Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
September 2008
Gesellschaft und Politik 05.09.2008 Social Engineering
zurück zum Verweis zur nächsten Überschrift Kopfjäger
 

 
Für die modernen Kopfjäger gilt der Grundsatz tot oder lebendig nicht. Sie nennen sich Headhunter und suchen nach Fach- und Führungskräften, die ein Konkurrenzunternehmen benötigt. Solche Stellen werden nicht frei inseriert, weil bereits die öffentliche Werbung Schwachpunkte des Unternehmens offenbaren würde.

Der Headhunter verfügt über ein genaues Profil von den Eigenschaften, die sein Auftraggeber benötigt. Hier müssen Fachwissen und persönliche Eigenschaften bestens zusammen passen. Schließlich geht es immer um bestbezahlte Stellen, für alle anderen wäre der Einsatz des Kopfjägers zu teuer.
 
 

 
Seine Methoden sind die des Social Engineerings. Sein Auftraggeber muss ihm das Spezialwissen über die Besonderheiten der Branche und die Anforderungen an die gesuchte Person liefern. Nebst einer Liste mit den Mitarbeitern aus den Konkurrenzunternehmen, die nach der Meinung des Auftraggebers für die Aufgabe in Betracht kommen könnten. Der Kopfjäger hat sodann zwei Aufgaben: Er muss an die Zielperson herankommen, um ihr ein lukratives Angebot zu unterbreiten, und gleichzeitig prüfen, ob sie tatsächlich dem Anforderungsprofil entspricht.

Gut aufgestellte Unternehmen verfügen über geschulte Mitarbeiter, die höflich, aber unnachgiebig organisationsinterne Informationen verweigern. Das gilt besonders für Kontaktdaten, also für Telefonnummern und E-Mail-Adressen.
 

zurück zum Verweis
 

 
Dumm gelaufen ist es dann, wenn keine geschulten Mitarbeiter für den Außenkontakt zuständig sind und in falsch verstandener Hilfsbereitschaft bedenkenlos Interna ausplaudern. Die Techniken des Überrumpelns sind bekannt. Der Angreifer geht immer schrittweise vor und sammelt zunächst interne Kenntnisse, durch die er den Eindruck vermitteln kann, er sei selber ein Mitarbeiter oder ein durch und durch vertrauenswürdiger Vertrauter.

Seine Quellen können weggeworfene Visitenkarten, Geschäftsverteilungspläne aus dem Müll, unbedarfte Mitteilungen im Internet (vor allem in sozialen Netzwerken) und jede andere Quelle sein. Für das Social Engineering gilt, dass aus fünf unverfänglichen Informationen mindestens eine brisante abgeleitet werden kann.

Zu guter Letzt gilt es die Zielperson zu überzeugen. Nicht immer reicht es dazu aus, ein besonderes Gehalt anzubieten. Auch Reputation und Besonderheiten bei der Gestaltung des Arbeitsumfeldes können zu einem Wechsel motivieren.
 

 
Weitere Einzelheiten können einem Artikel von Matthias Sternkopf bei entnommen werden (1). Er hat mit einem erfolgreichen Headhunter gesprochen, der ein bisschen aus dem Nähkästchen geplaudert hat.

Mich wundert nur die Belanglosigkeit, mit der der Headhunter über Zielpersonen berichtet, die sich im Internet wegen ihres Werdegangs und ihrer Qualifikationen geradezu prostituieren und deshalb für ihn leichte Opfer sind. Er schmeichelt ihnen zum Beispiel mit Vortragsaufträgen, um damit ihr Qualifikationsprofil zu überprüfen.

Gegen Leuten, die sich dermaßen illoyal ihrem gegenwärtigen Arbeitgeber gegenüber verhalten, hätte ich Vorbehalte, um sie bei mir zu beschäftigen. Ich müsste jederzeit befürchten, dass sie sich mir gegenüber genau so verhalten. Sie haben sich dadurch als ungeeignet erwiesen.

 

zurück zum Verweis Anmerkungen
 


(1) Matthias Sternkopf, Sicherheitslücke Headhunter, tecchannel 05.09.2008
 

 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 05.09.2010