichtbarkeitsverbesserung auf dem beruflichen Social-Media-Netzwerk
Björn Radde teilt in "Growth Hacking LinkedIn™" Tipps zur Erweiterung des persönlichen Netzwerks und Steigerung der professionellen Sichtbarkeit auf LinkedIn. Wer das berufliche Social-Media-Netzwerk LinkedIn nutzt, der fragt sich früher oder später, wie er mehr Kontakte, mehr Follower, mehr Engagement und mehr Sichtbarkeit auf LinkedIn erreichen kann, …
Bild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernenBild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Mit Techniken und Tools für Penetrationstests eigene Sicherheitslücken finden und beheben Haar, München, 21.08.2015 - Mit "Hacking Handbuch- Penetrationstests planen und durchführen" von Dr. Patrick Engebretson ist ein neues Buch zur Sicherheit und Schutz vor cyberkriminellen Angriffen auf eigene IT-Systeme im Franzis Verlag erschienen. Es richtet …
Bild: Branding mit LinkedIn – Wie du für dich und dein Unternehmen eine gute Marke aufbaustBild: Branding mit LinkedIn – Wie du für dich und dein Unternehmen eine gute Marke aufbaust
Branding mit LinkedIn – Wie du für dich und dein Unternehmen eine gute Marke aufbaust
… Sein Wissen vermittelt er auch als Speaker und Mentor für Startups (u.a. für die Landesmedienanstalt NRW oder dem Media Lab Bayern) sowie Initiator der Growth Hacking Meetups in Frankfurt, München und Wien.Von Tomas Herzberger sind außerdem erschienen:Growth Hacking: Mehr Wachstum, mehr Kunden, mehr Erfolg, 2. Auflage 2021Think Growth: Wachstum beginnt …
Live-Hacking zum Safer Internet Day
Live-Hacking zum Safer Internet Day
Die DIGITTRADE GmbH veranstaltet im Rahmen des Safer Internet Days am 09.02.2016 einen Live-Hacking Workshop für Unternehmen. Das Programm umfasst neben dem Datenangriff auf E-Mails und Telefonate auch mögliche Maßnahmen zum Schutz gegen solche Attacken. Zu diesem Anlass initiiert DIGITTRADE zudem aufklärende Social-Media-Aktionen auf den eigenen Online-Plattformen. Teutschenthal, …
Sie lesen gerade: Social Hacking