Spionage im Büro

Achtung vor diesen fiesen Tricks der Chefs

21.08.2023 von Simon Hülsbömer
Fühlen Sie sich beobachtet? Ist Ihr Kollege von nebenan urplötzlich wie aus dem Nichts "krank" geschrieben? Das kann fiese Gründe haben.
Lassen Sie sich nicht ausspionieren.
Foto: Susan Schmitz - shutterstock.com

Nein, natürlich sind nicht alle Chefs im Überwachungswahn. Schon rein vom Gesetz her dürfen sie es nur in sehr eingeschränktem Maße und dann auch nur unter strenger Beachtung geltender Gesetze wie des Datenschutzgesetzes, des Strafgesetzbuches und des Betriebsverfassungsgesetzes. Häufig sind es deshalb externe Kriminelle, die sich von Haus aus nicht um Gesetze scheren und ein Unternehmen mittels Surveillance-Malware und Keylogging-Software ausspionieren. Es können manchmal aber auch die eigenen Kollegen sein, die Betriebsgeheimnisse stehlen wollen und dafür Spähmethoden einsetzen. Deshalb Gesetze hin oder her: Vor allen drei Seiten müssen Mitarbeiter auf der Hut sein.

Übliche und bekannte Überwachungsmaßnahmen im Büro stellen wir in folgender Bilderstrecke vor:

Überwachung am Arbeitsplatz
Überwachung am Arbeitsplatz
Die Möglichkeiten der Mitarbeiterüberwachung in den Unternehmen nehmen zu – und viele Chefs, aber auch externe Kriminelle nehmen sie gerne in Anspruch. Vorsicht vor diesen fiesen Tricks!
Keylogging
Vorsicht vor Keyloggern, also der Erfassung und dem Tracking von Tastatur- und Mauseingaben.<br /><br /> Aktuelle Keylogger, die häufig in Unternehmen zum Einsatz kommen, sind "Predator Pain" und "HawkEye" - neben dem Keylogging bieten diese Programme zusätzliche Funktionen wie dem Erkennen von Login-Vorgängen im Browser und im E-Mail-Client. HawkEye wird kommerziell offen vermarktet, Predator Pain ist nur in Untergrundforen zu bekommen. Besonders in Industrienationen wie den USA, Australien, Kanada, Japan, Spanien oder Italien wurden in den vergangenen Monaten verstärkte Keylogger-Aktivitäten festgestellt. Gerade in High-Tech-Branchen, wo es vielfach um Wissensdiebstahl geht.
Heimliche Screenshots
Sind entsprechende Programme installiert, werden in regelmäßigen Abständen Fotos vom aktuellen Bildschirm, unter anderem auch laufenden Videos, ohne Wissen des Anwenders angefertigt und versendet.
Videoüberwachung
Ob Webcam, eingebaute Mikrofone oder die klassische Überwachungskamera (die natürlich in Miniaturausführung vorliegt und versteckt wurde): Wenn es um die Liveübertragung der Büroaktivitäten geht, ist der Kreatitivät keine Grenzen gesetzt.
Sniffing
Wird die gesamte Netzwerkkommunikation mitgeschnitten und überwacht, ist das erst einmal aus IT-Security-Gesichtspunkten heraus durchaus sinnvoll. Sobald aber einzelne Clients und Benutzer auf diese Weise ausgespäht werden, gelangen wir schnell in die verbotene Zone.
Überwachungsmalware
Alle vorgestellten Spähmethoden und weitere "individuell angepasste" gelangen häufig auch über Schädlinge in Unternehmensnetze und bis auf den Bürorechner. Dann weiß außer eines wildfremden Kriminellen weder Ihr Chef noch Sie selbst, dass Sie überwacht werden. Also immer aufpassen!

Wie Sie vorbeugen

Zumindest gegen Überwachungsmalware, die von außerhalb in ein Netz und auf ein System gelangt, können sich Anwender schützen. Gegen Keylogger wie Predator Pain und HawkEye empfiehlt Security-Anbieter Palo Alto Networks Unit 42 den Einsatz von System-Hardening-Lösungen und Patch-Management-Suiten, um die Software auf dem neuesten Stand zu halten und keine Einfallstore für Malware zu bieten. Der Einsatz von Multi-Faktor-Authentifizierung hilft dabei, selbst gestohlene Daten zu schützen. Denn selbst wenn sie abhandenkommen, sind sie dann ohne das Vorhandensein von beispielsweise Hardware-Tokens oder biometrischen Merkmalen, die nur der zugriffsberechtigte Anwender hat, wertlos.

Auf Netzwerkebene empfiehlt sich eine Echtzeit-Überwachung des ein- und ausgehenden Datenverkehrs - selbstredend in anonymer und personenunabhängigen Form, um das Thema Überwachungsstopp am Arbeitsplatz nicht ad absurdum zu führen. Anti-Malware-Lösungen mit automatisierter dynamischer Analyse wie beispielsweise Sandboxing-Mechanismen helfen dabei, bisher unbekannte Bedrohungen aufzuspüren, bevor diese größeren Schaden im Netzwerk anrichten können.

Wer darüber hinaus "flache" Netzwerkstrukturen vermeidet, in denen ein einfaches Eindringen ausreicht, um umfassende Zugriffsrechte zu erhalten, ist zusätzlich geschützt. Die sogenannte Netzwerksegmentierung baut darauf auf, dass nur diejenigen Informationen zugänglich sind, die für bestimmte Organisationsabläufe erforderlich sind ("Zero-Trust-Modell").

Ein wichtiger Punkt ist zudem die Sensibilisierung der Nutzer für die Sicherheit der Systeme. Daraus ergibt sich dann beispielsweise, dass Nutzer nicht die gleichen Anmeldeinformationen und Passwörter für mehrere Konten verwenden - kommt ein Login-Datensatz weg, sind zumindest die anderen so noch geschützt.