Slideshow

Google Hacking

WWW = Wild Wild Web

Google hat mit seiner Suchmaschine revolutionäres auf den Markt gebracht, die seit September 1998 online ist. Wenn sich ein Begriff in den letzten Jahren  geprägt hat - wenn wir von recherchieren im Internet sprechen,  dann ist es „googeln“. Wobei Google nicht das Maß aller Dinge darstellt, was die Sicherheit anbelangt.

Unter Google-Hacking versteht man nicht etwa, die Suchmaschine selbst zu hacken sondern vielmehr versteht man darunter gezielte Abfragen zu generieren, die es erlauben Daten zu finden, die nicht für die Öffentlichkeit bestimmt sein könnten. Es kann sozusagen hinter die Kulissen gesehen werden. Google Hacking stellt somit eine Gefahr für jedes Netzwerk dar. Aber auch andere Suchmaschinen wie Yahoo und Bing haben eine ähnliche Syntax und sind für diese Zwecke ebenso zu missbrauchen wie die Google Suchmaschine.

Durch fahrlässiges Handeln oder gar Unwissenheit einiger Administratoren sind viele Dinge, die die Suchmaschine indiziert hat, aufzufinden. So ist es z.B. durch einige spezielle Anfragen möglich, Drucker oder Multifunktionsgeräte, die die Verwaltung über ein Webinterface haben, anzusprechen. Wenn dann noch die Standard Benutzer und Passwörter verwendet worden sind, ist es natürlich möglich, das Gerät oder die Hardware neu zu konfigurieren oder Benutzer und Passwort zu verändern, sodass der dortige Administrator keinen Zugriff mehr erlangen kann. Diese Art von Suche ist aber noch harmlos gegenüber anderen Dingen, die über solche speziellen Anfragen möglich sind.

In unserem Whitepaper ist einiges beschrieben, mit denen man verborgenes aufspüren kann. Dort wird auch näher über das Thema Google-Hacking eingegangen. Umso wichtiger ist es, die richtige Absicherung Ihrer Daten zu gewährleisten, damit solche Anfragen ins Leere laufen oder erst gar nicht den Robotern zur Verfügung zu stehen. Der unsachgemäße Umgang mit vertraulichen Daten kann für Sie fatale Auswirkungen haben. Einem Google-Hacker soll es im Sinne des Datenschutzes unmöglich gemacht werden,  sensible Informationen zu finden. Als Gegenmaßnahme der ersten Wahl ist natürlich eine gezielt konfigurierte Firewall, nicht jedoch in der Standard Konfiguration, sondern speziell auf Ihr Unternehmen zugeschnittenes Konzept. Auch die „robots.txt“ ist entsprechend zu konfigurieren. Weitere Maßnahmen könnten Sicherheitstest darstellen, um Schwachstellen frühzeitig entdecken zu können.