{"id":20179,"date":"2019-09-13T14:53:03","date_gmt":"2019-09-13T12:53:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20179"},"modified":"2019-11-22T12:00:26","modified_gmt":"2019-11-22T10:00:26","slug":"browser-history-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/","title":{"rendered":"Wie Browser-Plugins Unternehmensgeheimnisse preisgeben k\u00f6nnen"},"content":{"rendered":"<p>Im Juli 2019 <a href=\"https:\/\/dataspii.com\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckte<\/a> der Forscher Sam Jadali mehrere Browsererweiterungen f\u00fcr Chrome und Firefox, die den Browserverlauf erfassen und an Dritte weiterleiten. Dar\u00fcber hinaus stie\u00df er auf eine Plattform, auf der solche Daten gehandelt werden.<\/p>\n<p>Das allein mag f\u00fcr\u00a0 viele Nutzern noch nicht alarmierend klingen. Was mag schon passieren, wenn jemand feststellt, dass einer Ihrer Mitarbeiter die Website eines Auftragnehmers besucht oder sich mit dem Unternehmenskonto bei einem sozialen Netzwerk angemeldet hat? Schlie\u00dflich gelangen die Angreifer lediglich an die besuchte Adresse und k\u00f6nnen nicht auf andere Informationen zugreifen. Also, wen interessierts? Tats\u00e4chlich w\u00fcrde all das stimmen, wenn die Erweiterungen nicht regelm\u00e4\u00dfig auch interne Unternehmensdaten abfangen und weiterleiten w\u00fcrden.<\/p>\n<h2><strong>Links, die alles \u00fcber Sie enth\u00fcllen<\/strong><\/h2>\n<p>Die sozialen Netzwerke und offiziellen Websites Ihrer Auftragnehmer und Partner enth\u00fcllen vermutlich keine geheimen Informationen. Sie sollten sich mehr Gedanken \u00fcber \u201egeschlossene\u201c Seiten machen, auf die lediglich \u00fcber individuelle Links zugegriffen werden kann. Denn in Wirklichkeit ist die Verschwiegenheit dieser Seiten auch ihr einziger Schutz, da Au\u00dfenstehende schlichtweg ihre Adresse nicht kennen. Hier einige Beispiele solcher Seiten:<\/p>\n<h3><strong>Online-Konferenzen<\/strong><\/h3>\n<p>Angenommen, Ihr Unternehmen h\u00e4lt h\u00e4ufig Webkonferenzen ab, in denen Mitarbeiter aus verschiedenen Abteilungen aktuelle Pl\u00e4ne besprechen, Brainstorming-Sitzungen organisieren oder ganz einfach Informationen und Anweisungen vom Management erhalten. Es gibt viele Plattformen f\u00fcr die Durchf\u00fchrung solcher Konferenzen. F\u00fcr die Teilnahme an einer solchen Konferenz ist auf einigen dieser Plattformen ein individuelles Passwort erforderlich. Kleine Unternehmen verwenden jedoch h\u00e4ufig kostenlose oder kosteng\u00fcnstige L\u00f6sungen, f\u00fcr die lediglich ein Link erforderlich ist, der eine spezifische Kennung enth\u00e4lt, die der Konferenzveranstalter an alle interessierten Parteien weiterleitet.<\/p>\n<p>Nun stellen Sie sich vor, dass einer der Mitarbeiter eine dieser Browsererweiterung, die Informationen an Au\u00dfenstehende weiterleitet, installiert hat. Sobald er oder sie an der Konferenz teilnimmt, leitet dieses skrupellose Plugin die dazugeh\u00f6rige URL umgehend an einen \u00f6ffentlichen Marktplatz weiter. Ein Angreifer, der versucht, Informationen \u00fcber Ihr Unternehmen zu sammeln, erwirbt dann den Browserverlauf Ihres Mitarbeiters, anhand dessen er erkennt, dass gerade eine dieser \u201efrei zug\u00e4nglichen\u201c Konferenzen stattfindet.<\/p>\n<p>Niemand h\u00e4lt den K\u00e4ufer davon ab, ebenfalls an der Konferenz teilzunehmen. Selbstverst\u00e4ndlich erhalten die anderen Teilnehmer eine Benachrichtiung \u00fcber den Beitritt einer weiteren Person. Doch wenn mehrere Dutzend Personen in einem solchen virtuellen Meeting mitwirken \u2013 und sich wom\u00f6glich nicht einmal kennen \u2013 \u00a0wird sich wohl kaum jemand f\u00fcr einen weiteren, unbekannten Teilnehmer interessieren.<\/p>\n<h3><strong>Online-Rechnungen von Anbietern und Lieferanten<\/strong><\/h3>\n<p>M\u00f6glicherweise verwenden die Anbieter und Lieferanten Ihres Unternehmens Online-Abrechnungsdienste. Bei einigen solcher Services kann auf Zahlungsrechnungen \u00fcber einen spezifischen Link zugegriffen werden, der \u00f6ffentlich zug\u00e4nglich ist. Wenn ein Angreifer Zugriff auf eine solche Rechnung erlangt, kann er den Namen und die Adresse Ihres Unternehmens und des Zulieferunternehmens, den bezahlten Betrag und andere Informationen ganz einfach herausfinden.<\/p>\n<p>Ja, in den meisten F\u00e4llen bleibt es dabei und nichts Schlimmes passiert, wenn solche Informationen in die falschen H\u00e4nde geraten. Doch f\u00fcr jemanden, der Social-Engineering-Techniken effektiv einsetzt, enthalten diese Rechnungen wertvolle Informationen.<\/p>\n<h3><strong>Arbeitsdokumente<\/strong><\/h3>\n<p>Viele Unternehmen nutzen Online-Dienste wie Google Drive f\u00fcr eine bessere Zusammenarbeit. Theoretisch k\u00f6nnen Sie Au\u00dfenstehenden den Zugriff auf Dateien verweigern. Doch nicht jeder legt derartige Einschr\u00e4nkungen bei der Freigabe und dem Teilen von Dateien fest. H\u00e4ufig kann jeder, der \u00fcber einen Link zu einer Datei verf\u00fcgt, das Dokument anzeigen und sogar bearbeiten.<\/p>\n<p>Und derartige Dokumente <a href=\"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/26775\/\" target=\"_blank\" rel=\"noopener\">k\u00f6nnen jegliche Arten von Informationen<\/a> enthalten: Angefangen bei Kostenvoranschl\u00e4gen bis hin zu detaillierten pers\u00f6nlichen Informationen von Mitarbeitern.<\/p>\n<h2><strong>So sch\u00fctzen Sie sich vor gro\u00dfangelegten Datenlecks<\/strong><\/h2>\n<p>Um das Risiko eines solchen Datenlecks zu minimieren, sollten Sie Ihre Mitarbeiter kontinuierlich daran erinnern, vor der Installation von Browsererweiterungen \u00e4u\u00dferste Vorsicht walten zu lassen und den Zugriff auf spezifische Dokumente einzuschr\u00e4nken, sofern der von ihnen verwendete Onlinedienst dies zul\u00e4sst. Grunds\u00e4tzlich sollte lediglich eine reduzierte Liste \u00fcberpr\u00fcfter Browsererweiterungen genehmigt und alles andere als potenziell gef\u00e4hrlich eingestuft werden.<\/p>\n<p>Dar\u00fcber hinaus sollten Sie die Onlinedienste, die Ihr Unternehmen verwendet, analysieren und diejenigen identifizieren, die den Zugriff ohne weitere Authentifizierungsma\u00dfnahmen \u00fcber einen Link erm\u00f6glichen. Suchen Sie gegebenenfalls nach einer sichereren Alternative.<\/p>\n<p>Abschlie\u00dfend ist die Installation einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a>auf jedem Unternehmenscomputer ein absolutes Muss, um jegliche Versuche, eine b\u00f6swillige Erweiterung oder andere Cyberbedrohungen zu installieren, zu verhindern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Chrome- und Firefox-Erweiterungen k\u00f6nnen Ihren Browserverlauf erfassen. Erfahren Sie, welche Gefahren dies birgt und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":2509,"featured_media":20180,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[274,2864,3258,1653],"class_list":{"0":"post-20179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bedrohungen","11":"tag-erweiterungen","12":"tag-leaks","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-history-leak\/16624\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-history-leak\/14016\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-history-leak\/6516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-history-leak\/18588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-history-leak\/16659\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-history-leak\/23608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-history-leak\/6416\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-history-leak\/28543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-history-leak\/11169\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-history-leak\/24115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-history-leak\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-history-leak\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-history-leak\/23345\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-history-leak\/23256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/leaks\/","name":"Leaks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20179"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20179\/revisions"}],"predecessor-version":[{"id":20761,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20179\/revisions\/20761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}