Doxing – Die neue Cyberbedrohung gegen Unternehmen. Was es ist und wie Sie sich schützen!
von Svenja Koch
In der modernen Welt sind Unternehmen multipolaren Cyberbedrohungen ausgesetzt. Die Ziele und Hintergründe von Cyberangriffen sind sehr verschieden. Gleiches gilt für die Akteure hinter den Cyberangriffen. Eine dieser Cyberbedrohungen, mit denen sich die IT Security aktuell auseinandersetzen muss, ist das Doxing.
Was genau ist Doxing?
Der Begriff Doxing geht auf das englische Wort „documents“ zurück. Der Ursprung des Doxing liegt bereits in der Frühzeit des Internets. In den 1990er Jahren herrschte weitestgehend Anonymität im Internet. Soziale Medien wie Facebook existierten nicht und Internetnutzer versteckten sich hinter freigewählten Namen, die keinen Bezug zur realen Identität erlaubten. Es kam immer wieder dazu, dass Hacker versuchten, die reale Identität anderer Internetteilnehmer herauszubekommen und diese Informationen dann öffentlich zugänglich zu machen. Dieser Vorgang wurde als „drop docs“ bezeichnet, woraus im Laufe der Zeit die Bezeichnung Doxing entstand.
Bei dieser Form des Cyberangriffes geht es also darum, möglichst viele persönliche Informationen über eine bestimmte Person herauszubekommen. Diese Person wird in der Regel gezielt ausgewählt. Dabei suchen die Angreifer nach privaten Daten jeglicher Art. Interessant sind Adressen, Informationen über den Arbeitsplatz, private Kommunikationen, Fotos und Kontaktinformationen wie die Telefonnummer. Diese Daten veröffentlicht der Angreifer dann - mit dem Ziel, der Person zu schaden.
Auf diese Weise laufen Cyberangriffe beim Doxing ab
Das Ziel bei dieser Form des Cyberangriffes ist es, möglichst viele Daten zu sammeln. Dafür nutzen die Angreifer viele Quellen und erstellen so ein Profil aus zahlreichen kleinen Puzzlestücken. Ebenfalls ist es verbreitet, sich hierbei sowohl legaler als auch illegaler Methoden zu bedienen, um an diese Informationen zu gelangen. Der aktuelle Daten-Leak deutscher Politiker und Prominenter zeigt einmal mehr, warum Doxing eine der großen Cybersicherheitsherausforderungen ist.
Viele Daten über Personen gewinnen die Cyberangreifer bereits auf ganz legalem Weg. Durch die Beliebtheit der sozialen Medien geben wir viele persönlichen Daten freiwillig preis. Dazu gehören unter anderem der vollständige Name, das Geburtsdatum, der Wohnort oder auch der Arbeitgeber. Bei vielen Facebook-Profilen sind diese Informationen problemlos öffentlich zugänglich. Falls nicht, kann es für den Angreifer bereits zielführend sein, mit einem aufgesetzten Profil eine Freundschaftsanfrage zu senden. Viele Facebook User nehmen solche Anfragen an, da ein großes soziales Netzwerk positiv bewertet wird. Alternativ sind die Cyberkriminellen so raffiniert, dass sie eine Person aus dem sozialen Umfeld der Zielperson fingieren und sich so in das Freundesnetzwerk einschleichen.
Jetzt keinen Blogbeitrag mehr verpassen!
- 12x im Jahr aktuelle News aus der IT Security Welt
- 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
- 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense
Weitere Informationsquellen sind das Einwohnermeldeamt und öffentliche Datenbanken. Hier fragen die Angreifer noch mehr Daten ab, um das Profil der Zielperson zu vervollständigen. Beliebt sind auch Anfragen bei Domain-Datenbanken. Über Whois-Suchen gelangen Cyberkriminelle an die Daten von Betreibern von Webseiten. Wer eine Domain registriert hat und betreibt, hinterlegt bestimmte Kontaktinformationen. Viele wissen nicht, dass es möglich ist, eine öffentliche Abfrage der Daten zu blocken. So gelangen die Angreifer an die Adresse, den vollständigen Namen sowie die Telefonnummer und die E-Mail-Adresse.
Die Angreifer zeigen sich außerdem sehr raffiniert und nutzen alle Mittel und Wege, die die moderne Informationstechnologie bietet. Hier eröffnen sich Cyberbedrohungen, die viele Internetnutzer noch gar nicht kennen oder nicht als IT-Sicherheitsrisiko wahrnehmen. Dies ist beispielsweise bei den Metadaten von Fotos und Dokumenten der Fall. Bei digitalen Fotoaufnahmen lässt sich der Aufnahmeort in den Metadaten speichern. Viele Digitalkameras hinterlegen diese Information ganz automatisch. Wer Zugriff auf die Bilder hat, dem stehen auch die Metadaten offen. Viele Fotos und Bilder entstehen zu Hause oder im direkten Umfeld. Anhand der gespeicherten GPS-Daten stehen den Angreifern dann sofort die genauen Daten über den Aufnahmeort zur Verfügung. Anhand dessen ist es leicht, den Wohnort sowie weitere geografische Informationen über die Zielperson festzustellen.
Darüber hinaus kommen bei solchen gezielten Cyberangriffen auch illegale Methoden zum Einsatz. Im Darknet und auf einschlägigen Handelsbörsen gibt es Datensätze und ganze Datenbanken zum Kauf. In diesen finden sich weitere persönliche Daten. Mithilfe von gezielten Suchen anhand der bereits bekannten Informationen vervollständigen die Angreifer so das Profil der Zielperson.
So entsteht nach und nach ein Profil mit einer Vielzahl von Informationen. Mit diesen ist es sogar möglich, gezielt weitere Daten im Internet zu sammeln. Hier bedienen sich die Angreifer einer menschlichen Eigenart. Haben die Angreifer erst ein Internetpseudonym mit einem realen Namen verbunden, geht die Suche nach verknüpften Profilen weiter. Viele nutzen im Internet immer wieder dasselbe oder ein sehr ähnliches Pseudonym. So sorgen wir selbst für Cyberbedrohungen, denn die Cyberkriminellen finden diese Profile unabhängig von der Webseite, auf der sich diese befinden. Durch etwas Sucharbeit wird das Profil der Zielperson so ausgebaut und mit weiteren Accounts verknüpft. Eventuell finden sich hier weitere, interessante Daten. Dies kann beispielsweise der eBay-Account sein oder ein Konto bei einer Haustier-Community. So erfahren die Angreifer mehr über das Privatleben der Zielperson, beispielsweise die Haustiere und das Einkaufsverhalten.
IT-Sicherheitsmaßnahmen zum Schutz vor Doxing-Angiffen
Es gibt eine Reihe von Maßnahmen, mit denen die Menge an Daten, die im Internet über einen selbst auffindbar sind, deutlich eingedämmt werden kann. Dies beginnt mit dem Verhalten und den Einstellungen auf den sozialen Medien. Grundsätzlich ist es wichtig, möglichst keine Informationen öffentlich bereitzustellen. Dies gelingt, indem Nutzer alle Profildaten sowie Postings nur mit Freunden teilen. Auf diese Weise ist das eigene Profil für Besucher, die nicht mit einem befreundet sind, komplett leer. Zusätzlich lassen sich auf Plattformen wie Facebook Listen und Gruppen anlegen, die festlegen, wer welche Inhalte sieht. Auf diese Weise lassen sich bestimmte Personen auf der Freundesliste ausschließen, sodass nur die vertrauenswürdigsten Freunde Zugang zu persönlichen Inhalten erhalten. Angreifer, die nach Informationen für das Doxing suchen, stoßen dank solcher Maßnahmen nur auf blanke Accounts, was die IT Security der eigenen Informationen bereits deutlich verbessert.
Ähnliches gilt bei Freundschaftsanfragen auf den sozialen Medien. Am besten ist es, Anfragen von unbekannten Personen komplett zu ignorieren. Unbekannte Freunde auf der eigenen Freundesliste zu haben, bringt keinerlei Vorteile.
Viele nutzen eine übergreifende Funktion von sozialen Medien, um sich einfach und schnell bei neuen Plattformen anzumelden. Der sogenannte Social-Login erleichtert den Zugang deutlich, da Nutzer keinen eigenen Account angelegen müssen. Jedoch ist so eine Verlinkung zwischen dem eigenen Social-Media-Profil sowie dem neuen Account auf der anderen Webseite vorhanden. Bei Cyberangriffen erleichtert es dies den Doxern, an die gewünschten Informationen zu gelangen, da die Verbindungen leicht zu finden sind.
Auch Daten, die nicht im Internet veröffentlicht sind, unterliegen Cyberbedrohungen. Dies sind im Kern die gleichen Daten, nach denen die Angreifer auch auf Social-Media-Plattformen suchen, also beispielsweise Fotos, Dokumente und persönliche Korrespondenz.
Corporate Doxing – Wie schütze ich mein Unternehmen?
Wie bei Privatpersonen kann das Doxing auch Unternehmen treffen und bei Erfolg sowohl finanzielle als auch Reputationsverluste nach sich ziehen. Je sensibler das erbeutete vertrauliche Informationsmaterial, desto größer der Schaden. Gleichzeitig können jedoch strenge IT-Sicherheitsvorkehrungen der Unternehmen Doxing verhindern oder zumindest massiv eindämmen.
