Der Täter kannte das System

Die Spuren, die der Hacker hinterließ, zeigten, dass sich die Person sehr gut im System auskannte. "Der Täter bewegte sich virtuos im System", fasst es die Staatsanwaltschaft zusammen. Normalerweise schauen sich Hacker zunächst in Netzwerken um. Sie analysieren, wie das Netzwerk aufgebaut ist, welche Berechtigungen sie haben und wo wichtige Daten liegen könnten - sie sind schließlich zum ersten Mal im Unternehmensnetz. Nicht so in diesem Fall. Der Täter kannte das System genau und wusste, wo er hin musste.

Stellenmarkt
  1. Wissenschaftliche*r Mitarbeiter*in (d/m/w) - Institut für Softwaretechnik und Theoretische Informatik/FG
    Technische Universität Berlin, Berlin
  2. Technical Consultant ServiceNow (m/w/d)
    operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden, München
Detailsuche

Der erste Angriff richtete großen Schaden an, doch Bartholmös hatte Backups der Daten auf alten Bandlaufwerken, die Prozesse können wiederhergestellt werden. Doch dann beginnt ein paar Tage später die zweite Attacke: Der Mailverkehr wird ausgeschaltet, die Web-Auftritte werden auf eine Porno-Seite umgeleitet. Technisch ist dieser Angriff nicht besonders ausgefeilt, aber er verunsichert die Mitarbeiter und erweckt zumindest kurzzeitig das Gefühl, erneut die Kontrolle zu verlieren.

Ein reiner Indizienprozess

Der Tatverdacht fiel schnell auf den Angeklagten, da die Angriffe von Accounts gestartet wurden, die er angelegt hatte. Doch glasklare Beweise fehlen. Der Prozess, der gegen den Angeklagten geführt wird, basiert auf Indizien. Zwar weiß man in diesem Fall, dass es sich um einen Innentäter gehandelt haben muss, um einen Administrator, aber davon gibt es mehrere. Ein paar von ihnen können ausgeschlossen werden, aber eben nicht alle. Wie also hat man den Angreifer überführt? Bei dem Angeklagten habe es sich nicht um einen "High-Class-Hacker" gehandelt, führt der Staatsanwalt in seinem Plädoyer aus. Ihm unterliefen also Fehler.

Als die Polizei seine Wohnung durchsucht, findet sie einen Rechner, auf dem sie eine Verzeichnisstruktur rekonstruieren können. Es sind Ordner mit Namen wie "Mitarbeitergespräche" und "Verträge". Jemand hatte von diesem Rechner aus auf Daten zugegriffen, die auf den Firmenservern lagen. Für die Staatsanwaltschaft ist dies "der große Fehler", der dem Angeklagten unterläuft. Er griff außerdem ausschließlich auf Dateien zu, die während seiner Zeit in der Firma schon vorhanden waren. Neuere Dateien, die ihm also unbekannt waren, ignorierte er.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
Weitere IT-Trainings

Den Richter haben die Staatsanwälte mit ihren Argumenten überzeugt. Er verurteilt den 26-jährigen zu drei Jahren und drei Monaten: Computersabotage in besonders schwerem Fall. Der Angeklagte wird Berufung einlegen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Neues Betriebssystem von Microsoft
Wir probieren Windows 11 aus

Windows 11 ist bereits im Umlauf. Wir haben die Vorabversion ausprobiert und ein schickes OS durchstöbert. Im Kern ist es aber Windows 10.
Ein Hands-on von Oliver Nickel

Neues Betriebssystem von Microsoft: Wir probieren Windows 11 aus
Artikel
  1. Niedrige Inzidenzen: Homeoffice-Pflicht soll am 30. Juni enden
    Niedrige Inzidenzen
    Homeoffice-Pflicht soll am 30. Juni enden

    Die allgemeine Pflicht zum Homeoffice soll Ende des Monats fallen. Coronatests sollen aber weiterhin in Betrieben angeboten werden.

  2. Nach Juni 2022: Europäische Union will freies Roaming verlängern
    Nach Juni 2022
    Europäische Union will freies Roaming verlängern

    Die Regelung vom Juni 2017 soll verlängert und verbessert werden. Ein Ende von 'Roam like at home' wäre undenkbar.

  3. Websicherheit: Wie KenFM von Anonymous gehackt wurde
    Websicherheit
    Wie KenFM von Anonymous gehackt wurde

    Die Webseite AnonLeaks berichtet, wie das Defacement von KenFM ablief: durch abrufbare Backupdaten und das Wordpress-Plugin Duplicator Pro.
    Von Hanno Böck

Urbautz 07. Jan 2019

Ich würde sogar sagen "alle Banken". Naja, bis auf die Deutsche Bank, die haben ja selbst...

plutoniumsulfat 05. Jan 2019

Dann findet man doch im Vornhinein eine Lösung mit dem Kunden.

Snoozel 28. Dez 2018

Das Problem ist nur: je besser der Admin umso weniger merkt man von seiner Arbeit. Da...

Avarion 27. Dez 2018

So wie ich das sehe ist es nicht grenzwertig sondern strafbar. Sie hat Daten gelöscht die...

FreiGeistler 27. Dez 2018

Das wundert mich immer so. Warum werden die Treiber, gerade für so teure Geräte, immer...


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Dualsense Midnight Black + Ratchet & Clank Rift Apart 99,99€ • Saturn Super Sale (u. a. Samsung 65" QLED (2021) 1.294€) • MSI 27" FHD 144Hz 269€ • Razer Naga Pro Gaming-Maus 119,99€ • Apple iPad Pro 12,9" 256GB 909€ [Werbung]
    •  /