Anbieter zum Thema
Der Unsicherheitssfaktor Mensch
Das gezielte Ausnutzen menschlicher Sicherheitslücken, das so genannte Social Engineering, birgt das größte Risiko. Patentrezepte dagegen gibt es keine. Der spektakulärste Fall ereignete sich im Februar 2005. Eine chinesische Studentin nahm ihr Praktikum beim französischen Automobilzulieferer VALEO auf. Li-Li W. war auffallend oft mit einem privaten Notebook anzutreffen. Bei einer Wohnungsdurchsuchung stießen die Ermittler auf mehrere Computer mit vertraulichen Daten.
Ähnliche Fälle lassen sich auf den Internetseiten der Landesämter für Verfassungsschutz nachvollziehen. Vor wenigen Wochen berichtete ein Hamburger Unternehmen, wie einige chinesische Praktikanten am Kopierer dabei ertappt wurden, wie sie nach Dienstschluss, quasi im Kerzenschein, Hunderte Seiten betriebsinternes Know-how kopierten.
Ganze Wirtschaftszweige betroffen
Dennoch hilft der Fingerzeig auf bestimmte Länder wie China kaum weiter, denn das Phänomen der Wirtschafts- bzw. Industriespionage, initiiert durch staatliche Stellen oder die Konkurrenz, ist ein weltweites Phänomen. Zu den Datenplagiatoren beim illegalen Reengineering gehören High-Tech-Staaten ebenso wie Entwicklungs- oder Schwellenländer. Gefragt sind deshalb neben einer sauberen Analyse der Ursachen und Quellen derartiger Angriffe und Muster vor allem schlagkräftige Alternativen statt hektischer Betriebsamkeit.
Oftmals hapert es schon an einfachen Basics, etwa wenn der Geschäftspartner im Ausland automatische Zugriffsrechte auf sensible Informationsbestände besitzt. Hat der Vorstand darüber Kenntnis, ob ein Fileserver mit sensiblen Powerpoint- und Excel-Dateien als geheim klassifiziert ist oder nicht? Selbst probate Schutzmaßnahmen bleiben wirkungslos, wenn Angreifer in sensiblen äußeren Zonen wie Business-Hotels oder Flughäfen illegalen Zutritt ins Computernetzwerk erhalten, oder mobile Endgeräte keinen hinreichenden Schutz bieten.
Aus Sicht der Sicherheitsverantwortlichen gibt es noch unzählige unerledigte Baustellen, etwa beim Management von unstrukturierten Datenbeständen. Vielen Unternehmen fällt die Navigation im Datenmeer schwer. Sensible Unternehmensdaten wie Lohn- und Gehaltsunterlagen, Preislisten, Verträge, technische Spezifikationen oder Strategiepapiere gilt es durch ein sinnvoll eingebettetes Dokumenten- bzw. Enterprise-Content-Management im Griff zu behalten. Zunächst einmal muss die Gefahr von außen erkannt werden.
Obwohl die meisten Risiken bekannt sind, gibt es durchaus zahlreiche Beispiele aus der Praxis für das erfolgreiche Abschöpfen von Informationen in öffentlich zugänglichen Bereichen. So referierte Überwachungsexperte Manfred Fink von Fink Consulting auf dem Chaos-Communication-Congress (23C3) über das ganze Spektrum der „Gäste-Überwachung in Hotels durch staatliche und private Schnüffler“ – und gab Tipps für probate Schutzmaßnahmen.
Seite 3: Systematische Hacker-Attacken dank Social Engineering
(ID:2006689)