IT-Sicherheit So schützen Sie sich vor Industriespionage

Industriespionage raubt Unternehmen ihren Wettbewerbsvorteil. Doch nicht nur über die IT sind ihre Firmengeheimnisse angreifbar, sondern auch in der realen Welt. Wie sich Unternehmer wappnen.

Ein Mann tippt auf einer Computer-Tastatur Quelle: dpa

Je mehr Wettbewerbsvorteile ein Unternehmen gegenüber der Konkurrenz besitzt, desto größer sind seine Chancen, langfristig am Markt erfolgreich zu bleiben. Das Gros dieser Vorteile beruht in erster Linie auf Wissensvorsprung. Verliert ein Unternehmen diesen, büßt es seine Wettbewerbsfähigkeit ein. Gerade deswegen bleibt das Mittel der Spionage für Angreifer so interessant, da es erstens nicht kostenaufwendig ist und zweitens schnelle Ergebnisse liefert.

Zu den Autoren

Die Globalisierung des Wettbewerbs und die ständig wachsende technische Vernetzung von Wirtschaft und Gesellschaft führen zu immer aggressiveren Methoden der legalen und illegalen Informationsbeschaffung durch Nachrichtendienste, Mitbewerber und Informationshändler. Zahlreiche Staaten aus Ost und West bekennen die Notwendigkeit von Wirtschaftsspionage im jeweils nationalen Interesse. Erleichtert werden diese Aktivitäten im Zeitalter der Informationsgesellschaft, weil immer öfter über kabellose Funktastatur, Bluetooth, ungesicherte WLAN-Verbindungen kommuniziert wird. 

Integraler Schutz

Um bestmögliche Sicherheit für Informationen zu haben, müssen Unternehmen diese im Rahmen eines ganzheitlichen Prozesses schützen, und zwar vom Ursprung einer Information über die Verarbeitung und Weiterleitung bis hin zum Empfänger. Jede Kette ist nur so stark wie das schwächste Glied. Virtuell bauen viele Unternehmen zusätzliche Sicherheitsvorkehrungen ein. Dass sie aber auch in der realen Welt angegriffen werden können – leichter und schneller sogar als in der virtuellen – blenden viele immer noch aus. 

Forum IT-Sicherheit

Ein integraler Schutz muss zusätzlich zur IT-Sicherheit folgenden Ansprüchen gerecht werden. Es geht auch um den Schutz des gesprochenen Wortes in Räumen, im Freien (Richtmikrofon) oder im Auto sowie um jede weitere Form der Kommunikation über Telefon, Fax und Email bis hin zur Videokonferenz. Viele denken jetzt an sogenannte „Wanzen“, also Miniatursender, die gezielt in Büro- oder Besprechungsräume platziert werden, um Gespräche mithören zu können. Tatsächlich ist die Bandbreite der Thematik jedoch weitaus größer. 

Der unsichtbare Feind

Zusätzliche Brisanz erhält das Thema durch die Massenentwicklung und Vermarktung von leistungsfähigen Spezialgeräten wie zum Beispiel „Wanzen“ und Scannern und deren Verfügbarkeit für jedermann. Die Angriffe richten sich gezielt gegen Personen (funktionsabhängig) oder Firmenzentralen, Strategieabteilungen und/oder Forschungs- und Entwicklungs-Einrichtungen. Lauschcomputer werden per Satellit oder Richtfunk auf spezielle Suchbegriffe in Telefonaten programmiert. Die sogenannte „Kompromittierende Abstrahlung“ von ungeschützten Rechnern (einschließlich Laptops) ermöglicht ein Erfassen der Informationen durch Experten bis zu 30 Metern Entfernung.

Schwachstelle Mobiltelefon

Die „billigste Wanze“ ist das Handy: Eingeschaltete Mobiltelefone eignen sich dazu, über eine aufgebaute Verbindung Raumgespräche unbemerkt und direkt an jeden beliebigen Ort zu übertragen. Über „vergessene“ Mobiltelefone kann unbemerkt von außen eine Verbindung aufgebaut werden. Dazu müssen zuvor bestimmte Leistungsmerkmale aktiviert werden. Darüber hinaus können Mobiltelefone mit entsprechenden technischen Aufwand und Know-How so manipuliert werden, dass diese unbemerkt zum Abhören von Raumgesprächen benutzt werden können.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa
Abhörskandal Quelle: dpa
iOS-Kundendaten geklaut Quelle: dpa
Hacker mit Staatsauftrag Quelle: dpa
Hacker Quelle: dpa
Der Sony-Hack Quelle: dpa
Mastercard und Visa Quelle: dpa
Estlands Computer außer Gefecht Quelle: dpa
ILOVEYOU-Virus Quelle: REUTERS
Der berühmteste Hacker des 20. Jahrhunderts Quelle: dpa

