IT Spionage Erfahrungen + Abwehr Konzepte

#0
16.01.2009, 12:28
ITKai
zu Gast
#1 mein Referat zum Thema: IT Spionage Erfahrungen + Abwehr Konzepte

Hört oder liest man das Wort Spionage, drängt sich unwillkürlich das Bild des Superagenten James Bond auf und jede Menge Action.

Mit jeder Menge Action ist die IT – Spionage auch verbunden, doch spielt die sich auf den Computern von Firmen und Privatleuten ab. Und Computer sind längst nicht mehr das einzige Medium, dass in diesem Bereich der Spionage ausgesetzt ist. Alle Formen von elektronischen Datenspeichern und Kommunikationsmittel werden heutzutage Angriffsziel von mehr oder weniger professionellen Hackern.

Während alle unter der Finanzkrise stöhnen, fährt die IT – Spionage auf Hochkonjunktur. Beliebtes Ziel für die professionelle IT – Spionage sind natürlich Entwicklungsabteilungen von Großunternehmen, aber auch Mittelständische Unternehmen werden mehr und mehr Ziel der Spionageangriffe. Gerade hier, in den kleineren Unternehmen, kocht man in der Ideenküche auf vollen Touren und für Wirtschaftsspionage sind solche Unternehmen das reinste Eldorado. Doch IT - Spionage ist nicht nur Ideenklau im großen Stil per Computer, sondern auch jeder Angriff auf den heimischen Computer, um private Daten zu erhalten. Der kriminellen Energie sind da kaum noch Grenzen gesetzt. Warnungen zum Thema Onlinebanking und diesbezügliche Sicherheitstipps sind mittlerweile an der Tagesordnung. Doch wie sieht es mit Datenmissbrauch aus. Es müssen nicht immer die Kontodaten sein, auf die es Datenspione abgesehen haben. Auf einem Computer lagert heute häufig das ganze Leben einer Person, vom Lebenslauf über Bewerbungen, Schriftverkehr intimer und behördlicher Art, Fotos und, und…Hier eröffnen sich Welten des Missbrauchs, die bei einem schlechten Scherz beginnen und bei schwerem Identitätsmissbrauch für kriminelle Handlungen endet. Wär’s nicht so traurig, könnte es unter der Rubrik Witze abgelegt werden: oft ist sogar die eigene Software Spionagemittel im Computer. Die freundliche Auforderung, zur Problemlösung doch einen Bericht zu senden, beinhaltet oft weit aus mehr als nur die tatsächlichen Problemdaten. Für Leihen absolut nicht nachvollziehbar, welche Daten denn nun tatsächlich mit übermittelt werden.

Für betriebliche Überwachungen wird „Überwachungssoftware“ direkt angeboten und an dieser Stelle ist die Frage zu stellen, was ist tatsächliche Überwachung in zulässigem Unternehmensinteresse und wo beginnt die Spionage? Und wer überwacht die Überwacher?

In einem innerbetrieblichen Rahmen erscheint Überwachung in einem gewissen Rahmen als zulässig. Entsprechende Überwachungssoftware ermöglichen zum Beispiel Einblick in jeden Tastenanschlag inklusive Passwörter und Usernamen, in welcher Software was und wie viel gearbeitet wurde, ob gechattet und wenn ja, was dabei geschrieben wurde, wann was, mit Datum- und Uhrzeitangabe, über die Tastatur eingegeben wurde und noch vieles mehr. Dabei läuft das Programm unbemerkt für den Überwachten im Hintergrund. Für bedenkliche Fälle ist solche ein Überwachungsprogramm auch mit einer Alarmfunktion ausgestattet.

So weit so gut, und wer redlich seine Arbeit macht, wird nun sagen, ist ok – so findet man die schwarzen Schafe. Doch seien wir mal ehrlich – jeder hat seine Schwachpunkte und mal einen schlechten Tag. Ein verantwortungsvoller Chef weiß das und wird kein großes Aufhebens darum machen, doch was ist mit jenen, die weniger Verantwortung zeigen und sich auf Kosten anderer profilieren wollen? Für jene bieten solch „gut gemeinten“ Programme, Dateneinblicke und Manipulationsmöglichkeiten, die den Überwachten in echte Schwierigkeiten bringen können. Ein zweischneidiges Schwert!

