Firmenverträge, Baupläne, Kundenbriefe - alles ganz im Vertrauen?!
13.01.2014
Unternehmen, Wirtschaft & Finanzen
Die moderne Informations-und Kommunikationstechnik hat nicht nur unser Leben, sondern auch unsere Wirtschaft verändert: Pläne, Belege, Verträge und Verhandlungsunterlagen - alles wird heute digital erstellt, aufbewahrt und vor allem ausgetauscht. Per Fax, E-Mail und Mobiltelefon erreichen Informationen in Sekunden ihr Ziel, und sei es auch am anderen Ende der Welt. Dass dabei nahezu jeder, der sich dafür interessiert, einfach mitlesen oder -hören kann, machen sich die Wenigsten klar. "Die digitale Firmenkommunikation ist für Angreifer von außen offen wie ein Scheunentor", warnt deshalb Gernot Zehner, Experte für Datensicherheit und Lauschabwehr bei Ultima Ratio. Und erklärt, was technisch alles möglich ist und wie Firmen ihre Risiken minimieren können.
Sicherheitsrisiko E-Mail
Die E-Mail ist heutzutage das meistgenutzte Kommunikationsmedium. Sowohl beruflich als auch privat werden wichtige Nachrichten und Dokumente heute per Datenleitung versendet. Was die meisten Nutzer nicht wissen: Das Sicherheitsniveau einer Mailnachricht entspricht dem einer Postkarte. Jede der zahlreichen Zwischenstationen auf dem Weg vom Sender zum Empfänger kann praktisch problemlos mitlesen. Auch E-Mail-Programme selbst sind ein leichtes Ziel: Entsprechende Spionage-Software, die unterhalb von Windows - also im BIOS des Systems - aktiv sein kann, leitet das komplette Mailaufkommen unbemerkt von jeder Firewall oder von jedem Virenschutzprogramm an Dritte weiter. Solche Programme gibt es für wenig Geld im Internet zu kaufen und sie sind auch für technische Laien relativ einfach zu installieren. "Dennoch werden solche Gefahren für den Schutz vertraulicher Informationen in Unternehmen häufig unterschätzt", weiß Gernot Zehner von Ultima Ratio aus Erfahrung: "Grundsätzlich gilt: In E-Mails sollte nichts - aber auch gar nichts - Vertrauliches stehen." Daher rät der Datenschutz-Experte, im Unternehmen eine sogenannte "E-Mail-Policy", also Leitlinien zum Umgang mit E-Mails, auszugeben. Diese sollten festlegen, wer welche Informationen wie weitergeben und wann er sie per E-Mail versenden darf.
Abhören von Telefonaten und Mitlesen von Faxen
Sicherer als der Versand einer Mail ist eine Mitteilung am Telefon: Das Anzapfen von Telefonleitungen ist schon etwas komplizierter. Wer abgehört wird, kann in der Regel von professionellen Angreifern ausgehen. Diese müssen im Telefon, an Verteilerkästen oder in der Anschlussdose einen Sender platzieren, der durch ein Telefongespräch aktiviert und an anderer Stelle aufgenommen wird. Was viele nicht wissen: Mit der gleiche Methode funktioniert auch das Mitlesen von Faxen. "Jedes versendete und empfangene Telefax landet so in Echtzeit per E-Mail als PDF oder in Papierform bei einem anderen Anschluss. Und das kann durchaus der eines Mitbewerbers sein, der Ihrer Firma das Wasser abgraben möchte", weiß der Lauschabwehrexperte. Für einen Laien sind die Lauschvorrichtungen kaum zu finden. Wo ein entsprechender Verdacht aufgeklärt werden soll, müssen in der Regel Fachleute ran, die über viel technisches Wissen, einschlägige Erfahrung und hochsensible Ortungsgeräte verfügen. Was sie zutage fördern, verschlägt vielen Unternehmern dann allerdings zunächst die Sprache: "Wanzen in Steckdosenleisten, umgebaute Brandmelder, die Signale über das Stromnetz der Firma nach draußen schleusen - das alles ist uns schon untergekommen", so Gernot Zehner.
