Der Täter kannte das System

Die Spuren, die der Hacker hinterließ, zeigten, dass sich die Person sehr gut im System auskannte. "Der Täter bewegte sich virtuos im System", fasst es die Staatsanwaltschaft zusammen. Normalerweise schauen sich Hacker zunächst in Netzwerken um. Sie analysieren, wie das Netzwerk aufgebaut ist, welche Berechtigungen sie haben und wo wichtige Daten liegen könnten - sie sind schließlich zum ersten Mal im Unternehmensnetz. Nicht so in diesem Fall. Der Täter kannte das System genau und wusste, wo er hin musste.

Stellenmarkt
  1. Cloud-Server-Administrator (m/w/d) Microsoft
    Mainova AG, Frankfurt am Main
  2. Technical Support Analyst (m/w/d)
    Homann Feinkost GmbH, Bad Essen, Lintorf
Detailsuche

Der erste Angriff richtete großen Schaden an, doch Bartholmös hatte Backups der Daten auf alten Bandlaufwerken, die Prozesse können wiederhergestellt werden. Doch dann beginnt ein paar Tage später die zweite Attacke: Der Mailverkehr wird ausgeschaltet, die Web-Auftritte werden auf eine Porno-Seite umgeleitet. Technisch ist dieser Angriff nicht besonders ausgefeilt, aber er verunsichert die Mitarbeiter und erweckt zumindest kurzzeitig das Gefühl, erneut die Kontrolle zu verlieren.

Ein reiner Indizienprozess

Der Tatverdacht fiel schnell auf den Angeklagten, da die Angriffe von Accounts gestartet wurden, die er angelegt hatte. Doch glasklare Beweise fehlen. Der Prozess, der gegen den Angeklagten geführt wird, basiert auf Indizien. Zwar weiß man in diesem Fall, dass es sich um einen Innentäter gehandelt haben muss, um einen Administrator, aber davon gibt es mehrere. Ein paar von ihnen können ausgeschlossen werden, aber eben nicht alle. Wie also hat man den Angreifer überführt? Bei dem Angeklagten habe es sich nicht um einen "High-Class-Hacker" gehandelt, führt der Staatsanwalt in seinem Plädoyer aus. Ihm unterliefen also Fehler.

Als die Polizei seine Wohnung durchsucht, findet sie einen Rechner, auf dem sie eine Verzeichnisstruktur rekonstruieren können. Es sind Ordner mit Namen wie "Mitarbeitergespräche" und "Verträge". Jemand hatte von diesem Rechner aus auf Daten zugegriffen, die auf den Firmenservern lagen. Für die Staatsanwaltschaft ist dies "der große Fehler", der dem Angeklagten unterläuft. Er griff außerdem ausschließlich auf Dateien zu, die während seiner Zeit in der Firma schon vorhanden waren. Neuere Dateien, die ihm also unbekannt waren, ignorierte er.

Golem Akademie
  1. Unity Basiswissen: virtueller Drei-Tage-Workshop
    7.–9. Februar 2022, Virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    21.–25. Februar 2022, Virtuell
Weitere IT-Trainings

Den Richter haben die Staatsanwälte mit ihren Argumenten überzeugt. Er verurteilt den 26-jährigen zu drei Jahren und drei Monaten: Computersabotage in besonders schwerem Fall. Der Angeklagte wird Berufung einlegen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will
  1.  
  2. 1
  3. 2


Urbautz 07. Jan 2019

Ich würde sogar sagen "alle Banken". Naja, bis auf die Deutsche Bank, die haben ja selbst...

plutoniumsulfat 05. Jan 2019

Dann findet man doch im Vornhinein eine Lösung mit dem Kunden.

Snoozel 28. Dez 2018

Das Problem ist nur: je besser der Admin umso weniger merkt man von seiner Arbeit. Da...

Avarion 27. Dez 2018

So wie ich das sehe ist es nicht grenzwertig sondern strafbar. Sie hat Daten gelöscht die...

FreiGeistler 27. Dez 2018

Das wundert mich immer so. Warum werden die Treiber, gerade für so teure Geräte, immer...



Aktuell auf der Startseite von Golem.de
Bundesservice Telekommunikation  
Ist eine scheinexistente Behörde für Wikipedia relevant?

Die IT-Sicherheitsexpertin Lilith Wittmann hat eine dubiose Bundesbehörde ohne Budget entdeckt. Reicht das für einen Wikipedia-Artikel?

Bundesservice Telekommunikation: Ist eine scheinexistente Behörde für Wikipedia relevant?
Artikel
  1. Elektroauto: VW e-Up ab Mitte Februar wieder bestellbar
    Elektroauto
    VW e-Up ab Mitte Februar wieder bestellbar

    Der e-Up gehörte 2021 zu den meistgekauften Elektroautos. Nun will VW den Kleinwagen wieder verfügbar machen.

  2. Bitcoin, Ethereum: Was steuerlich bei Kryptowährungen gilt
    Bitcoin, Ethereum
    Was steuerlich bei Kryptowährungen gilt

    Kryptowährungen wie Bitcoin sind unter Anlegern beliebt - doch wie muss man die Gewinne eigentlich versteuern?

  3. Neues Geschäftsmodell: Luca-App plant flexible Abos und will Preise senken
    Neues Geschäftsmodell
    Luca-App plant flexible Abos und will Preise senken

    Angesichts drohender Kündigungen will die Luca-App den Bundesländern entgegenkommen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional zu Bestpreisen • WSV bei MediaMarkt • Asus Vivobook Flip 14" 8GB 512GB SSD 567€ • Philips OLED 65" Ambilight 1.699€ • RX 6900 16GB 1.489€ • Samsung QLED-TVs günstiger • Asus Gaming-Notebook 17“ R9 RTX3060 1.599€ • Seagate 20TB SATA HDD [Werbung]
    •  /