Seite 5 - Raiffeisen kompakt 02_2012

Basic HTML-Version

Wirtschaftsinformation der Tiroler Raiffeisenbanken
Raiffeisen kompakt 02/2012
Gastkommentar
von
Markus
Hasibeder
Sprecher des IT-Clusters Tirol
undGeschäftsführer vonAgindo
InteraktivesMarketing in
Innsbruck
ImRampenlicht
© Raiffeisen/Forcher
Sind Sie sich sicher?
Die Angst vor ausgeklügelter Spionagesoftware mag zwar nicht gänzlich unbegründet sein,
weitaus wahrscheinlicher und nicht weniger gefährlich sind allerdings Angriffe, die vor allem
auf einem basieren: der Sorglosigkeit des durchschnittlichen Users.
H
and aufs Herz: Haben Sie
schon einmal nachgezählt,
auf wie vielen Internet-Por-
talen Sie als Zugangsdaten Ih-
re E-Mail-Adresse mit demselben Passwort
benutzen? Oder haben Sie schon einmal da-
rüber nachgedacht, ob aus Ihrer Facebook-
Timeline ein auffälliges regelmäßiges Mus­
ter ableitbar sein könnte, zum Beispiel, weil
Sie an jedem Dienstag aus demselben Lokal
Fotos posten?
Warum ich das frage? Ganz einfach, weil
Sie berechenbar sind! Sie sind für die digi-
tale Welt ein gläserner Mensch, wenn Sie
soziale Plattformen besuchen, wenn Sie
online einkaufen, wenn Sie Nachrichten
von Newsportalen kommentieren. Ihre Ge-
wohnheiten sind Ihre große Schwachstelle,
das hat auch die deutsche Schufa (Schutz-
gemeinschaft für allgemeine Kreditsi-
cherung), das deutsche Pendant zum KSV
(Kreditschutzverband), erkannt und wollte
die Facebook-Konten der Deutschen dazu
nutzen, deren Bonität zu bewerten. Ein ent-
sprechender Auftrag an das Hasso-Platt-
ner-Institut (HPI), Möglichkeiten dazu zu
erforschen, löste einen Medienskandal in
Deutschland aus. Nur nach starker Kritik
von Politikern und Datenschützern hat die
Schufa dieses Projekt eingestellt. Vorläufig?
Social Media und die Schattenseiten.
Beim genannten Beispiel kann man we-
nigstens noch zugutehalten, dass die Nut-
zung der aus der sozialen Kommunikation
gewonnenen Daten nicht aus kriminellen
Motiven heraus geplant wurde – moralisch
zweifelhaft ist sie aber allemal.
Was aber, wenn jemand Ihre digitalen
Verhaltensweisen dazu nutzen möchte, Ih-
nen oder Ihrem Unternehmen zu schaden,
Ihnen Informationen zu entlocken oder Un-
ternehmensdaten zu stehlen? „Social Ha-
cking“ nennt man dieses Prinzip. Das kann
wesentlich schneller zu unangenehmen
Schäden führen als Angriffe von vor allem
aus Hollywoodproduktionen bekannten
minderjährigen Computer-Nerds, die mit
einer Hand auf ihrer Tastatur schneller
einen Code knacken, als Sie „Facebook“
buchstabieren können.
Im Fall des Social Hacking (auch „So-
cial Engineering“) werden die menschli-
chen Schwachpunkte geknackt, nicht die
technischen. Den Hackern gelingt es, durch
Schaffung eines Vertrauens- oder Respekt-
verhältnisses ihrem Opfer wichtige Infor-
mationen zu entlocken und mit diesen In-
formationen zu „arbeiten“. Dabei darf man
sich das nicht so vorstellen, als würde man
nach dem Offensichtlichen befragt werden,
die Angreifer sind wesentlich sensibler, als
man glaubt.
Stellen Sie sich folgende Situation vor:
Ein Anrufer meldet sich telefonisch bei
einem Unternehmen und ruft dabei ver-
schiedene Personen an, fragt sie nur etwas
zu einem allgemeinen Thema und bittet um
die Info, mit wem er gesprochen hat. Nach
wenigen Telefonaten kennt er genug Per-
sonen, um sich beim nächsten Anruf als
„alter Bekannter“ des Unternehmens aus-
zugeben und bei seinemGegenüber beinahe
schon das Gefühl eines Gesprächs „unter
Kollegen“ zu vermitteln. Das kann bereits
ausreichen, um wichtigere Informationen
zu erhalten, z. B. dann, wann ein Mitarbei-
ter auf Urlaub ist oder auf Dienstreise im
Ausland. Diese Person wäre nun ein bevor-
zugtes Opfer für einen Wohnungseinbruch.
Phishing for compliments?
