Anzeige

Hacker Zug

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn Mitarbeiter auf Geschäftsreisen via Laptop und Smartphone sensible Firmendaten für Dritte zugänglich machen? 

  • Öffentlicher Einblick in Laptops und Co.: Geschäftsreise als Datensicherheitsrisiko
  • Kaspersky-Experiment: Mehr als zweitausend Geschäftsgeheimnisse in 170 Zugwaggons potentiell zugänglich
  • Reisende Erster Klasse offenbaren doppelt so viel

Im Rahmen eines Experiments veranschaulicht Kaspersky nun, wie viele, nicht für die Öffentlichkeit bestimmte, Informationen Geschäftsreisende im Zug – oft unwissentlich –preisgeben. Das Resultat: 2.245 potentiell einsehbare und mitzuhörende Informationen wie Name und Unternehmen von Geschäftsleuten beziehungsweise von Kollegen und Partnern. Das entspricht durchschnittlich 13 sensiblen Business-Informationen pro Zug – in der Ersten Klasse waren es mit 23 fast doppelt so viele –, auf die der Tester Zugriff gehabt hätte. Kaspersky ermahnt Unternehmen und Organisationen, die Gefahr des Visual- beziehungsweise Audible Hackings nicht zu unterschätzen, denn gravierende Datenschutzverletzungen sowie Wirtschaftsspionage und zielgerichtete Attacken könnten die Folge sein.

Während des Kaspersky-Experiments konnte der beauftragte Tester 281 physische Dokumente und 1.193 Bildschirme (Laptops, Smartphones oder Tablets) mit Business-Bezug anonym per Strichlistenzählung einsehen. Hinzu kommen 106 mithörbare Geschäftstelefonate.

Dabei wären potentiell 2.245 Geschäftsgeheimnisse wie Name und Unternehmen der Geschäftsreisenden selber, sowie von Kollegen, Kunden und Partner für die anderen Zuggäste einseh-beziehungsweise mithörbar gewesen – und das an nur fünf Testtagen und exemplarischen Routen mit insgesamt 170 Waggons. Das heißt: 13 sensible Geschäftsinformationen pro Wagen waren während des Experiments öffentlich zugänglich. Interessant: die meisten –  mit durchschnittlich 23 –  werden von Geschäftsreisenden der Ersten Klasse preisgegeben.

Die meisten geschäftlichen Interna verraten Mitarbeiter durch einen zu sorglosen Umgang mit Laptops, Smartphones und Tablets. Denn moderne Displays ermöglichen Dritten einen eigentlich unerwünschten Einblick in die virtuellen Büros und Meeting-Räume von Unternehmen. Die meisten sensiblen Geschäftsinformationen wurden im Kaspersky-Experiment über E-Mails sichtbar.

  • E-Mail: 699 (58 Prozent)
  • Office-Dokument: 297 (25 Prozent)
  • Web-Browser: 128 (11 Prozent)
  • Messenger-Dienst: 22 (2 Prozent)
  • Sonstiges: 47 (4 Prozent)

„Das Kaspersky-Experiment hat meine bisherige Vermutung, dass Geschäftsreisende oft zu sorglos mit Unternehmensinformationen umgehen, definitiv bestätigt“, so Stephan Schilling, Testbeauftragter von Kaspersky. „Die Reisenden haben oft kein Bewusstsein dafür, dass Visual und Audible Hacking ein riesiges Datenschutzproblem darstellen.“

Worst-Cases aus dem Kaspersky-Experiment

  • Von einem Reisenden wurde ein Laptop verwendet, der zur 2-Faktor-Authentifizierung mit einer ID-Card gesichert war oder eine Verbindung genutzt hat, die eine solche ID-Card benötigt –. Auf der ID-Card waren allerdings Klarname, Unternehmen und eine ID-Nummer eindeutig zu erkennen. Ein Beispiel dafür, wie selbst eine Sicherheitsmaßnahme Informationen verrät, die nicht für Außenstehende bestimmt sind.
     
  • Ein Reisender (vermutlich Anwalt) führte ein langes Telefongespräch über einen juristischen Fall. Darin wurden Klarnamen der Verfahrensbeteiligten, das zuständige Gericht sowie Details des Falles sehr laut besprochen.
     
