Secure Blogging: Die dunklen Seiten der Internet-Tagebücher

Noch sind solche Szenarien nicht ganz realistisch, aber auch die Konzerne haben die potenziellen Kehrseiten erkannt. „Als Technologie- und Dienstleistungskonzern verfügt IBM über zahlreiche Experten. Darum sind intellektueller Austausch, Innovation und Zusammenarbeit fundamental für unseren Geschäftserfolg“, bekräftigt Uwe Kissmann, Head of Security & Privacy Consulting Services bei IBM.

Das Unternehmen motiviert seine Mitarbeiter aktiv zum Bloggen. Zur internen Weblog-Plattform, dem so genannten „Blog Central“, haben Mitarbeiter weltweit Zugang. Risiken nimmt das Unternehmen dabei durchaus in Kauf: „Was mögliche Gefahren angeht, bauen wir auf unsere Unternehmenswerte, zu denen Vertrauen und Verantwortung gehören“, hofft Kissmann. Mit einer entsprechend rigide gehandhabten Policy, etwa Zugriffsrechte und Passwörter der Administratoren auf Blog-Routinen, versucht Big Blue dieses Problem in den Griff zu bekommen.

Methoden der Angreifer
Technisch gesehen sind Blogs/RSS analog zu Web-Applikationen (HTTP- und HTTPS-Protokolle), die zahlreiche und meist bekannte Schwachstellen offerieren. Die wichtigsten Techniken der Angreifer sind:
XSS
Injection (z.B. SQL-Injection)
Angriffe auf die Session/Cookies/SessionIDs
Path Climbing
Session Hijacking
Hidden Field Manipulation

Problematisch ist dabei, dass Weblogs tiefer ins IT-Geschehen eingreifen, als mancher unbedarfte Nutzer glaubt. IBM etwa hat seine Blogging-Tools auch in die Groupware oder Content-Management-Systeme integriert. „Zwar sehen wir noch keine gezielten Attacken, mit denen Malware auf Weblogs eingeschleust wird, aber das Risiko auf häufig frequentierten Plattformen ist trotzdem sehr hoch“, bekräftigt Maksim Schipka, Antivirus-Architekt im Global Operation Center bei Messagelabs. Er hält es durchaus für möglich, über derartige Schwachstellen an sensible Kundendaten zu gelangen.

„Der Grad der Bedrohung ist in erster Linie von den Sicherheitseinstellungen der Betreiber von Blogging-Systemen abhängig“, gibt Gernot Hacker, Sicherheitsexperte bei H+BEDV, zu bedenken. Grundsätzlich kann Schadcode in unterschiedlicher Form gepostet werden. Dabei handelt es sich nicht automatisch um ausführende Dateien – bereits die Verlinkung mittels URL oder einem Skript reicht aus. „Da fast alle Blogging-Systeme das Posten von Bildern erlauben, genügt auch schon der Upload eines modifizierten Bildes, das eine Sicherheitslücke ausnutzt“, sagt Hacker. Ein Beispiel ist das erst kürzlich aufgetauchte WMF-Schwachstelle in Windows, welche durch bloßes Anzeigen im Internet Explorer aktiviert wurde.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

5 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

5 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

6 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

6 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

6 Tagen ago