- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Markenbetrug in sozialen Medien nimmt zu


Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel der Cyber-Gangster geworden
Gefälschte Konten gehören für Unternehmen zu den häufigsten Sicherheitsproblemen in sozialen Medien



Unternehmen investieren mehr als jemals zuvor in soziale Medien. Organisationen dürften 2017 über 35,98 Milliarden US-Dollar für Werbung in sozialen Medien ausgeben. Das ist eine Steigerung von fast 50 Prozent im Vergleich zu 2015. Dieser Geldzufluss erzeugt ideale Voraussetzungen für Internetkriminalität. Betrüger richten falsche Konten ein, um Daten zu stehlen und Unternehmen zu schädigen. Einige sind nichts weiter als Protestkonten. Andere könnten mit Phishing- und Schadsoftware verknüpft sein. Anhand von betrügerischen Konten können Kriminelle alle möglichen personenbezogenen Daten stehlen: Bankzugangsdaten, Kreditkarten und sogar persönliche Daten. Ungeachtet der Methoden oder Ziele, betrügerische Konten schaden der Marke und den Kunden.

Die Menge potenzieller Opfer ist riesig. Die Zahl der Nutzer sozialer Medien dürfte von weltweit 2,04 Milliarden im Jahr 2015 bis 2018 auf 2,55 Milliarden wachsen.2 Das ist etwa ein Drittel der Weltbevölkerung.

Gefälschte Konten gehören für Unternehmen zu den häufigsten Sicherheitsproblemen in sozialen Medien. In unserer Untersuchung für 2014 stellten wir fest, dass Weltmarkführer ein beliebtes Ziel für Betrug sind. Rund 40 Prozent der Facebook-Konten und 20 Prozent der Twitter-Konten, die vorgeben, einen Weltmarkführer zu vertreten, sind nicht autorisiert. Wir haben dieses Problem im zweiten Quartal 2016 weiter untersucht, um zu erfahren, wie sich dieses Geschäftsrisiko seither entwickelt hat. In diesem ersten Social Media Brand Fraud Report wird die aktuelle Situation hinsichtlich des Betrugs in sozialen Medien dargestellt. Er zeigt die Motive und Methoden der Betrüger auf. Und er unterscheidet verschiedene Arten betrügerischer Konten. Darüber hinaus werden in dem Bericht Möglichkeiten zum Schutz der Präsenz in sozialen Medien vor allgegenwärtigen Sicherheitsrisiken empfohlen.

Methodik
Von April bis Juni 2016 untersuchten wir die Häufigkeit und Arten betrügerischer Social-Media-Konten.
Wir verfolgten dabei zwei Ziele:
• >> Identifizierung der Kategorien betrügerischer Marken-Konten
• >> Messung der Größenordnung dieser wachsenden Bedrohung

Dafür wählten wir 10 Top-Marken verschiedener Branchen aus. Die gewählten Marken sind führend in ihrem Bereich und haben eine aktive Präsenz in sozialen Medien mit durchschnittlich 33,7 Millionen Followern auf den großen sozialen Plattformen wie Facebook, Twitter, YouTube und Instagram. Auf Basis unserer außerordentlich umfangreichen Kundendaten sowie eingehenden Untersuchungen zu den fast 5.000 Konten, die mit diesen 10 Marken verbunden sind, stellten wir fest, dass Betrug in den sozialen Medien zunimmt. Unsere Erkenntnisse machen deutlich, dass Unternehmen sich gegen diese ständigen und zunehmenden Sicherheitsbedrohungen in sozialen Medien schützen müssen.

Die wichtigsten Erkenntnisse
Cyber-Angreifer machen vor Internet, E-Mail oder mobilen Apps nicht halt. Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel geworden. Unternehmen haben soziale Medien als wesentliches Marketinginstrument für sich entdeckt. Und sie bauen laufend ihre Präsenz in sozialen Medien aus. So planen 38 Prozent der Unternehmen, mehr als 20 Prozent ihres gesamten Werbeetats für Kanäle in den sozialen Medien auszugeben.

Diese Tatsache macht soziale Medien zu einem lukrativen und attraktiven Ziel für Cyber-Kriminelle. Eine der effektivsten Methoden sind betrügerische Konten. Betrüger richten falsche Social-Media-Konten ein und geben sich als bekannte Marken aus, um Fans zu betrügen. Die wichtigsten Erkenntnisse aus unserem Social Media Brand Fraud Report für das zweite Quartal 2016 bestätigen auch unsere früheren Untersuchungen: Unternehmen müssen immer auf der Jagd nach Betrug in sozialen Medien sein und entsprechend diesen Risiken Gegenmaßnahmen ergreifen.

