Wirtschaftsspionage

Fotokopierer als Sicherheitslücke

| Redakteur: Peter Schmitz

In jedem Unternehmen gibt es sensible und vertrauliche Daten, von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Das alles wird kopiert, gescannt, gedruckt und dabei eben auch gespeichert.
In jedem Unternehmen gibt es sensible und vertrauliche Daten, von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Das alles wird kopiert, gescannt, gedruckt und dabei eben auch gespeichert. (Bild: LoloStock - Fotolia.com)

Es gibt kaum ein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Deutsche Unternehmen tauschen ihre Bürotechnik im Schnitt alle drei bis fünf Jahre aus, übersehen dabei aber oft, dass selbst Kopierer heute Unmengen sensibler Daten speichern. Gelangen diese in die falschen Hände, kann das für den ehemaligen Besitzer sogar existenzbedrohliche Folgen haben.

Was passiert mit einem Kopierer am Ende seines Lebenszyklus? Ob Kauf- oder Leasinggerät – häufig realisieren die Besitzer den Restwert durch einen Verkauf über ebay oder andere Plattformen für gebrauchte Güter. Für wenige Hundert Euro können Schnäppchenjäger so nicht nur ein echtes Profigerät erwerben, sondern mit hoher Wahrscheinlichkeit auch Tausende Seiten an sensiblen, persönlichen Daten. „Nicht nur Scanner, sondern auch Kopierer speichern fast unendlich viele Dokumente auf einer eingebauten Festplatte ab. Wird diese vor dem Austausch nicht komplett und sicher gelöscht, ist es ein Leichtes, sie durch Unbefugte auszulesen“, erklärt Marcus Lentz, Geschäftsführer der auch im Bereich der Wirtschaftsspionage erfahrenen Detektei Lentz.

Seiner Erfahrung nach ist das damit verbundene Risiko nur wenigen überhaupt bewusst. Auch eine Umfrage des Wirtschaftsmagazins Plusminus ergab kürzlich, dass bis zu 75 Prozent der angesprochenen Unternehmen, darunter Anwaltskanzleien, Arztpraxen und Steuerberater, beim Wechsel des Kopierers gar nicht an eine Löschung der Festplatte gedacht oder von einem möglichen Datenleck nichts gewusst hatten. Selbst die angebliche Rund-um-Sorglos-Lösung Leasing löst das Problem nicht: Der Nutzer muss die Löschung seiner Daten explizit verlangen, wenn er das Gerät tauscht. Sonst haftet er für das Datenleck – nicht der Leasinganbieter, der das Gerät weiterverkauft hat.

Bis zu 10.000 Dokumente pro Gerät

Und in jedem Unternehmen gibt es sensible und vertrauliche Daten: von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Dies alles wird kopiert, gescannt, gedruckt – und dabei eben auch gespeichert. Die Festplatten moderner Kopiergeräte können bis zu 10.000 Dokumente und mehr archivieren. „Eine gravierende Sicherheitslücke“, mahnt Lentz. „Wirtschaftsspione, Betrüger und Erpresser haben dieses Einfallstor längst erkannt und nutzen es zum Teil systematisch!“ Dabei gelten im Hinblick auf den Datenschutz für Geheimnisträger wie Ärzte, Rechtsanwälte und Steuerberater besonders hohe Anforderungen: Sie kopieren häufig hochsensible, streng-vertrauliche Daten ihrer Patienten und Mandanten – darunter Patientenakten, Strafbefehle, Steuerbescheide. Verwahren sie diese Daten nicht sicher, drohen sogar strafrechtliche Konsequenzen. Trotzdem ist das Problem auch in diesen Kreisen vielen nicht bekannt. „Kommt es nach einem Gerätewechsel zu Erpressungsversuchen, ist es zum Handeln in der Regel bereits zu spät“, weiß Marcus Lentz.

Wird der ehemalige Besitzer von selbst auf das Versäumnis aufmerksam, gelingt es seinen professionellen Wirtschaftsermittlern in der Regel, den Weg des Gerätes nach Rückgabe oder Verkauf zurückzuverfolgen, um eine sichere Löschung der Daten zu veranlassen. Auch hierzu braucht es entsprechendes Knowhow: Denn die integrierten Löschbefehle der Kopiergeräte überschreiben vorhandene Daten meist nicht, sondern tilgen nur das Dateiverzeichnis. Somit sind die Daten physikalisch noch vorhanden und können rekonstruiert werden. Selbst die Formatierung der Festplatte reicht meist nicht aus. Profis können auch hier die Daten wieder lesbar machen. „Wer auf Nummer sicher gehen will, muss alle Informationen, wie Konfigurationseinstellungen von netzwerkfähigen Geräten und Passwörter zur Authentifizierung der Nutzer, löschen“, wie der erfahrene Detektiv weiß. „Sonst können Hacker diese Informationen eventuell nutzen, um ein Unternehmen langfristig auszuspionieren.“ Hundertprozentige Sicherheit bietet letztlich nur der Ausbau der Festplatte und ihre Entmagnetisierung oder physische Zerstörung.

Festplatte war Ziel des Einbruchs

Mitunter schützt die Verwalter sensibler Daten aber nicht einmal ein entsprechendes Problembewusstsein vor dem Datenabfluss, wie ein aktueller Fall der Detektei Lentz belegt: „Vor einigen Monaten wurde bei einem unserer Mandanten eingebrochen. Was erst Wochen später durch einen technischen Defekt am Gerät auffiel: Dabei war die Festplatte des Kopiergerätes ausgetauscht worden“, berichtet der erfahrene Ermittler. Das lieferte dann auch eine unerwartete Erklärung für die drastischen Auftragseinbußen des Unternehmens nach dem Einbruch. „Das zeigt, wie groß das Interesse an den Daten ist, die in Kopierern von Unternehmen hinterlegt sind“, betont Lentz. Das digitale Zeitalter erleichtert den Tätern zusätzlich ihr Handwerk: Für die erfolgreiche Betriebsspionage muss die Festplatte heute häufig nicht einmal mehr ausgebaut werden. Moderne Kopiergeräte sind heute meist Teil eines WLAN-Netzwerkes, so dass geschickte Hacker auch über das Firmennetzwerk darauf zugreifen können.

Sicherheitsexperten warnen immer wieder vor den Gefahren der Wirtschaftsspionage für deutsche Unternehmen. Einer aktuellen Bitkom-Studie (pdf) zufolge verursachen Ausspähungen und Datenklau jährlich einen Schaden von 51 Millionen Euro. Bundesweit wurde bereits mehr als jedes zweite Unternehmen bereits Opfer von Spähangriffen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43702332 / Hacker und Insider)