So veränderte Geräte können auch in scheinbar ausgeschaltetem Zustand senden. Diese Risiken schaltet man dadurch aus, dass bei Sitzungen mit vertraulichem Inhalt keine Mobiltelefone zugelassen sind. Ein hohes Maß an Sicherheit ist bereits gegeben, wenn die Stromversorgung des Handys unterbrochen und der Akku entfernt wird. 

Es bedarf nicht viel, um die Gesprächssicherheit zu erhöhen. Einfache Lösungen sind zu bevorzugen. Ein einfaches, aber zuverlässiges Gerät zur Feststellung, ob bei einer Besprechung alle Mobiltelefone ausgeschaltet sind ist der sogenannte „Mobifinder“ (Größe einer Zigarettenschachtel) der Firma Rohde & Schwarz.

Schwachstelle Funkmikrofon

Über schnurlose Mikrofone (Funkmikrofon) bei Vorträgen oder als Headset verwendet von Sekretärinnen, kann das gesprochene Wort mit sogenannten Scannern bis zu 300 Metern Entfernung abgehört werden. Auch hier sind die dafür notwendigen Lauschgeräte in „Spyworld-Läden“ in allen deutschen Großstädten preiswert zu erwerben. Der Aufwand für einen erfolgreichen Angriff ist auch hier wieder extrem gering.

Schwachstelle PC

Auch um IT-technisch bestens gesicherte PCs anzugreifen, braucht es nur sehr wenig. Entsprechende Systeme kann jeder im Internet kaufen. So gibt es inzwischen rund vier Zentimeter lange und damit sehr unauffällige Sticks, die zwischen Tastatur und Computer gesteckt werden. Die Speicherkapazität von bis zu 64 MB reicht aus, um alle Tastenanschläge aufzuzeichnen. Deswegen sollten auch Reinigungs- und technische Servicekräfte nicht unkontrolliert in sensiblen Räumen arbeiten.

