Hacken mit Google Dorks

2. März 2020 | Cybrary Hacken mit Google Dorks


A Google Trottel Abfrage, manchmal einfach als Idiot, ist eine Suchzeichenfolge, die erweiterte Suchoperatoren verwendet, um Informationen zu finden, die auf einer Website nicht ohne Weiteres verfügbar sind. Google Dorking, auch bekannt als Google Hacking, kann Informationen zurückgeben, die durch einfache Suchanfragen schwer zu finden sind. Die Angreifer Mithilfe dieser komplexen Abfragen können Sie Informationen finden, die versehentlich im Internet veröffentlicht wurden, was in der Regel auf einen versehentlichen Konfigurationsfehler in den Online-Softwarelösungen eines Unternehmens zurückzuführen ist.

Ein Paradebeispiel: Trello

Kürzlich wurde Trello vom Sicherheitsforscher Craig Jones (siehe Bild unten) wegen der Unmengen nicht öffentlicher, personenbezogener Daten (NPPI) kritisiert, die ein Trello-Board für die Personaleinführung im Internet veröffentlicht hatte. Trello ist ein Projektmanagement- und Personalbeschaffungstool, mit dem Sie Ihre Projekte im öffentlichen Internet veröffentlichen können. Leider haben einige Personalabteilungen Gehaltsinformationen, Passwörter und Adressen öffentlich gemacht, wie in diesem Artikel enthüllt wird. Google Dorking-Artikel.

Quelle: TechTarget 

Relevante Artikeln: Google Dorks: Eine einfache Möglichkeit zum Hacken

Was bedeutet das für ein KMU?

Mitarbeiter von KMUs sollten wissen, mit welchen Informationen sie umgehen und was sie tun können, um dies zu verhindern. Es gibt einige Möglichkeiten, die Wahrscheinlichkeit zu verringern. Eine Möglichkeit besteht darin, Ihre Mitarbeiter in den Grundlagen der Cybersicherheit zu schulen, um ihr Bewusstsein für solche Probleme zu schärfen. KMUs können auch die Anzahl der Mitarbeiter begrenzen, die Administratorrechte zu diesen Online-Anwendungen. Indem Sie gleichzeitig die Administratoren für den ordnungsgemäßen Umgang und Schutz kritischer Informationen verantwortlich machen, können Sie die versehentliche Veröffentlichung kritischer und sensibler Informationen verhindern. Schließlich sollten Sie einen Genehmigungs- und Cybersicherheitsprüfungsprozess für die Online-Cloud-Lösungen entwickeln, die Ihr KMU implementieren lässt. Schulen Sie Ihre Mitarbeiter darin, solche Dienste nicht einfach zu nutzen, ohne sie über einen bekannten, gut dokumentierten Prozess zu registrieren, den alle Mitarbeiter unterzeichnen müssen.

Um mehr über Google Dorks zu erfahren, sehen Sie sich dieses kurze Video an:

https://www.youtube.com/watch?v=HH6edTy3mQI&feature=emb_logo

Tun Sie genug, um Ihr Unternehmen zu schützen?

Melden Sie sich noch heute bei CyberHoot an und schlafen Sie besser, da Sie wissen,

Mitarbeiter sind im Cyberspace geschult und auf der Hut!


Heute anmelden!

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Stop the Swap: So schützen Sie sich vor SIM-Swapping-Angriffen

Stop the Swap: So schützen Sie sich vor SIM-Swapping-Angriffen

Ist Ihnen schon einmal ohne Grund der Empfang Ihres Telefons ausgefallen, gefolgt von einer Flut von „Setzen Sie Ihr Passwort zurück“-Anfragen ...

Mehr erfahren
Ihr WLAN beobachtet Sie möglicherweise … irgendwie

Ihr WLAN beobachtet Sie möglicherweise … irgendwie

Mit der zunehmenden Intelligenz von Smart Homes verändern sich auch die Beobachtungs-, Erfassungs- und Meldegewohnheiten. Hier kommt die WiFi-Bewegungserkennung ins Spiel, eine...

Mehr erfahren
184 Millionen Passwörter durchgesickert: Ist Ihr digitaler Doppelgänger da draußen?

184 Millionen Passwörter durchgesickert: Ist Ihr digitaler Doppelgänger da draußen?

Spoiler-Alarm: Wenn Sie für Ihren Login immer noch „password123“ oder „iloveyou“ verwenden … ist es Zeit für ein …

Mehr erfahren