Übermäßiges Teilen in sozialen Medien

See how attackers exploit your public profiles.

What Is Übermäßiges Teilen in sozialen Medien?

Social-Media-Oversharing ist ein primäres Aufklärungsinstrument für gezielte Cyberangriffe. Angreifer scannen regelmäßig Plattformen wie LinkedIn, Instagram, Facebook und X, um persönliche und berufliche Daten zu sammeln, die Phishing-E-Mails, Vishing-Anrufe und physische Sicherheitsverletzungen weitaus überzeugender machen. Nach Angaben des SANS Institute beginnen über 60 % der gezielten Spear-Phishing-Kampagnen mit Informationen, die aus öffentlichen Social-Media-Profilen gesammelt werden. Diese Übung zeigt die Perspektive des Angreifers. Sie werden sehen, wie ein einziges Urlaubsfoto verrät, dass Sie nicht zu Hause sind und Ihr Büro nicht besetzt ist. Ein Geburtstagsbeitrag bestätigt die Antworten zur Identitätsprüfung. Eine neue Stellenausschreibung auf LinkedIn enthüllt Ihre Rolle, Abteilung, Ihren direkten Vorgesetzten und den von Ihrem Team verwendeten Technologie-Stack. Ein Check-in bei einer Konferenz sagt einem Angreifer genau, wo und wann Sie sich befinden werden. Die Simulation setzt diese Fragmente wie echte Bedrohungsakteure zusammen und erstellt so ein vollständiges Profil, das hochgradig personalisierte Angriffe ermöglicht. Sie lernen, Ihren eigenen digitalen Fußabdruck auf mehreren Plattformen zu prüfen, herauszufinden, welche spezifischen Arten von Beiträgen das höchste Risiko darstellen, und Datenschutzeinstellungen zu konfigurieren, die die Gefährdung reduzieren, ohne dass Sie die sozialen Medien vollständig aufgeben müssen. Die Übung befasst sich auch damit, wie Angreifer Unternehmens-Social-Media-Konten, auf LinkedIn-Unternehmensseiten sichtbare Mitarbeiterverzeichnisse und Organigramme nutzen, um Berichtsstrukturen abzubilden und hochwertige Ziele für Whaling- und BEC-Kampagnen zu identifizieren.

What You'll Learn in Übermäßiges Teilen in sozialen Medien

Übermäßiges Teilen in sozialen Medien — Training Steps

  1. Einführung

    Es ist Montagmorgen und Alice beginnt ihren Tag damit, den E-Mail-Posteingang ihres Unternehmens zu überprüfen.

  2. Die Unternehmensmitteilung

    Alice erhält eine unternehmensinterne E-Mail, in der Mike Stevens‘ erfolgreicher Vortrag auf einer kürzlich abgehaltenen Cybersicherheitskonferenz gewürdigt wird. Die E-Mail fordert die Mitarbeiter dazu auf, sich die aufgezeichnete Präsentation anzusehen und Glückwunschkommentare zu hinterlassen.

  3. Klicken Sie auf den Link

    Alice klickt in der E-Mail auf den OurTube-Link.

  4. Überspringen der Präsentation

    Alice beschließt, sich das Video später anzusehen, wenn der Arbeitstag vorbei ist. Wenn sie es gesehen hätte, hätte sie erfahren, dass Mike während des Gesprächs erwähnte, dass Nexlify Solutions an mehreren spannenden Projekten mit Großkunden arbeite, obwohl er aufgrund von Vertraulichkeitsvereinbarungen keine spezifischen Details preisgab.

  5. Einen Kommentar posten

    Alice scrollt auf der Seite nach unten, um den Kommentarbereich zu finden und einen ermutigenden Kommentar zu hinterlassen. Dabei gibt sie versehentlich unternehmensinterne Informationen weiter.

  6. Bobs Videoanalyse

    Mittlerweile hat auch Bob das gleiche OurTube-Konferenzvideo entdeckt. Sein Interesse besteht jedoch nicht darin, Mike zu gratulieren – er analysiert das Audio, um Sprachbeispiele zu extrahieren. Bob verwendet spezielle Software, um Mikes Sprachmuster, Tonfall, Akzent und Stimmmerkmale aus der 45-minütigen Präsentation zu isolieren. Bob sammelt wichtige Sätze und Wörter, die Mike verwendet, und achtet dabei auf seinen Bostoner Akzent und seinen professionellen Sprechstil. Diese Audiodaten werden die Grundlage für die Erstellung eines überzeugenden KI-Sprachklons bilden.

  7. Die LinkedIn-Inspiration

    In ihrem Kommentar zu Mikes Präsentation erwähnte Alice das bevorstehende SecureTech-Projekt – Informationen, die für das Unternehmen privat bleiben und nicht öffentlich geteilt werden sollten. Alice fühlt sich inspiriert, ihre eigenen beruflichen Erfolge zu teilen und erinnert sich an ihr aktuelles Projekt mit Sarah für SecureTech Corp. Sie beschließt, dass dies der perfekte Inhalt für einen LinkedIn-Beitrag wäre, um ihre Arbeit zu präsentieren und die Teamarbeit zu feiern.

  8. Einen Beitrag erstellen

    Alice erstellt einen LinkedIn-Beitrag über ihre Arbeit und teilt dabei unbeabsichtigt noch sensiblere Unternehmensinformationen öffentlich mit.

  9. Bobs OSINT Discovery

    Bobs automatisierte Überwachungstools machen ihn innerhalb weniger Minuten auf Alices neuen LinkedIn-Beitrag aufmerksam. Er verfügt jetzt über wertvolle Informationen: Alice ist die Projektleiterin für SecureTech Corp Sarah Johnson ist ihr Teammitglied Das Projekt umfasst die Implementierung von Infrastruktursicherheit Alice hat eine kollegiale Beziehung zu Mike Stevens Das Unternehmen hat laufende hochkarätige Projekte Bob vergleicht diese Informationen mit Alices früheren Kommentaren und bestätigt so die Verbindungen zwischen diesen Mitarbeitern.

  10. Nutzung der Social-Media-Intelligenz

    Bob nutzt alle Informationen, die Alice unwissentlich über ihre Social-Media-Aktivitäten bereitgestellt hat. Er kann Sarah nun namentlich erwähnen, sich speziell auf das SecureTech-Projekt beziehen und sich als Mike ausgeben, da Alice ihn offensichtlich kennt und respektiert. Bob entwirft auf der Grundlage von Alices öffentlichen Beiträgen ein glaubwürdiges Dringlichkeitsszenario und bereitet sich auf den Start seines Angriffs vor.