Dies sind unsere wichtigsten Erkenntnisse:
• >>
Wir entdeckten im zweiten Quartal 2016 jeden Monat fast 600 neue betrügerische Konten.

• >> Von den 4.840 Social-Media-Konten, die mit 10 Top-Markennamen zusammenhingen, waren 19 Prozent betrügerisch.

• >> Von den 902 betrügerischen Konten, die mit 10 Top-Markennamen zusammenhingen, waren fast 30 Prozent Schwindel oder Angebote von gefälschten Produkten oder Dienstleistungen.

• >> 4 Prozent der betrügerischen Konten von 10 Top-Marken dienen mindestens einem der folgenden Zwecke: Phishing nach
personenbezogenen Daten (PII), Schadsoftware, Protest und Satire. 4 Prozent mag zwar wenig erscheinen, aber diese Kontenkönnen eine Gefahr für Kunden und Markenimage darstellen.

• >> 11 Prozent der betrügerischen Konten der 10 Top-Marken dienen für Angebote von gefälschten und Nachahmerprodukten.

• >> Phishing in sozialen Medien ist die am schnellsten wachsende Bedrohung in sozialen Medien: In diesem Jahr betrug die Zunahme im Vergleich zum entsprechenden Vorjahreszeitraum bereits 150 Prozent.

Fazit und Empfehlungen
Der Markenbetrug in sozialen Medien nimmt zu. Die Menge betrügerischer Konten ist eine echte Sicherheitsbedrohung für jeden, der sich in sozialen Medien engagiert. Eines ist klar: Die Präsenz in sozialen Medien hat konkrete Vorteile. Es ist kein Wunder, dass immer mehr Unternehmen den Kontakt zu ihren Followern suchen. Die Erkenntnisse in diesem Report sollen als Hinweis darauf dienen, wie wichtig es ist, die Bedrohungen möglichst gering zu halten und die Marke zu schützen. Den Betrug in sozialen Medien in den Griff zu bekommen bedeutet, dass die Sicherheit in den Mittelpunkt der Social-Governance-Prozesse gestellt werden muss.

Dies sind fünf Möglichkeiten, wie Ihre Marketing- und Sicherheitsteams die Risiken betrügerischer Social-Media-Konten verringern können:

1. Festlegung der Zuständigkeit
Legen Sie die Gruppe in Ihrer Organisation fest, die dafür zuständig ist, betrügerische Social-Media-Konten in Verbindung mit Ihrer Marke zu finden und das Problem zu beseitigen. Die Aufgabe kann einem Mitglied des für soziale Medien oder Sicherheit zuständigen Teams zufallen. Vielen Unternehmen gelingt das am besten, wenn die Bereiche Sicherheit und Marketing zusammenarbeiten.

2. Automatisierung der Entdeckung von Markenbetrug
Durchsuchen Sie soziale Netzwerke nach betrügerischen Konten. Automatisierte Instrumente können dies vereinfachen. Sorgen Sie dafür, dass diese Instrumente laufend suchen und Sie warnen, wann immer ein neues Konto eingerichtet wird, das Elemente Ihrer Marke verwendet.

3. Sozialen Netzwerken betrügerische Konten melden
Richten Sie einen Prozess für die Meldung betrügerischer Konten an soziale Netzwerkplattformen (Twitter, Facebook, YouTube usw.) und den Antrag auf deren Entfernung ein. Sie können dafür auch einen Managed-Security-Dienstleister beauftragen.

4. Einen Reaktionsplan erstellen
Erstellen Sie einen Reaktionsplan für den Fall, dass einer Ihrer Kunden das Opfer eines betrügerischen Kontos geworden ist. Ihr Plan sollte beschreiben, wie auf Probleme mit Betrug, Schadsoftware und anderen Arten von betrügerischen Konten zu reagieren ist. Er sollte außerdem Anweisungen für die Eskalation von Problemen und die Kommunikation mit Kunden enthalten.

5. Mitteilung der Zeiten, zu denen Ihr Social-Media-Team zur Verfügung steht
Geben Sie die Zeiten an, wann Ihr Team Ihre Social-Media-Supportseiten beobachtet und in Echtzeit antworten kann. Erwägen Sie, Ihre Kunden zu bitten, Fragen nur während der angegebenen Supportzeiten zu stellen. Hierdurch kann das Zeitfenster verkleinert werden, in dem Kriminelle ihre Betrügereien ausführen können. Benötigen Sie Hilfe bei der Verringerung der Gefahr eines Markenbetrugs in sozialen Medien?
(Proofpoint: ra)

eingetragen: 19.09.16
Home & Newsletterlauf: 12.10.16


Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.