- Durch IT-Sicherheitslücken auf dem eigenen Rechner sind die Daten von Cyberangriffen bedroht. Dies gilt ebenfalls und besonders auch für Unternehmen. Hier sind viele kritische, personenbezogenen Daten über Angestellte auf der IT-Infrastruktur gespeichert. Neben Adress- und Kontaktdaten sind dies auch Informationen über die Position im Unternehmen und vor allem auch das Gehalt. Als IT-Sicherheitsmaßnahme ist es sinnvoll, solche sensiblen Daten zu verschlüsseln. Dies ist bereits mit Windows selbst möglich. Für den professionellen Einsatz steht auch spezielle Software zur Verfügung.
- Viele weitere Maßnahmen gegen das Doxing gehören zu allgemeinen Techniken der IT Security. An vorderster Stelle steht der Einsatz von komplexen, sicheren Passwörtern. Gerade auf Unternehmensebene ist darauf zu achten, dass bestimmte Regeln für die Passwörter gelten. Die IT Security des Unternehmens kann diese über entsprechende Einstellungen des Active Directory festlegen. Zusätzlich ist der Einsatz eines Passwort-Managers hilfreich. Außerdem ist darauf zu achten, niemals dasselbe Passwort auf zwei unterschiedlichen Seiten zu verwenden.
- Ebenfalls zu den Basisvorkehrungen der IT Security gehört es, auf aktuelle Software zu achten. Oft genug sind es IT-Sicherheitslücken, die Updates erfordern. Versäumt die IT Security es, diese einzuspielen oder geschieht dies zu spät, dann steigen die Risiken für Cyberbedrohungen maßgeblich. Gleichfalls ist darauf zu achten, dass eine gute und aktuelle Antivirensoftware vorhanden ist. Dies gilt gleichermaßen für den privaten wie gewerblichen Bereich.
- Unternehmen tun gut daran, die Mitarbeiter im sicheren Umgang mit E-Mails und anderen Kommunikationskanälen zu schulen. Diese Aufgabe kommt der IT Security zu. Konkret betrifft dies beispielsweise Anhänge von E-Mails unbekannter Absender, die Mitarbeiter keinesfalls öffnen dürfen. Eine nach wie vor beliebte Technik im Doxing ist das Social Engineering, wobei Anrufer nach vertraulichen Informationen über bestimmte Mitarbeiter fragen. Beim Corporate Doxing imitieren die Angreifer Geschäftskommunikationen oder geben sich als Geschäftsführer eines Partnerunternehmens aus. Betrüger setzen inzwischen sogar Künstliche Intelligenz und Audioaufnahmen ein, um den eigenen Chef nachzuahmen und so Anweisungen zu verteilen, die Datenschutzgesetze verletzen. In allen diesen Fällen ist die IT Security gut beraten, die Mitarbeiter dementsprechend zu sensibilisieren und darauf hinzuweisen, solche Informationen keinesfalls herauszugeben.
Fazit
Während sich das Doxing lange Zeit primär auf den privaten Bereich konzentriert hat, stehen nun vermehrt Unternehmen im Fokus. Mit modernen Technologien wie Künstlicher Intelligenz oder Deepfake ist es Kriminellen möglich, die Identität anderer Personen anzunehmen. Dadurch öffnen sich für die Angreifer auch Möglichkeiten, sich finanzielle Vorteile zu verschaffen.
Deshalb sind - unabhängig davon, ob es um den privaten oder geschäftlichen Bereich handelt - spezifische IT-Sicherheitsmaßnahmen gegen Cyberangriffe wie das Doxing unbedingt zu umzusetzen. Dies beginnt bei ganz allgemeinen IT-Sicherheitsmaßnahmen wie sicheren Passwörtern und aktueller Software und reicht bis hin zu angepasstem Verhalten auf den sozialen Medien, um sich vor Cyberangriffen zu schützen.
Wie bei vielen anderen Cyberbedrohungen ist die Prävention ein gutes Mittel, um sich zu schützen. Dies beinhaltet vor allem die Mitarbeitersensibilisierung für das Thema. Wer die Techniken und Gefahren kennt, hat bessere Chancen, richtig zu handeln. In Unternehmen obliegt es der IT Security, die IT-Sicherheitsstrategie entsprechend anzupassen und die Mitarbeiter zu schulen. Ebenfalls in den Aufgabenbereich der IT Security fällt es, Anti-Spam- und Anti-Phishing-Technologien zu implementieren sowie dafür zu sorgen, dass diese effektiv funktionieren.