Der Hacker hört mit
Immer mehr in Mode kommt in den letzten Jahren das Abhören von Telefonaten, die über mobile Telefone, Telefone mit DECT-Standard oder über eine Bluetooth-Verbindung geführt werden. "Etwas technisches Verständnis braucht man dazu schon", beruhigt jedoch der Lauschabwehrexperte. Für professionelle Lauscher sei die Überwachung der mobilen Kommunikation aber ein Leichtes. Der bequemste Weg ist das Installieren einer für kleines Geld frei erhältlichen Software - der Täter muss dazu nur einmalig Zugang zum Handy haben. Die Installation dauert weniger als 30 Sekunden und der Besitzer bemerkt nichts davon: Er telefoniert oder verschickt SMS wie bisher, nur dass beides nun von einem anderen Apparat aus mitverfolgt werden kann. Die Software protokolliert genau, wann mit wem telefoniert wird, welche SMS eingehen oder versendet werden, inklusive des Inhalts der SMS und sogar, ob die SIM-Karte gewechselt wird. Darüber hinaus ist sogar das entfernte Mithören von Telefonaten möglich. Zwar ist die Rechtslage eindeutig: Die Handyüberwachung mittels derartiger Software ist eindeutig verboten und ein Straftatbestand. "Aber die Arglosigkeit der Nutzer macht es den illegalen Lauschern leicht - und sie bleiben oft lange unentdeckt", weiß Gernot Zehner. Er rät allen Handynutzern deshalb, gut auf ihr Gerät aufzupassen, es niemals unbeaufsichtigt herumliegen zu lassen und einen nur ihnen bekannten Zugangscode einzurichten. Auch gibt es Modelle oder Betriebssysteme, die anfälliger für Hacker-Angriffe sind als andere. Hier kann sich bei der Neuanschaffung eine bewusste Auswahl lohnen. Im Unternehmen gilt: Handys aus Besprechungsräumen verbannen! "Weit schwerwiegender als mögliche Störungen durch eingehende Anrufe ist die Gefahr, dass das Telefon aktiv ist - und der Inhalt der Unterredung am anderen Ende mitgehört wird!"
Weitere Informationen unter http://www.ultima-ratio-gmbh.de
http://www.ultima-ratio.de
Ultima Ratio GmbH
Nürnberger Straße 4 63450 Hanau
Pressekontakt
http://www.hartzkom.de
HARTZKOM GmbH
Anglerstraße 11 80339 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Dr. Sabine Gladkov
02.05.2017 | Dr. Sabine Gladkov
Facebook-Post aus dem Grab nimmt dem Tod das letzte Wort
Facebook-Post aus dem Grab nimmt dem Tod das letzte Wort
22.03.2017 | Dr. Sabine Gladkov
Per App aus der Schuldenfalle
Per App aus der Schuldenfalle
01.03.2017 | Dr. Sabine Gladkov
Innovative Steuerungslösung lässt Anwendern "ein Licht aufgehen"
Innovative Steuerungslösung lässt Anwendern "ein Licht aufgehen"
19.01.2017 | Dr. Sabine Gladkov
Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender
Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender
01.12.2016 | Dr. Sabine Gladkov
Käsegenuss verschenken - Verbraucherfrage der Bergader Privatkäserei
Käsegenuss verschenken - Verbraucherfrage der Bergader Privatkäserei
Weitere Artikel in dieser Kategorie
05.05.2024 | JS Research
Wochenrückblick KW 18-2024 - Steigende Arbeitslosigkeit erfreut Investoren!
Wochenrückblick KW 18-2024 - Steigende Arbeitslosigkeit erfreut Investoren!
04.05.2024 | JS Research
Uranpreis explodiert nach Konsolidierung wieder! Die nächste Welle des neuen Superzyklus startet!
Uranpreis explodiert nach Konsolidierung wieder! Die nächste Welle des neuen Superzyklus startet!
04.05.2024 | bettermood Food Corporation
Eine der am schnellsten wachsenden kanadischen Einzelhandelsketten für Gesundheit und Wellness listet Moodrink™ von bettermoo(d) in ihren 33 Geschäfte
Eine der am schnellsten wachsenden kanadischen Einzelhandelsketten für Gesundheit und Wellness listet Moodrink™ von bettermoo(d) in ihren 33 Geschäfte
03.05.2024 | Giant Mining Corp.
Giant Mining Corp. nimmt den Handel unter dem neuen US-Symbol "BFGFF" auf
Giant Mining Corp. nimmt den Handel unter dem neuen US-Symbol "BFGFF" auf
03.05.2024 | JS Research
Die Anwendungsmöglichkeiten für Silber wachsen
Die Anwendungsmöglichkeiten für Silber wachsen