Abo
  • Services:

Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will

Ist von Cyberangriffen die Rede, werden als Täter oft wildfremde Menschen oder Hacker im Staatsauftrag vermutet. Dabei geht laut dem BSI von sogenannten Innentätern eine größere Gefahr aus. Sie haben durch Insiderwissen deutlich mehr Aussicht auf Erfolg.

Artikel von Hakan Tanriverdi/Sueddeutsche.de veröffentlicht am
Foto einer geöffneten Festplatte
Foto einer geöffneten Festplatte (Bild: Patrick Lindenberg/Unsplash)

Ulrich Bartholmös saß auf dem Rennrad, als sein Arbeitgeber vernichtet werden sollte. Es war halb sechs Uhr morgens, sein Smartphone klingelte, er ging nicht ran. Dann klingelte das Telefon ein zweites Mal. Er sah, dass der Anruf von der Firma kam, hob ab und erfuhr von einem Totalausfall.

Inhalt:
  1. Gefahr durch Innentäter: Wenn der System-Administrator die Firma zerstören will
  2. Der Täter kannte das System

Bartholmös ist IT-Sicherheitschef einer Digitalagentur, sie verwaltet Kunden-Webseiten und Datenbanken. Die Webseiten waren offline, mindestens eine Marketing-Datenbank komplett gelöscht. Ein Kunde der Firma ist Titelsponsor bei der Tour de France, die wenige Tage später beginnen sollte. Er habe gelernt, sich von Kunden anschreien zu lassen, sagt Bartholmös, als er die Geschichte im Juli 2017 erzählt, bei einem Treffen, wo Staatsanwälte mit dem Schwerpunkt Cyberkriminalität für ihre Arbeit werben. Die Staatsanwälte sagen: Hacker machen Fehler, Hacker können erwischt werden. Wichtig sei, dass eine Anzeige gestellt wird. Bartholmös stellte eine Anzeige.

Der Prozess ist gewonnen, zu feiern gibt es nichts

Anderthalb Jahre später sitzt Bartholmös im Amtsgericht in Böblingen, gerade hat der Richter ein Urteil gefällt, den Täter schuldig gesprochen. Bartholmös bittet darum, noch ein paar Momente in Ruhe gelassen zu werden. Er schaut in Richtung des Verurteilten, eines 26 Jahre alten Mannes. Bartholmös fixiert ihn mit seinem Blick, der Mann redet abwechselnd mit Polizisten und seinem Anwalt, lässt sich Handschellen anlegen und wird abgeführt.

Bartholmös verlässt den Saal, der Prozess ist gewonnen, doch zu feiern gibt es wenig: 2,8 Millionen Euro Schaden, ein Mensch hinter Gittern und eine Firma, die gerade noch einmal davongekommen ist. Sie hat eine der gefährlichsten Arten von Hackerangriffen überstanden, mit der es Unternehmen weltweit zu tun haben: einen Angriff durch Innentäter. Der verurteilte junge Mann ist ein Ex-Mitarbeiter von Bartholmös.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Ist von Cyberangriffen die Rede, vermutet die Öffentlichkeit dahinter in aller Regel wildfremde Menschen oder Hacker im Staatsauftrag. Dabei geht von Innentätern eine größere Gefahr aus, da ihre Angriffe "größere Aussicht auf Erfolg" haben, wie es das für IT-Sicherheit zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) formuliert. Denn der Angreifer habe "bereits Zugang zu internen Ressourcen einer Organisation und (könne) so Schutzmaßnahmen und Schwachstellen über einen langen Zeitraum analysieren".

Auch der Ex-Mitarbeiter von Bartholmös hatte Zugang zu internen Ressourcen. Während des Prozesses schweigt der Mann. Ein IT-Forensiker, der den Angriff technisch analysiert hat, geht aber davon aus, dass er für die Attacke einen Account benutzte, der vor Jahren angelegt, aber nie verwendet wurde. Er modifizierte ihn so, dass er sich über einen VPN-Zugang einloggen, also sich bequem von zu Hause aus in das Firmennetz einwählen konnte. Dann schlummerte das Konto ungenutzt ein halbes Jahr vor sich hin. In dieser Zeit wurde dem Mitarbeiter gekündigt, es gab einen Aufhebungsvertrag und eine Abfindung. Um 2:37 Uhr in der Nacht vom 25. auf den 26. Juni startete er den Angriff in zwei Wellen.

"Wir befanden uns vollkommen im Blindflug"

Zu Beginn des Angriffs - IT-Sicherheitschef Bartholmös sitzt noch auf seinem Rennrad - werden alle Daten auf den Servern überschrieben, die Konfigurations-Dateien werden gelöscht. Schnelles Reagieren ist ausgeschlossen, da die Zugänge der Administratoren entfernt wurden. "Wir befanden uns vollkommen im Blindflug", wird Bartholmös später im Zeugenstand sagen. 60 Kunden werden informiert, zu diesem Zeitpunkt ist noch unklar, wie systematisch der Hacker vorgegangen ist. Eine externe Firma wird hinzugezogen, sie analysiert die IT-Systeme.

Der Täter kannte das System 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-55%) 17,99€
  2. 5,99€
  3. (-46%) 24,99€

Urbautz 07. Jan 2019 / Themenstart

Ich würde sogar sagen "alle Banken". Naja, bis auf die Deutsche Bank, die haben ja selbst...

plutoniumsulfat 05. Jan 2019 / Themenstart

Dann findet man doch im Vornhinein eine Lösung mit dem Kunden.

Snoozel 28. Dez 2018 / Themenstart

Das Problem ist nur: je besser der Admin umso weniger merkt man von seiner Arbeit. Da...

Avarion 27. Dez 2018 / Themenstart

So wie ich das sehe ist es nicht grenzwertig sondern strafbar. Sie hat Daten gelöscht die...

FreiGeistler 27. Dez 2018 / Themenstart

Das wundert mich immer so. Warum werden die Treiber, gerade für so teure Geräte, immer...

Kommentieren


Folgen Sie uns
       


Resident Evil 2 Remake - Fazit

Sprechtext

Fazit

Bei Capcom haben sie derzeit in Sachen Horror ein monstermäßig gutes Händchen. Nach dem hervorragenden Resident Evil 7 ist auch das Remake des zweiten Serienteils geglückt. Das neue Resident Evil 2 fühlt sich nicht wie ein Remake an, sondern wie ein frisch programmiertes Spiel. Das schafft sogar das Kunststück, Fans des Originals zu fesseln und gleichzeitig Neulinge in den Bann von Raccoon City zu ziehen.

Natürlich wissen Kenner der Version von 1998 über die Rahmenhandlung und das Ende schon Bescheid. Dank der überarbeiteten Umgebungen und zusätzlicher Details bieten die Abenteuer von Leon und Claire dennoch wieder Spannung - mit dem zusätzlichen Reiz, die alte mit der überarbeiteten Fassung vergleichen zu können. Die geänderte Steuerung inklusive der Verteidigungsoptionen etwa mit dem Messer funktioniert wunderbar.

Vor allem aber ist die Mischung aus Action und Adventure inklusive der sehr fairen Rätsel gelungen. Auf Dauer haben uns nur die manchmal langen Laufwege gestört - vor allem, wenn wir nur wegen Platzmangel im Inventar ständig zwischen dem aktuellen Einsatzort und einem Sicherheitsraum pendeln mussten.

Grafik und Stimmung sorgen für mehr als nur gepflegtes Denken, Kämpfen und Gruseln. Dazu kommen übrigens auch einige Ekelanimationen, wegen denen Minderjährige und empfindliche Naturen lieber einen Bogen um Resident Evil 2 machen sollten. Alle anderen sollten sich dieses rundum gelungene Remake nicht entgehen lassen.

Resident Evil 2 Remake - Fazit Video aufrufen
Europäische Netzpolitik: Schlimmer geht's immer
Europäische Netzpolitik
Schlimmer geht's immer

Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt.
Eine Analyse von Friedhelm Greis


    IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
    IT-Sicherheit
    12 Lehren aus dem Politiker-Hack

    Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
    Eine Analyse von Friedhelm Greis

    1. Datenleak Ermittler nehmen Verdächtigen fest
    2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
    3. Politiker-Hack Wohnung in Heilbronn durchsucht

    WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
    WLAN-Tracking und Datenschutz
    Ist das Tracken von Nutzern übers Smartphone legal?

    Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
    Eine Analyse von Harald Büring

    1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
    2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
    3. Tracking Facebook wechselt zu First-Party-Cookie

      •  /