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz. 4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS
Auch Marissa Mayer hat gut lachen: Die Autoren finden die Leitlinien von Yahoo in allen Bereichen der Datensicherheit und der Transparenz vorbildlich. „Wir loben Yahoo wegen seiner starken Prinzipien hinsichtlich Nutzerrechte, Transparenz und Schutz der Privatsphäre.“ Quelle: AP
Unter den am besten bewerteten Unternehmen sind noch fünf weitere Konzerne und Stiftungen aus den unterschiedlichsten Bereichen. Dazu gehören etwa die Wikipedia-Mutterorganisation Wikimedia, außerdem der Blogdienstanbieter Wordpress, weniger bekannte Unternehmen wie Sonic, Wickr oder Credo Mobile. Sie alle erfüllen die Anforderungen der EFF-Analysten komplett. Quelle: dpa
Evan Spiegels Unternehmen Snapchat findet sich in Gesellschaft einiger anderer Firmen, die in den Augen der Electronic Frontier Foundation beim Datenschutz und Datensicherheit eher mittelmäßig abschneiden. Der besonders bei Teenagern beliebte Kurznachrichtendienst mit Bild- und Videofeatures verpflichtet sich nicht offiziell dazu, Nutzer über Datenabfragen zu informieren. Auch ist unklar, wie Snapchat mit Forderungen des Staates umgeht, Nutzeraccounts zu löschen. Ähnliche Kritik üben die Aktivisten an Tumblr. Sie monieren, dass die Microblogging Plattform nicht offen legt, ob Behörden die Sperrung von Nutzeraccounts verlangt haben und inwiefern Daten auch dann weiter gespeichert und verfügbar gehalten werden, wenn ein Nutzer sie eigentlich gelöscht hatte. Quelle: AP
Der große Kabeldienstanbieter schneidet zwar insgesamt nicht besonders gut ab, vor allem, weil er Nutzer nicht vorab über Regierungsanfragen zu ihren Daten informiert. Doch die Aktivisten betonen andererseits, dass Comcast bei den Informationen über „digitales Vergessen“ besonders transparent sei. So lege Comcast offen dar, dass Daten von Kunden, die bereits gekündigt haben oder Daten, die Kunden eigentlich gelöschten hatten, weiterhin bei ihnen gespeichert und für Ermittlungsbehörden verfügbar seien. IP-Log-Informationen werden etwa 180 Tage bereit gehalten, gelöschte Mails können zwischen 15 und 30 Tage gespeichert werden. Quelle: AP
Microsoft, das sich erst kürzlich mit neuen X-Box-Features bei der Elektronikmesse E3 präsentierte, ist offenbar nicht durchweg so kundennah, wie es sich bei der Präsentation gibt. Der Softwarekonzern verpflichtet sich etwa nicht standardmäßig zur Information darüber, was mit den Daten der Nutzer nach der Löschung noch passiert. Das ist aus Sicht der EFF einem Softwarekonzern dieser Größe nicht angemessen. Quelle: AP
Dass Google in Sachen Datenschutz und Datensicherheit nicht ganz vorne mitspielt, dürfte angesichts des viel zitierten Begriffs des „Datenkraken“ kaum jemanden wirklich überraschen. Das Unternehmen schneidet in der diesjährigen Analyse der EFF unter anderem deshalb nur mittelmäßig ab, weil Google im Gegensatz zu vielen anderen Firmen seine Nutzer nicht vorab über Anfragen von staatlichen Stellen zu ihren Daten informiert. Wie Twitter hat der Konzern seine Selbstverpflichtung hier nicht angepasst, um Nutzern die Möglichkeit zu geben, sich vorab gegen Datenanfragen zu wehren. Das ist jedoch laut der Aktivisten mittlerweile Standard: „Da ist Raum für Verbesserungen.“ Quelle: AP
Chillen mit Amazons Kindle am Strand? Laut EFF ist Vorsicht angeraten. Amazon sammelt durch Kundenbestellungen und Produktrechercheanfragen unglaublich viele Daten über dieVorlieben und Interessen von Kunden. Der Onlineversandhändler und E-Book-Platzhirsch informiert die Nutzer nicht vorab darüber, wenn Behörden Daten abfragen und stellt auch nicht offensiv dar, was mit anscheinend gelöschten Daten passiert. Dennoch bewerten die Aktivisten Amazons Entwicklung positiv, denn der Internetriese veröffentlichte zuletzt immerhin erstmals einen Transparenzreport und signalisiert damit ein leichtes Umdenken. Quelle: obs
Der Telekomanbieter Verizon fällt insbesondere hinter den Industriestandard zurück, was die Loyalität mit den Nutzern und den Schutz ihrer Daten angeht. Das Unternehmen hat sich noch nie kritisch gegenüber der bisherigen Praxis einiger US-Behörden geäußert, die etwa nach dem alten und neuen Patriot Act auf die bei Telekommunikationsfirmen gespeicherten Daten zugreifen. Die EFF fordert von dem Telekom-Anbieter, der gegen Geld mit der NSA kooperiert haben soll, dass er sich offen gegen Hintertüren in Software und Netzwerken positionieren soll. Quelle: AP
Der Telekomanbieter hält grundlegende Industriestandards ein, verlangt etwa einen konkreten Datenzugriffsbefehl von den Ermittlungsbehörden, bevor er die Informationen heraus gibt. Doch das war es auch schon. Weder stellt sich AT&T öffentlich gegen die Praktiken von Ermittlungsbehörden in den USA, noch macht das Unternehmen die Nutzer darauf aufmerksam, wenn ihre Daten ins Visier von NSA und Co geraten. Auch wenn das Unternehmen, dem vor zwei Jahren wie Verizon noch aktive Kooperation mit der NSA vorgeworfen wurde, mittlerweile einen Transparenzreport veröffentlicht, legt AT&T nach Medienberichten noch immer nicht alle Informationen zu Ermittlungsanfragen offen. Quelle: REUTERS
Whatsapp bekennt sich zwar öffentlich zu einer kritischen Haltung gegenüber staatlicher Überwachung – richtet seine Leitlinien aber nicht danach aus. Die Autoren des Berichts kritisieren insbesondere, dass der Kurznachrichtendienst unter der Fittiche von Facebook nicht einmal grundlegende Industriestandards einhält. So hat Whatsapp laut dem Report etwa keine Leitlinien, die zunächst eine Durchsuchungsvollmacht von den Ermittlungsbehörden verlangen, bevor man die Daten von Nutzern herausgibt. Somit bildet der Messenger das traurige Schlusslicht in Sachen Datenschutzpolitik. Quelle: dpa

Schwachstelle Telefon

Aber auch das gute alte Telefon steht mehr denn je auf der Risikoliste. So bieten mehrere Firmen im Ausland alle Arten von Telefonhörern für Festnetze mit eingebauter Wanze zum Kauf an. Der Austausch eines Telefonhörers ist auch für Laien relativ einfach. So wurde der Vorstandsvorsitzende eines global agierenden deutschen Konzerns nachweislich abgehört mit einem in seinem Hotelzimmer versteckt angebrachten Babyphone.