Und wie sieht es mit unseren Handys, Notebooks und elektronische Notizbücher aus? Hinkt man dem Trend ordentlich hinterher, kein Problem. Da wird es schwierig rein zu kommen. Doch moderne Geräte sind fast ausnahmslos mit Bluetooth ausgestattet. Diese kleine Schnittstelle, die uns das Leben so bequem macht, macht es jedoch auch der IT-Spionage bequem, an alle gewünschten Daten zu kommen. Daten herunterladen oder auch Gespräche über das Bluetooth – Headset mit zu hören ist für einen IT – Experten kein Problem, und derer gibt es viele. Es ist erschreckend, wie leicht angreifbar unsere elektronischen Geräte gegen Spionageangriffe von Außen sind.
Gibt es denn den ultimativen Schutz gegen Spionageangriffe?
Traurige Nachricht: nein! Einen ultimativen Schutz gegen Spionageangriffe gibt es nicht! Es liegt in der Natur der IT-Branche, die wie ein riesiger Organismus täglich wächst und sich weiterentwickelt. Solch ein Organismus ist eben auch anfällig für Krankheiten und sticht man eine Beule auf, wächst an anderer Stelle eine neue.

Für jede Sicherheitsanwendung, welche entwickelt wird, steht auf der anderen Seite jemand bereit, der nach Möglichkeiten sucht, diese zu knacken oder zu umgehen. Aber man kann sein möglichsten tun, um es diesen Leuten zu erschweren an die gewünschten Daten zu kommen. Erstes und scheinbar recht profanes Mittel sind die Passwörter. Je mehr Sonderzeichen diese beinhalten, desto schwerer wird es auch für einen Profi des Genres Zugriff auf das angezielte Gerät zu erhalten. Große Unternehmen setzen ihm Rahmen von Zugangssicherheit vermehrt auf Biometrie, um unerlaubten Personen den Zutritt zu Sicherheitsbereichen zu vermiesen.

Der Computer sollte auf jeden Fall durch das Sicherheitstrio Firewall, Antivirenschutz und Antispy-Programmen abgesichert werden. Nicht vergessen – die Gegenseite schläft nicht, also auch entsprechende Updates regelmäßig starten, um die Schutzware auch auf dem Laufenden zu halten.
Während man im Internet unterwegs ist, hinterlässt man Spuren, die ohne Probleme zurück zu verfolgen sind. Anonym surfen heißt hier das Zauberwort, welches mit speziellen Softwareprogrammen möglich ist. Eines der bekanntesten ist „Torpark“. Aber auch kommerzielle Programme, für wenige Euro im Moment erhältlich, sorgen für die anonyme Reise durch das WWW.

Jenen, die auf WLAN schwören, sei angeraten, auf jeden Fall das Verschlüsselungsprogramm des Computers zu aktivieren. Macht man das nicht, kann nicht nur Nachbars Sohn fröhlich auf Eure Kosten surfen, sondern jeder hat nach Lust und Laune Zugriff auf Eure Daten. Außerdem muss das Standardpasswort durch ein individuelles ersetzt werden. Das Standardpasswort ist in jeder Betriebsanleitung nachlesbar! Stellt den Router nicht direkt ans Fenster, sondern platziert ihn so weit als möglich im inneren der Wohnung oder des Hauses. Außerdem ist es wichtig den MAC-Adressenfilter zu aktivieren und der „Server Set Identifer“ darf keinen eindeutigen Hinweis auf den User geben, also lasst hier Eure Phantasie spielen.

Dreist wird’s nach einem Einbruch. Wird die Festplatte gestohlen, kann man gespeicherte Daten nur durch vorhergehende umfassende Verschlüsselung schützen. Auch für diesen Schutz gibt es Tools, wie z.B. das „Truecrypt“.
Vor unerlaubte Direktzugriffe kann man den Computer auch durch Einsatz von Passwörtern in Bios und in den Benutzerkonten schützen. Wer ganz sicher gehen will, setzt eine so genannte „Stick Security“ Software ein. Sie lässt die Benutzung des PCs nur unter Einsatz eines Wechseldatenträgers zu, eben z.B. einen USB-Stick.

Wer nun noch die Ports seinen Computers schützt, der hat wahrscheinlich so alles Menschenmögliche getan, was zur Zeit den Datenklau verhindert, oder zumindest ordentlich erschwert.

viele Grüße
ITKai
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: