WiWo App Jetzt gratis testen!
Anzeigen

IT-Sicherheit So schützen Sie sich vor Industriespionage

Seite 3/3

Wachsame Mitarbeiter

Voraussetzungen für den richtigen Umgang mit schutzwürdigen Informationen ist die Sensibilisierung der Mitarbeiter. Dies kann zum Beispiel erreicht werden durch Mitarbeitergespräche (Verhaltensempfehlungen) und einen Baustein „Sicherheit“ in Seminaren. Die Einhaltung des „need-to-know“-Prinzips reduziert von vornherein die Gefahr des „Abfließens“ schutzwürdiger Informationen. Auf un- beziehungsweise teilverschlüsselten Kommunikationsstrecken muss zurückhaltend mit schutzwürdigen Informationen umgegangen werden. In der Öffentlichkeit sollten schutzwürdige Themen nicht besprochen werden. Bei Reisen in Staaten mit besonderen Sicherheitsrisiken sollten die betroffenen Mitarbeiter gezielt beraten werden.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Robuste Organisation

Einige Maßnahmen mögen auf den ersten Blick unbedeutend erscheinen. Aufgrund von nachrichtendienstlichen Erkenntnissen haben sie jedoch einen erheblichen Stellenwert. Wichtig sind:

- Der Einsatz von Speicher-Faxgeräten (Verhinderung des Zugriffs Unbefugter),

- die gemeinsame Nutzung von Verschlüsselungsgeräten (zum Beispiel Projekte) im Einzelfall,

- die Einrichtung von abhörgeschützten Besprechungsräumen (aufwendig und kostspielig), 

- Durchführung von Abhörsicherheitsmaßnahmen bei Veranstaltungen,

- Zutrittsbeschränkungen/-kontrolle,

- Offentragen von Lichtbildfirmenausweisen,

- Schutz der technischen Kommunikationszentralen und Telekommunikationen vor unbefugtem Zugriff,

- Einfluss auf Fremdfirmenauswahl und Personalflutkation,

- Kontrolle des Fremdpersonals (zum Beispiel Reinigungs- und Wartungskräfte) beim Aufenthalt in „kritischen Räumen“,

- Trennen von Werkschutz-und sonstigen Dienstleistungen (nicht aus der derselben Firma) zur Wahrung der Objektivität des Werkschutzes,

- rechtzeitiges Einbinden von Fachleuten bei der Planung von Neu-oder Umbauten (zum Beispiel Lage zu schützender Räume wie Rechenzentrum),

- kurzfristiges Wechsel von Besprechungsorten bei Gesprächen mit schutzwürdigen Inhalten,

- Verschließen unbesetzter Büros (zum Beispiel während der Mittagspause),

- Berücksichtigung von Nachbarn bei der Mischnutzung von Gebäuden in schutzwürdigen Bereichen,

- „Aufsplitten“ vertraulicher Fax-Mitteilungen (zeitlich versetzt senden) und derart gesplittet, dass der Aussagewert des Gesamtdokumentes verschleiert wird,

- Schließen von Jalousien beziehungsweise „blickdichten“ Vorhängen (Verhinderung von Infrarot-Lauschangriffen sowie eine kritische Risikobeurteilung bezüglich der Aufzeichnung von Gesprächen oder Veranstaltungen

Verbrechen 4.0 - das ist möglich

Sichere Technik

Bei Neu- beziehungsweise Umbaumaßnahmen sind Überlegungen zur Abhörsicherheit frühzeitig in die Planung einzubeziehen. Nachträgliche Schutzmaßnahmen sind erfahrungsgemäß aufwendiger und schwerer in bestehende betriebliche Abläufe zu integrieren. Zu berücksichtigen sind unter anderem die Auswahl des Objektes (Lage, Nutzung benachbarter Areale, andere Mieter im Objekt), die besonders zu schützenden Räume im Objekt (Kommunikationszentralen, Rechenzentren, Verteilerräume, Besprechungsräume) sowie Schallschutzmaßnahmen, Kabelführung (zum Beispiel Netzkabel zum Einbau von Netzfiltern vorbereiten, geschützte Verlegung von Daten- und Telefonleitungen).

Fazit:

Es ist immer leichter anzugreifen, denn zu verteidigen. Auf Verteidigung zu verzichten oder fahrlässig Risiken einzugehen, heißt den unternehmerischen Erfolg langfristig zu gefährden. „Mitleid bekommt man umsonst – Neid muss man sich verdienen“. Erfolg will nicht nur geschaffen, sondern auch verteidigt sein.

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%