IT-Sicherheit So schützen Sie sich vor Industriespionage

Seite 3/3

Wachsame Mitarbeiter

Voraussetzungen für den richtigen Umgang mit schutzwürdigen Informationen ist die Sensibilisierung der Mitarbeiter. Dies kann zum Beispiel erreicht werden durch Mitarbeitergespräche (Verhaltensempfehlungen) und einen Baustein „Sicherheit“ in Seminaren. Die Einhaltung des „need-to-know“-Prinzips reduziert von vornherein die Gefahr des „Abfließens“ schutzwürdiger Informationen. Auf un- beziehungsweise teilverschlüsselten Kommunikationsstrecken muss zurückhaltend mit schutzwürdigen Informationen umgegangen werden. In der Öffentlichkeit sollten schutzwürdige Themen nicht besprochen werden. Bei Reisen in Staaten mit besonderen Sicherheitsrisiken sollten die betroffenen Mitarbeiter gezielt beraten werden.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP
Schlaue Tiere - doofes PasswortAffen sind sehr klug, seiner Liebe zu den Tierchen sollte man aber nicht in Form eines Zugangscodes Ausdruck verleihen. "monkey" ist das zwölft-meistgehackte Passwort 2014. Quelle: REUTERS
Klopf, klopf"Lass mich rein" als Zugangscode - klingt logisch. Leider zu logisch. Auf Platz 13 liegt "letmein" (von: let me in). Quelle: REUTERS
Buchstaben und Zahlen kombinierenFür die Anforderungen an ein sicheres Passwort wird oft genannt, Buchstaben und Zahlen zu kombinieren. Ein einfaches "abc123" tut es aber nicht: Platz 14 der meistgeknackten Passwörter. Quelle: dpa
ZahlenUnd noch eine beliebte Zahlenfolge, die Sie besser nicht verwenden sollten: "111111" liegt auf Platz 15. "696969" oder "123123" sind übrigens auch nicht besser: sie liegen auf den Plätzen 22 und 23. Quelle: dpa
Sportwagen-TraumEs ist der amerikanische Sportwagen schlechthin. Kein Wunder also, dass der "mustang" gern als Passwort Verwendung findet. Das macht Platz 16 im Ranking. Quelle: obs
Darf ich rein?Auf "Lass mich rein" folgt auch noch der "Zugang" als Zugangscode. Platz 17 für "access". Quelle: dpa
Geheimnisvolle SchattenBei diesem Passwort muss man nicht fürchten, dass einem jemand über die Schulter schaut - die Hacker schaffen es auch so. "shadow" liegt auf dem 18. Platz der geknackten Zugangsdaten. Quelle: REUTERS
Der MeisterEin sogenanntes Master-Passwort soll gespeicherte Passwörter schützen. Der Gedanke, dass das Passwort "master" die eigenen Daten besonders gut schützt, ist hingegen ein fataler Fehler. Es nimmt Platz 19 der geknackten Passwörter ein. Quelle: dpa Picture-Alliance
Der König der Passwörter?"michael" ist ebenfalls alles andere als sicher: er liegt auf Rang 20. Quelle: Reuters
Da helfen auch keine Superkräfte...Ein starker Typ, aber kein starkes Passwort: Seine Daten sollte man besser nicht mithilfe von "superman" schützen. Platz 21. Quelle: AP
... "batman" ist da übrigens auch nicht besser. Platz 24 für den dunklen Ritter. Quelle: dapd
"Vertraue niemandem!"Dieser Gedanke ist zwar grundsätzlich nicht verkehrt in Sachen Datenschutz. Das Passwort "trustno1" ist dafür dennoch denkbar ungeeignet. Es liegt auf Platz 25 der meistgeleakten Passwörter 2014. Quelle: dpa Picture-Alliance

Robuste Organisation

Einige Maßnahmen mögen auf den ersten Blick unbedeutend erscheinen. Aufgrund von nachrichtendienstlichen Erkenntnissen haben sie jedoch einen erheblichen Stellenwert. Wichtig sind:

- Der Einsatz von Speicher-Faxgeräten (Verhinderung des Zugriffs Unbefugter),

- die gemeinsame Nutzung von Verschlüsselungsgeräten (zum Beispiel Projekte) im Einzelfall,

- die Einrichtung von abhörgeschützten Besprechungsräumen (aufwendig und kostspielig), 

- Durchführung von Abhörsicherheitsmaßnahmen bei Veranstaltungen,

- Zutrittsbeschränkungen/-kontrolle,

- Offentragen von Lichtbildfirmenausweisen,

- Schutz der technischen Kommunikationszentralen und Telekommunikationen vor unbefugtem Zugriff,

- Einfluss auf Fremdfirmenauswahl und Personalflutkation,

- Kontrolle des Fremdpersonals (zum Beispiel Reinigungs- und Wartungskräfte) beim Aufenthalt in „kritischen Räumen“,

- Trennen von Werkschutz-und sonstigen Dienstleistungen (nicht aus der derselben Firma) zur Wahrung der Objektivität des Werkschutzes,

- rechtzeitiges Einbinden von Fachleuten bei der Planung von Neu-oder Umbauten (zum Beispiel Lage zu schützender Räume wie Rechenzentrum),

- kurzfristiges Wechsel von Besprechungsorten bei Gesprächen mit schutzwürdigen Inhalten,

- Verschließen unbesetzter Büros (zum Beispiel während der Mittagspause),

- Berücksichtigung von Nachbarn bei der Mischnutzung von Gebäuden in schutzwürdigen Bereichen,

- „Aufsplitten“ vertraulicher Fax-Mitteilungen (zeitlich versetzt senden) und derart gesplittet, dass der Aussagewert des Gesamtdokumentes verschleiert wird,

- Schließen von Jalousien beziehungsweise „blickdichten“ Vorhängen (Verhinderung von Infrarot-Lauschangriffen sowie eine kritische Risikobeurteilung bezüglich der Aufzeichnung von Gesprächen oder Veranstaltungen

Verbrechen 4.0 - das ist möglich

Sichere Technik

Bei Neu- beziehungsweise Umbaumaßnahmen sind Überlegungen zur Abhörsicherheit frühzeitig in die Planung einzubeziehen. Nachträgliche Schutzmaßnahmen sind erfahrungsgemäß aufwendiger und schwerer in bestehende betriebliche Abläufe zu integrieren. Zu berücksichtigen sind unter anderem die Auswahl des Objektes (Lage, Nutzung benachbarter Areale, andere Mieter im Objekt), die besonders zu schützenden Räume im Objekt (Kommunikationszentralen, Rechenzentren, Verteilerräume, Besprechungsräume) sowie Schallschutzmaßnahmen, Kabelführung (zum Beispiel Netzkabel zum Einbau von Netzfiltern vorbereiten, geschützte Verlegung von Daten- und Telefonleitungen).

Fazit:

Es ist immer leichter anzugreifen, denn zu verteidigen. Auf Verteidigung zu verzichten oder fahrlässig Risiken einzugehen, heißt den unternehmerischen Erfolg langfristig zu gefährden. „Mitleid bekommt man umsonst – Neid muss man sich verdienen“. Erfolg will nicht nur geschaffen, sondern auch verteidigt sein.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%