Einleitung
Jobanzeigen sind eigentlich für Bewerber gedacht – doch sie können auch für Passive Reconnaissance hochinteressant sein.
Denn Unternehmen verraten darin oft mehr über ihre IT-Landschaft, Tools und Sicherheitsarchitektur, als ihnen bewusst ist. Für Angreifer, Pentester und Verteidiger sind Karriereportale daher eine wertvolle Quelle, um Technologie-Stacks und potenzielle Schwachstellen zu identifizieren.
Warum Jobanzeigen wertvoll sind
- Transparenz: Unternehmen wollen Bewerber gezielt ansprechen und listen daher eingesetzte Technologien.
- Aktualität: Neue Anzeigen zeigen, welche Systeme gerade im Einsatz oder im Aufbau sind.
- Indirekte Einblicke: Auch Soft Skills oder Zertifizierungsanforderungen verraten Details über Prozesse und Compliance-Standards.
Typische Informationen aus Jobanzeigen
1. Technologie-Stacks
- „Erfahrung mit AWS, Kubernetes, Docker“ → Hinweise auf genutzte Cloud- und Container-Plattformen.
- „Kenntnisse in SAP, Oracle, Salesforce“ → eingesetzte ERP- oder CRM-Systeme.
- „Umgang mit Windows Server 2019, Active Directory“ → Infrastruktur-Basis.
2. Sicherheitslösungen & Tools
- „Erfahrung mit SIEM-Systemen wie Splunk oder QRadar“ → Sicherheitsarchitektur.
- „Zertifikate in ISO 27001 oder BSI-Grundschutz“ → Compliance-Standards.
3. Abteilungen & Rollen
- Neue Security- oder DevOps-Positionen deuten auf aktuelle Projekte hin.
- Senior-Positionen können verraten, wo gerade Know-how fehlt – ein mögliches Risiko.
4. Standorte & Abteilungen
- Remote-Work oder Rechenzentrumsstandorte lassen sich aus Anzeigen ableiten.
- Hinweise auf Expansionsmärkte, wenn gezielt nach bestimmten Sprachkenntnissen gesucht wird.
Karriereportale als Recon-Quelle
Neben der Unternehmens-Website finden sich Jobanzeigen auch auf:
- LinkedIn Jobs
- Indeed, Stepstone, Glassdoor
- Spezialisierte IT-Portale (z. B. Stack Overflow Jobs)
👉 Angreifer können systematisch Suchfilter setzen, um gezielt Infos zu Branchen und Technologien zu sammeln.
Risiken für Unternehmen
- Technologie-Exposition: Angreifer erfahren, welche Software oder Cloud-Anbieter im Einsatz sind.
- Prioritäten-Leaks: Neue Projekte oder Migrationen können frühzeitig erkennbar sein.
- Skill-Gaps: Gesuchte Rollen zeigen, wo Know-how oder Ressourcen fehlen.
Schutzmaßnahmen
- Formulierungen prüfen: Jobanzeigen so schreiben, dass Technologien nicht unnötig detailliert genannt werden.
- Sensibilisierung HR/Recruiting: Auch Personalabteilungen müssen die Sicherheitsrisiken kennen.
- Generische Formulierungen nutzen: Statt „Kenntnisse in AWS“ → „Erfahrung mit Cloud-Plattformen“.
- Security-by-Design: Bewerber ansprechen, ohne kritische Infos preiszugeben.
Schreibe einen Kommentar