Schwachstelle Kopiergeräte

Man sieht es ihnen nicht an. Aber neben dem typischen Papierkorb können auch die Kopiergeräte extrem ergiebig für Industriespione sein - insbesondere dann, wenn diese als Kombigeräte auch faxen und scannen können. Die Verwaltungscodes für solche Geräte stellen Hersteller auf ihrer Homepage ins Netz. Clevere Hacker gelangen in das Netzwerk von Wirtschaftsunternehmen und programmieren mit dem Code Drucker, Scanner und Fax so um, dass sie auf die Datenspeicher zugreifen  und sensible Daten absaugen können.

Vorbeugen statt heilen wollen

Ist ein Unternehmen Ziel eines erfolgreichen Spionageangriffes geworden, lässt der Schaden zwar noch reduzieren, ganz aus der Welt ist er aber nicht mehr zu schaffen. Deswegen braucht es einen größtmöglicher Schutz zur Abwehr von Lauschangriffen. Dieser ist nur durch die Kombination von personellen, organisatorischen und technischen Schutzmaßnahmen zu erreichen. 

Wachsame Mitarbeiter

Voraussetzungen für den richtigen Umgang mit schutzwürdigen Informationen ist die Sensibilisierung der Mitarbeiter. Dies kann zum Beispiel erreicht werden durch Mitarbeitergespräche (Verhaltensempfehlungen) und einen Baustein „Sicherheit“ in Seminaren. Die Einhaltung des „need-to-know“-Prinzips reduziert von vornherein die Gefahr des „Abfließens“ schutzwürdiger Informationen. Auf un- beziehungsweise teilverschlüsselten Kommunikationsstrecken muss zurückhaltend mit schutzwürdigen Informationen umgegangen werden. In der Öffentlichkeit sollten schutzwürdige Themen nicht besprochen werden. Bei Reisen in Staaten mit besonderen Sicherheitsrisiken sollten die betroffenen Mitarbeiter gezielt beraten werden.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP
Schlaue Tiere - doofes PasswortAffen sind sehr klug, seiner Liebe zu den Tierchen sollte man aber nicht in Form eines Zugangscodes Ausdruck verleihen. "monkey" ist das zwölft-meistgehackte Passwort 2014. Quelle: REUTERS
Klopf, klopf"Lass mich rein" als Zugangscode - klingt logisch. Leider zu logisch. Auf Platz 13 liegt "letmein" (von: let me in). Quelle: REUTERS
Buchstaben und Zahlen kombinierenFür die Anforderungen an ein sicheres Passwort wird oft genannt, Buchstaben und Zahlen zu kombinieren. Ein einfaches "abc123" tut es aber nicht: Platz 14 der meistgeknackten Passwörter. Quelle: dpa
ZahlenUnd noch eine beliebte Zahlenfolge, die Sie besser nicht verwenden sollten: "111111" liegt auf Platz 15. "696969" oder "123123" sind übrigens auch nicht besser: sie liegen auf den Plätzen 22 und 23. Quelle: dpa
Sportwagen-TraumEs ist der amerikanische Sportwagen schlechthin. Kein Wunder also, dass der "mustang" gern als Passwort Verwendung findet. Das macht Platz 16 im Ranking. Quelle: obs
Darf ich rein?Auf "Lass mich rein" folgt auch noch der "Zugang" als Zugangscode. Platz 17 für "access". Quelle: dpa
Geheimnisvolle SchattenBei diesem Passwort muss man nicht fürchten, dass einem jemand über die Schulter schaut - die Hacker schaffen es auch so. "shadow" liegt auf dem 18. Platz der geknackten Zugangsdaten. Quelle: REUTERS
Der MeisterEin sogenanntes Master-Passwort soll gespeicherte Passwörter schützen. Der Gedanke, dass das Passwort "master" die eigenen Daten besonders gut schützt, ist hingegen ein fataler Fehler. Es nimmt Platz 19 der geknackten Passwörter ein. Quelle: dpa Picture-Alliance
Der König der Passwörter?"michael" ist ebenfalls alles andere als sicher: er liegt auf Rang 20. Quelle: Reuters
Da helfen auch keine Superkräfte...Ein starker Typ, aber kein starkes Passwort: Seine Daten sollte man besser nicht mithilfe von "superman" schützen. Platz 21. Quelle: AP
... "batman" ist da übrigens auch nicht besser. Platz 24 für den dunklen Ritter. Quelle: dapd
"Vertraue niemandem!"Dieser Gedanke ist zwar grundsätzlich nicht verkehrt in Sachen Datenschutz. Das Passwort "trustno1" ist dafür dennoch denkbar ungeeignet. Es liegt auf Platz 25 der meistgeleakten Passwörter 2014. Quelle: dpa Picture-Alliance

