Sicherheitsvorfälle richtig managen

Beweise sichern nach IT-Angriffen

24.08.2010
Von Magnus  Kalkuhl

Hinter den Kulissen

In der öffentlichen Diskussion sind Viren ein beliebtes Thema - über gezielte Angriffe auf Unternehmen liest man jedoch recht wenig. Dabei sind gezielte Angriffe auf Firmen keine Ausnahmeerscheinung. Das Problem ist hier, dass viele Unternehmen gar nicht wissen, dass sie bereits ein Sicherheitsleck haben - ein gestohlenes Notebook ist ein offensichtliches Problem, die heimliche, verschlüsselte Übertragung kritischer Betriebsgeheimnisse hingegen wird vielleicht nie entdeckt.

Zudem haben betroffene Firmen in den meisten Fällen kein großes Interesse daran, solche Vorfälle an die große Glocke zu hängen und dadurch einen erheblichen Imageschaden zu riskieren. Letztlich sind die MedienMedien vornehmlich an großen Meldungen interessiert, wo es um Millionenbeträge geht - was für ein mittelständisches Unternehmen eine Katastrophe sein kann, ist der Presse oft nur eine Meldung im Lokalteil wert. Top-Firmen der Branche Medien

Dennoch werden immer wieder Fälle bekannt, die aufhorchen lassen: Im Jahr 2002 rächte sich ein unzufriedener Administrator der renommierten Schweizer Bank UBS an seinem Arbeitgeber, indem er eine ganze Reihe von Servern lahm legte. Entstandener Schaden: rund drei Millionen Dollar. Vor einiger Zeit sorgte die Geschichte eines deutschen Programmierers für Schlagzeilen, der mit vermeintlichen Werbe-CDs Trojaner in zahlreiche israelische Unternehmen einschleuste. Die im Hintergrund gesammelten Daten (inklusive Screenshots) wurden für monatlich 1500 britische Pfund an Mitbewerber verkauft.

Woher weiß man aber, ob eine forensische Untersuchung überhaupt Sinn macht? Bei direkter Erpressung oder dem plötzlichen, gleichzeitigen Ausfall wichtiger Systeme ist die Situation klar. Oft sind es aber nur Indizien, die auf Schlimmeres hindeuten. Ist ein Mitbewerber bei Ausschreibungen plötzlich viel erfolgreicher? Wurde nach dem Wechsel auf einen anderen Virenscanner MalwareMalware gefunden, es ist aber unklar, wie lange sich das Programm schon im Netzwerk befindet? Oder wurde kürzlich ein Mitarbeiter entlassen, der Zugriff auf wichtige Systeme oder Daten hatte, und dem eine Racheaktion zuzutrauen wäre? In sicherheitskritischen Bereichen kann auch eine routinemäßige forensische Untersuchung Sinn machen, ohne dass ein konkreter Verdacht besteht. Alles zu Malware auf CIO.de

Zur Startseite