  • Ein Professor bearbeitete Klausuren/Abschlussarbeiten von Studenten. Matrikelnummern und Namen der Studenten waren sichtbar.

„Schulungen sind für die IT-Sicherheit von Organisationen heutzutage unerlässlich“, sagt, Anne Mickler, Corporate Communications Manager für die Region DACH bei Kaspersky. „Es geht darum, die eigenen Mitarbeiter für alle Gefahren zu sensibilisieren. Vor allem das immer mobilere Büro birgt in puncto Datenschutz neue Fallstricke. Dazu gehört definitiv das Risiko, von Dritten in der Öffentlichkeit gehackt zu werden. Unternehmen sollten daher auf diese bislang zu wenig beachtete Gefahrenlage und auf Schutzmöglichkeiten bzw. richtiges Verhalten hinweisen. Denn sensible Informationen müssen im öffentlichen Raum – ob im Zug, am Flughafen oder im Café – ebenso geschützt werden wie im Büro. Unser Experiment zeigt einige Schwachstellen auf, die es zu schließen gilt.“

Wie Unternehmen Visual Hacking vermeiden

  • Blickschutzfilter oder Blickschutzbildschirme sollten bei in der Öffentlichkeit genutzten Laptops Standard sein.
     
  • Mitarbeiter sollten nur Dinge bearbeiten, die unverfänglich sind; zum Beispiel eine nicht vertrauliche Power-Point-Präsentation. Sensible Aktionen – wie eine E-Mail über ein zum Beispiel noch nicht veröffentlichtes Produkt – gehören in eine sichere Umgebung – und nicht in den Zug.
     
  • Die Mitarbeiter dafür sensibilisieren, dass bei Telefonaten das komplette Zugabteil unweigerlich mithört. Die Nennung von Klarnamen (des Unternehmens, von Kunden oder sonstigen Partnern) vermeiden.
     
  • Geräte nie aus den Augen lassen; ist dennoch der Gang auf die Toilette nötig, sollten die Geräte entsprechend gesperrt sein (PIN, Zugangsberechtigung oder Passwort) sowie mit einer passenden mobilen Sicherheitslösung ausgestattet sein. Token, ID-Karten oder ähnliches sollten abgezogen und mitgenommen werden.
     
  • Das Verhalten der Mitarbeiter in puncto IT-Sicherheit und Datenschutz auf Geschäftsreisen in den Sicherheitsrichtlinien des Unternehmens festlegen und Empfehlungen aussprechen.
     
  • Mitarbeiter regelmäßig hinsichtlich Cybergefahren und Datenschutz schulen – insbesondere was auf Geschäftsreisenden zu beachten ist. Kaspersky bietet für alle Unternehmensgrößen und Mitarbeiterprofile passende Trainings.
     
  • Logos haben auf Geschäftslaptops nichts zu suchen. Auch auf den Inventar-Aufklebern sollten nur Nummern oder Barcodes angebracht werden.

Weitere Informationen:

Der komplette Report „Geschäftsgeheimnisse im Zug - Visual und Audible Hacking als unterschätzte Gefahr für Unternehmen“ ist hier abrufbar.

Über das Experiment:

Kaspersky beauftragte für das Experiment einen Tester, der zwischen Ostern und Pfingsten 2019 fünf Werktage lang auf bei Geschäftsreisenden beliebten Zugstrecken in Deutschland unterwegs war, um die Gefahr für Unternehmen von Visual beziehungsweise Audible Hacking auszuloten – also für andere Fahrgäste einsehbare Papier-Dokumente, Bildschirme von Laptops, Smartphones und Tablets sowie offensichtlich mithörbare Telefonate. Dabei wurden die Passagiere nicht ausspioniert! Der Tester hat lediglich die offenen Geschäftsgeheimnisse, die ihm im Zug begegneten anhand einer Strichliste gezählt und kategorisiert – vollkommen anonym. Zudem wurden – sofern der Anschaulichkeit des Experiments zuträglich – ein paar Anekdoten (ebenfalls vollkommen anonym) notiert. Insgesamt wurden 170 Zugwagen inspiziert. 

www.kaspersky.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!