Robuste Organisation

Einige Maßnahmen mögen auf den ersten Blick unbedeutend erscheinen. Aufgrund von nachrichtendienstlichen Erkenntnissen haben sie jedoch einen erheblichen Stellenwert. Wichtig sind:

- Der Einsatz von Speicher-Faxgeräten (Verhinderung des Zugriffs Unbefugter),

- die gemeinsame Nutzung von Verschlüsselungsgeräten (zum Beispiel Projekte) im Einzelfall,

- die Einrichtung von abhörgeschützten Besprechungsräumen (aufwendig und kostspielig), 

- Durchführung von Abhörsicherheitsmaßnahmen bei Veranstaltungen,

- Zutrittsbeschränkungen/-kontrolle,

- Offentragen von Lichtbildfirmenausweisen,

- Schutz der technischen Kommunikationszentralen und Telekommunikationen vor unbefugtem Zugriff,

- Einfluss auf Fremdfirmenauswahl und Personalflutkation,

- Kontrolle des Fremdpersonals (zum Beispiel Reinigungs- und Wartungskräfte) beim Aufenthalt in „kritischen Räumen“,

- Trennen von Werkschutz-und sonstigen Dienstleistungen (nicht aus der derselben Firma) zur Wahrung der Objektivität des Werkschutzes,

- rechtzeitiges Einbinden von Fachleuten bei der Planung von Neu-oder Umbauten (zum Beispiel Lage zu schützender Räume wie Rechenzentrum),

- kurzfristiges Wechsel von Besprechungsorten bei Gesprächen mit schutzwürdigen Inhalten,

- Verschließen unbesetzter Büros (zum Beispiel während der Mittagspause),

- Berücksichtigung von Nachbarn bei der Mischnutzung von Gebäuden in schutzwürdigen Bereichen,

- „Aufsplitten“ vertraulicher Fax-Mitteilungen (zeitlich versetzt senden) und derart gesplittet, dass der Aussagewert des Gesamtdokumentes verschleiert wird,

- Schließen von Jalousien beziehungsweise „blickdichten“ Vorhängen (Verhinderung von Infrarot-Lauschangriffen sowie eine kritische Risikobeurteilung bezüglich der Aufzeichnung von Gesprächen oder Veranstaltungen

Verbrechen 4.0 - das ist möglich

Sichere Technik

Bei Neu- beziehungsweise Umbaumaßnahmen sind Überlegungen zur Abhörsicherheit frühzeitig in die Planung einzubeziehen. Nachträgliche Schutzmaßnahmen sind erfahrungsgemäß aufwendiger und schwerer in bestehende betriebliche Abläufe zu integrieren. Zu berücksichtigen sind unter anderem die Auswahl des Objektes (Lage, Nutzung benachbarter Areale, andere Mieter im Objekt), die besonders zu schützenden Räume im Objekt (Kommunikationszentralen, Rechenzentren, Verteilerräume, Besprechungsräume) sowie Schallschutzmaßnahmen, Kabelführung (zum Beispiel Netzkabel zum Einbau von Netzfiltern vorbereiten, geschützte Verlegung von Daten- und Telefonleitungen).

Fazit:

Es ist immer leichter anzugreifen, denn zu verteidigen. Auf Verteidigung zu verzichten oder fahrlässig Risiken einzugehen, heißt den unternehmerischen Erfolg langfristig zu gefährden. „Mitleid bekommt man umsonst – Neid muss man sich verdienen“. Erfolg will nicht nur geschaffen, sondern auch verteidigt sein.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%