Prof. Dr. Norbert Pohlmann Home mobile
slider

Verwendung von Geolokation als Angriffsvektor für Social Engineering

Verwendung von Geolokation als Angriffsvektor für Social Engineering Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten

Verwendung von Geolokation als Angriffsvektor für Social Engineering Pohlmann

387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann

M. Cagnazzo,  N. Pohlmann:
„Verwendung von Geolokation als Angriffsvektor für Social Engineering“.
In Proceedings der DACH Security 2018 Konferenz,
syssec Verlag,
2018

Geolokationsdaten sind eine Bedrohung für Organisationen und Unternehmen. Vor kurzem wurde bei-spielsweise ein anonymisierter Datensatz veröffentlicht, allerdings sind die verwendeten Anonymisie-rungstechniken unzureichend. Private und eventuell geheime Standorte, beispielsweise Militärbasen in Kriegsgebieten, können damit aufgedeckt werden. Weiterhin können einzelne Personen gezielt identifi-ziert werden.

Frei zugängliche Daten von privaten Firmen sind eine wichtige Quelle für unterschiedliche Forschungsbereiche. Es gibt viele Beispiele für die positive Nutzung von öffentlichen Daten in der Forschung zum Beispiel im Bereich des nicht-motorisierten Transportes oder Untersuchun-gen zur Exposition in Gebieten mit extremer Luftverschmutzung [SELA16] [SUN17]. Die aktuellen Entwicklungen und Erkenntnisse zeigen aber auch deutlich Probleme und Gefah-ren auf, die mit der Veröffentlichung solcher Datensätze einhergehen. Insbesondere die Be-triebssicherheit (Opsec) und Privatheit von Individuen und großen Organisationen kann durch die Veröffentlichung solcher Daten gefährdet sein. Dieses Paper zielt darauf ab Gefahren auf-zuzeigen und Awareness zu schaffen, dass solche Probleme existieren. Weiterhin werden mög-liche Konsequenzen von betrieblichen- oder Privatsphäre Problemen angerissen und diskutiert. Das Kapitel 2 gibt Hintergrundinformationen für den Leser in den Bereichen Social Enginee-ring, Privatsphäre und ortsbasierte Daten. Kapitel 3 zeigt Ergebnisse einer kleinen Fallstudie auf, welche durchgeführt wurde, um die Machbarkeit zu zeigen. Anschließend werden in Ka-pitel 4 mögliche Mitigierungsstrategien diskutiert. Im letzten Kapitel 5 werden die Ergebnisse diskutiert und weitere Forschungsfragen skizziert.

kostenlos downloaden
387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann
500x500