slider

Verwendung von Geolokation als Angriffsvektor für Social Engineering - Prof. Dr. Norbert Pohlmann

Verwendung von Geolokation als Angriffsvektor für Social Engineering

387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann

M. Cagnazzo,  N. Pohlmann:,
„Verwendung von Geolokation als Angriffsvektor für Social Engineering“.
In Proceedings der DACH Security 2018 Konferenz,
syssec Verlag,
2018

Geolokationsdaten sind eine Bedrohung für Organisationen und Unternehmen. Vor kurzem wurde beispielsweise ein anonymisierter Datensatz veröffentlicht, allerdings sind die verwendeten Anonymisie-rungstechniken unzureichend. Private und eventuell geheime Standorte, beispielsweise Militärbasen in Kriegsgebieten, können damit aufgedeckt werden. Weiterhin können einzelne Personen gezielt identifiziert werden.

Frei zugängliche Daten von privaten Firmen sind eine wichtige Quelle für unterschiedliche Forschungsbereiche. Es gibt viele Beispiele für die positive Nutzung von öffentlichen Daten in der Forschung zum Beispiel im Bereich des nicht-motorisierten Transportes oder Untersuchungen zur Exposition in Gebieten mit extremer Luftverschmutzung. Die aktuellen Entwicklungen und Erkenntnisse zeigen aber auch deutlich Probleme und Gefahren auf, die mit der Veröffentlichung solcher Datensätze einhergehen. Insbesondere die Be-triebssicherheit (Opsec) und Privatheit von Individuen und großen Organisationen kann durch die Veröffentlichung solcher Daten gefährdet sein. Dieses Paper zielt darauf ab Gefahren aufzuzeigen und Awareness zu schaffen, dass solche Probleme existieren. Weiterhin werden mögliche Konsequenzen von betrieblichen- oder Privatsphäre Problemen angerissen und diskutiert. Das Kapitel 2 gibt Hintergrundinformationen für den Leser in den Bereichen Social Engineering, Privatsphäre und ortsbasierte Daten. Kapitel 3 zeigt Ergebnisse einer kleinen Fallstudie auf, welche durchgeführt wurde, um die Machbarkeit zu zeigen. Anschließend werden in Kapitel 4 mögliche Mitigierungsstrategien diskutiert. Im letzten Kapitel 5 werden die Ergebnisse diskutiert und weitere Forschungsfragen skizziert.

Ortsbasierte Daten
Ortsbasierten Daten enthalten Ortsinformationen in Form von Koordinaten und üblicherweise einen Zeitstempel. Diese Daten werden genutzt, um beispielsweise Geräte, Personen oder andere Entitäten zu orten. Das meistgenutzte System ist das Global Positioning System. Dieses arbeitet mit der Triangulation von Radiosignalen und Satelliten. GPS wird in vielen Smartphones, mobilen Geräten oder Dingen im Internet der Dinge implementiert. Durch die ubiquitäre Vernetzung dieser Gegenstände wird es möglich, das Gerät jederzeit zu orten oder Informationen über
den derzeitigen Aufenthaltsort zu versenden. Diese Informationen werden von Applikationen genutzt, um zum Beispiel Laufstreckentracking zu ermöglichen. Ein großer Dienst in diesem Bereich ist das soziale Netzwerk Strava. Strava ist eine populäre Applikation, welche von Athleten jeglicher Leistungsklasse genutzt wird, um sportliche Aktivitäten mit anderen Sportlern zu vergleichen. Mit Hilfe von Applikationen wie Strava können Parameter wie zum Beispiel Laufdistanz, Laufzeit, Durchschnittsgeschwindigkeit, und Route mit anderen Nutzern geteilt werden. Dabei gibt es auch die Möglichkeit viele Metainformationen anzugeben, beispielsweise welches Laufschuhmodell oder welche Fitnessarmbanduhr wurde verwendet. Dienste wie Strava oder Suunto veröffentlichen anonymisierte Heatmaps der Aktivitäten ihrer Nutzer öffentlich zugänglich. Diese Daten wurden dann misbraucht, um militärische Stellungen überall auf der Welt, auch in Krisenregionen, aufzudecken. Die Heatmap besteht aus drei Trillionen ortsbezogenen Daten in aggregierter Form. Die zeitlichen Komponenten der Daten wurden ebenfalls entfernt. Insgesamt hat allein Strava nach eigenen Angaben eine Milliarde Aktivitäten und zehn Millionen Nutzer in ihren Daten.
Innerhalb der Fallstudie wird klar, wie schnell einzelne Nutzer anhand der Daten identifiziert werden können, beispielsweise als Soldaten auf einem Stützpunkt oder Arbeiter bestimmter Firmen. Durch die Kombination der Heatmap und den sogenannten „Segmenten“ ist dies möglich. Segmente sind „user-created-content“, das bedeutet Nutzer können Segmente anlegen um mit anderen Mitgliedern in einen virtuellen Wettstreit zu treten. Dafür wird nach dem absolvieren eines Laufes ein Streckenabschnitt innerhalb der Applikation markiert und benannt. Die Applikation erstellt nun eine Bestenliste für die einzelnen Segmente. Durch den virtuellen Wettstreit sollen die Nutzer der Applikation motiviert bleiben während sie joggen oder Radfahren. Diese Segmente sind in der Standardeinstellung öffentlich. Man kann die Segmente nur für einen kleinen Personenkreis sichtbar machen, allerdings ist dann eines der „Key-Features“ der Applikation nicht funktional, der „virtuelle Wettstreit“ und die soziale Teilhabe an dem Erfolg
des anderen.


387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann
Verwendung von Geolokation als Angriffsvektor für Social Engineering Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten