Suchmaschinen mit der besonderen sozialen Komponente liegen ganz im Trend. Schließlich soll jeder möglichst mit nur einem Mausklick alles sofort finden, bis hin zum gewünschten Traumpartner. Wenn der User sein Ziel nicht direkt kennt, so steuert er meist eine der zahlreichen Suchmaschinen an. Wer schon mal seinen eigenen Namen „gegoogelt“ hat, wundert sich aber nicht selten, was er alles über sich erfährt.
Denn anhand der Eigenrecherche „Vor- und Nachname“ erscheinen auf dem Desktop schön bunt und übersichtlich genau die Informationen, die man lieber nicht im weltweiten Netz gefunden hätte. So mancher Rechercheur würde etwa bei einer anstehenden Bewerbungsrunde einige schwarze Flecken in der persönlichen Biographie wieder aus dem Netz tilgen und seine Spuren verwischen.
Doch was einmal von den Suchrobotern registriert wurde, ist auch Monate und selbst Jahre später noch online, etwa über Googles Cachefunktion. Suchmaschinen indizieren Milliarden von Webseiten, darunter auch diejenigen von Unternehmen. „Durch Verwechselungen und Missgeschicke kann es geschehen, dass Daten ins Internet gelangen, die dort eigentlich gar nicht hingehören“, sagt Sebastian Schreiber, Geschäftsführer des auf IT-Penetrationstests spezialisierten Beratungsunternehmens Syss GmbH.
|
Suchmaschinen Hacking ist nichts anders, als das gezielte Suchen nach genau solchen Datenbeständen. Bekannt geworden ist diese indirekte Methode an relevante Daten zu gelangen, ohne direkt auf die IT-Systeme zuzugreifen, durch den amerikanischen Hacker und Sicherheitsspezialisten Johnny Long, der dafür den Begriff „Google Hacking“ geprägt hat. Reichlich Angriffsmaterial liefert vor allem die unübersichtliche Zahl der in den Unternehmen vorhandenen Webserver. Die einzige Kunst des neugierigen Rechercheurs besteht darin, mit entsprechender Geduld passende Suchanfragen zu produzieren, um die genannten Seiten aufzuspüren.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…