Noch sind solche Szenarien nicht ganz realistisch, aber auch die Konzerne haben die potenziellen Kehrseiten erkannt. „Als Technologie- und Dienstleistungskonzern verfügt IBM über zahlreiche Experten. Darum sind intellektueller Austausch, Innovation und Zusammenarbeit fundamental für unseren Geschäftserfolg“, bekräftigt Uwe Kissmann, Head of Security & Privacy Consulting Services bei IBM.
Das Unternehmen motiviert seine Mitarbeiter aktiv zum Bloggen. Zur internen Weblog-Plattform, dem so genannten „Blog Central“, haben Mitarbeiter weltweit Zugang. Risiken nimmt das Unternehmen dabei durchaus in Kauf: „Was mögliche Gefahren angeht, bauen wir auf unsere Unternehmenswerte, zu denen Vertrauen und Verantwortung gehören“, hofft Kissmann. Mit einer entsprechend rigide gehandhabten Policy, etwa Zugriffsrechte und Passwörter der Administratoren auf Blog-Routinen, versucht Big Blue dieses Problem in den Griff zu bekommen.
|
Problematisch ist dabei, dass Weblogs tiefer ins IT-Geschehen eingreifen, als mancher unbedarfte Nutzer glaubt. IBM etwa hat seine Blogging-Tools auch in die Groupware oder Content-Management-Systeme integriert. „Zwar sehen wir noch keine gezielten Attacken, mit denen Malware auf Weblogs eingeschleust wird, aber das Risiko auf häufig frequentierten Plattformen ist trotzdem sehr hoch“, bekräftigt Maksim Schipka, Antivirus-Architekt im Global Operation Center bei Messagelabs. Er hält es durchaus für möglich, über derartige Schwachstellen an sensible Kundendaten zu gelangen.
„Der Grad der Bedrohung ist in erster Linie von den Sicherheitseinstellungen der Betreiber von Blogging-Systemen abhängig“, gibt Gernot Hacker, Sicherheitsexperte bei H+BEDV, zu bedenken. Grundsätzlich kann Schadcode in unterschiedlicher Form gepostet werden. Dabei handelt es sich nicht automatisch um ausführende Dateien – bereits die Verlinkung mittels URL oder einem Skript reicht aus. „Da fast alle Blogging-Systeme das Posten von Bildern erlauben, genügt auch schon der Upload eines modifizierten Bildes, das eine Sicherheitslücke ausnutzt“, sagt Hacker. Ein Beispiel ist das erst kürzlich aufgetauchte WMF-Schwachstelle in Windows, welche durch bloßes Anzeigen im Internet Explorer aktiviert wurde.
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…