Haben Sie schon einmal E-Mails von einem
Finanzinstitut Ihres Vertrauens bekom-
men, in dem auffallend viele Rechtschreib-
fehler vorkamen? Hat Sie auch gewundert,
wie das bei den sonst so professionell ge-
schriebenen Benachrichtigungen passie-
ren konnte? Wenn Sie der Bitte im Mail,
Ihre Kontodaten zu prüfen, indem Sie auf
einen vorgeschlagenen Link klicken, nicht
nachgekommen sind, dann hat Ihnen Ihre
Rechtschreibstärke möglicherweise gehol-
fen, einer sogenannten Phishing-Attacke zu
entgehen. So nennt man die wohl einfachste
Art des „Social Hackings“, deren Prinzip
das Fälschen von Schreiben bekannter Un-
ternehmen, Internetplattformen, Medien
etc. ist – eine einfache, aber oft erfolgreiche
Falle. Allzu leicht(gläubig) klickt ein User
auf einen der Links und merkt nicht, dass
er sich dann schon auf der gefälschtenWeb-
site der Hacker befindet, die den echten täu-
schend ähnlich sehen. Auch Anbieter wie
Amazon und Ebay sind schon auf dieseWei-
se missbraucht worden!
Das Handy als Hackerziel.
Noch eine Frage: Ist Ihr Firmenhandy mit
einem Zahlencode gesichert? Ja, ich weiß,
es ist so unendlich mühsam, das Handy bei
jedem Verwenden zu entsperren, aber ich
bin sicher, wenn Sie folgende Statistiken le-
sen, denken Sie anders darüber:
Im Jahr 2011 wurden alleine in Mün-
chen Mobiltelefone im Wert von rund 1
Million Euro verloren, die meisten davon in
Hotels und im Büro.
Noch schlimmer: Statistisch gesehen
geht einem Bewohner von München alle
zwei Jahre sein Telefon verloren, und das
ist noch ein guterWert. In Prag passiert das
sogar alle sechs Monate.
Vergessen Sie nicht, dass ein ungesi-
chertes Mobiltelefon das einfachste aller
Social-Hacking-Ziele darstellt! Einschal-
ten genügt, und bei den Möglichkeiten heu-
tiger Geräte befinden sich auf dem kleinen
Ding mehr Informationen, als vor wenigen
Jahren in Mainframe-Computern gespei-
chert werden konnte. Daher lautet der erste
Tipp gegen Social Hacking ganz einfach:
Schützen Sie Ihre mobilen Geräte. Das ist
ein guter Anfang.
Social Hacking kann wesentlich schneller zu
unangenehmen Schäden führen als Angriffe
von vor allemaus Hollywoodproduktionen
bekanntenminderjährigen Computer-Nerds.
Markus Hasibeder
3.000 Radsportler.
Mindestens 10 Millionen € bleiben in der Region, ­alles
dreht sich ums Rad, wenn vom 25. August bis 1. September über 3.000 Radsportler aus
60 Nationen zum 44. Rad-Weltpokal und zumMasters Classic nach St. Johann in ­Tirol
kommen. „Rad-Weltpokal und Masters Cycling Classic sind ein Fixpunkt für Radsport-
ler ­aller Altersklassen. Raiffeisen unterstützt seit 44 Jahren ohne Unterbrechung die-
se wertvolle Veranstaltung. Weil wir um den Mehrwert für die Bevölkerung und die
Betriebe in der Region wissen. Die lokale Wertschöpfung wird durch den Großevent
nachhaltig ge­stärkt. Dadurch werden auch Arbeitsplätze in breitem Umfang gesichert“,
unter­streicht Dir. Heinz Haßlwanter, Vorstand der Raiffeisen-Regionalbank Fieber-
brunn-St. Johann in Tirol, die wirtschaftliche Bedeutung. Im Bild von rechts Dir. Heinz
Haßlwanter, KR Dieter Jöchler (TVB Kitzbüheler Alpen St. Johann in Tirol, Oberndorf
– Kirchdorf – Erpfen­dorf ), Dir. Herbert Sammer (Geschäftsleiter der Raiffeisenbank
­
Wes­tendorf) sowie OK-Chef Harald Baumann.
RLB Kunstpreis 2012 für
Chris­toph Raitmayr.
Zumbe-
reits fünftenMalwurdeheuerderRLBKunst-
preis vergeben. Den Hauptpreis (10.000 €)
hat die Jury dem Tiroler Künstler Christoph
Raitmayr zugesprochen. Die beiden Förder-
preise (jeweils 4.000 €) erhielten Bernd Oppl
und Gregor Sailer. Noch bis einschließlich­
7. September sind die Arbeiten der Preisträ-
ger sowie sieben weitere von der Jury ausge-
wählte Positionen auf der RLB Kunstbrücke
in Inns­bruck zu sehen.
© RAIFFEISEN
© TT/Böhm
Sicherheitsenquete.
Innenministerin Johanna Mikl-Leitner ließ es sich
nicht nehmen, persönlich zur Sicherheitsenquete 2012 des KSÖ Tirol nach Tirol zu kom-
men. Sie lobte die Bemühungen, Initiativen und Anstrengungen rund ums Thema Sicher-
heit. Als Höhepunkt des Aktionspaketes IT-Datensicherheit lud der Landesklub Tirol sei-
ne Kooperationspartner zu diesem Sicherheitsevent 2012. Mehr als 300 Gäste waren der
Einladung gefolgt.
(von links) Harald Baumann,­Dir. Herbert Sammer, KR Dieter
Jöchler und Dir. Heinz Haßlwanter
Innenministerin Johanna Mikl-Leitner zu
­Besuch beim KSÖ-Landesklub Tirol
Preisträger Christoph Raitmayr