Reputation schützen

Digitales Risikomanagement für das Marketing

| Autor / Redakteur: Dan Lowden / Georgina Bott

Für Marken lauern jede Menge Gefahren im Internet. Deshalb ist es wichtig, die Reputation zu monitoren und auf alle Risiken vorbereitet zu sein.
Für Marken lauern jede Menge Gefahren im Internet. Deshalb ist es wichtig, die Reputation zu monitoren und auf alle Risiken vorbereitet zu sein. (Bild: gemeinfrei / CC0)

Cyberangriffe und Datenleaks betreffen nicht nur die IT. Auch Marketingmanager und Pressesprecher sollten das Thema Risikomanagement auf der Agenda haben. Denn gefälschte Social Media Profile, Fake Apps oder Spoof-Webseiten sind keine Seltenheit.

Um Marken- wie Unternehmensnamen zu schützen und Reputationsschäden abzuwenden, ist ein digitales Risikomanagement gefragt, das potenzielle Gefahren frühzeitig erkennt, nach Dringlichkeit priorisiert und Gegenmaßnahmen empfiehlt. Drei Beispiele zeigen, mit welchen Methoden Cyberkriminelle Rufschädigung betreiben und wie Unternehmen dagegen vorgehen können.

Abgewandelter Domainname

Leicht abgeänderte Domainnamen, die mit der Originalseite von Unternehmen nahezu identisch sind (Spoof-Webseiten), schaffen es immer wieder fremde Inhalte als legitim zu verkaufen. Dahinter steckt die Absicht, an sensible Daten der Besucher zu gelangen. Die Beute solcher Datenraubzüge lässt sich für weitere Angriffe nutzen oder im Dark Web verkaufen. Für Nutzer sind die gefälschten Webseiten oft nur schwer zu erkennen. Markenname und Logo werden täuschend echt nachgeahmt, interne CI-Vorgaben bei Font oder der Bildsprache detailgetreu befolgt. Erst auf dem zweiten Blick fallen minimale Änderungen zum Beispiel in der Schreibweise der Webadresse („rn“ statt „m“) auf. Der Kreativität der Wortverdreher sind dabei mit 1.500 registrierten Top-Level-Domains im Netz keine Grenzen gesetzt.

Im Ernstfall können Unternehmen – bei ausreichender Rechtsgrundlage – Notice und Takedown-Verfahren einleiten. Allerdings sind nicht alle Verstöße durch WIPO-Urheberrechtsvertrag, 2001/29/EG oder Digital Millennium Copyright Act abgedeckt. So bietet CloneZone zum Beispiel zwar Tools an, um Online-Seiten täuschend echt nachzubauen, strafrechtliche Folgen hinsichtlich der erstellten Spoof-Sites hat der Anbieter jedoch nicht zu befürchten. Oft bleibt nur die Möglichkeit, die Webseite auf eine Blacklist zu setzen und Kunden und Mitarbeiter zu warnen. Voraussetzung dafür ist die proaktive Überwachung von Registrierungen böswilliger Domains sowie vorab definierte Prozesse des Umgangs mit Verstößen.

Fake Social Media Accounts

Bei falschen Social Media Accounts lassen sich Notice und Takedown-Verfahren vergleichsweise einfacher durchführen. Der Druck auf die Betreiber, den auf ihren Kanälen geposteten Inhalt auf Echtheit zu prüfen, ist gestiegen. Dazu hat auch das stark umstrittene Netzwerkdurchsetzungsgesetz (NetzDG) beigetragen. Schon länger vergibt Facebook zudem Verifizierungszeichen, mit der die Identität großer Unternehmen oder bekannter Personen bestätigt wird. Ob es sich um einen legitimen Account handelt, können User sehr schnell am blauen (Personen, Marken) oder grauen Haken (Unternehmen) erkennen.

Trotzdem kommt es immer wieder zu Betrugsversuchen, die Unternehmen unverschuldet in die Schlagzeilen bringen. Erst im Oktober narrte ein gefälschter Lufthansa Account auf Facebook Nutzer mit einer vermeintlichen Verlosung von Traumreisen auf die Malediven. Der Konzern reagierte umgehend. Bis das Konto jedoch vom Betreiber gelöscht wurde, hatten bereits mehre zehntausende Nutzer den Post geliked, geteilt, kommentiert oder am Gewinnspiel teilgenommen. Das Monitoring von Social Media Kanälen ist hier entscheidend, um Betrugsversuche, wenn nicht ganz zu verhindern, so doch wenigstens schnellstmöglich zu stoppen.

Fake Apps

Es gibt für alle und alles ein App – auch auf Unternehmensseite. Diesen Trends machen sich Cyberkriminelle zu Nutze und bieten mit Malware infizierte Fake Apps im Namen großer Handelsketten und Unternehmen an. Dabei wird mit Sonderangeboten und Bonus-Features zum Download gelockt. Einmal auf dem Smartphone installiert, lassen sich Nutzerdaten, Adressbücher und SMS-Nachrichten ausspionieren. Wer den Apps zudem Administratoren-Rechte gewährt, kann damit rechnen, dass sein Gerät verschlüsselt wird bis die eingegangene Lösegeldforderung gezahlt wurde.

Auch hier ist Monitoring alles. Denn in vielen Fällen fehlt schlichtweg das Wissen, welche Apps im eignen Namen wo im Netz angeboten werden. Vor allem in inoffiziellen App Stores ist Vorsicht geboten. Aber auch bei offiziellen App Stores wie Apple und Google Play, die alle Apps grundsätzlich sowohl auf ihre Legitimität als auch Sicherheitsrisiken überprüfen, bleibt ein Restrisiko bestehen.

Dan Lowden ist CMO bei Digital Shadows.
Dan Lowden ist CMO bei Digital Shadows. (Bild: Digital Shadows)

Daten-Leaks, Betrugsversuche und Hackerangriffe stehen heute leider auf der Tagesordnung. Neben den finanziellen Kosten, lassen sich auch indirekte Schäden ausmachen – Schädigung des Markennamens, Kursverluste, Unsicherheiten bei Kunden oder Vertrauensverlust bei Partnern und Zulieferern. Digitale Risiken machen nicht vor der IT halt, sondern betreffen alle. In Sachen Cybersicherheit kommt so auch dem Marketing eine aktive Rolle zu.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45183182 / Digital)