Konkrete Szenarien

Aktuelle Szenarien, realistisch konstruiert

secure
web
communication

Bildungsportal für
Internetsicherheit

Startseite    Seite2
Risiken im Internet
Aktuelle Szenarien
Grundwissen

Sewecom-Ansatz


Zentrale Themen
eGovernment
Onlinebanking
Institutionen
Sicherheits-Links

Aktuelle Infos
Literatur


Bildungsinitiative
Internetsicherheit

PC-Sicherheits-Tipps
PC-Tipps (kurz)

Sewecom-Standard

Sewecom-Abb.


Referenz-Links
Überblick: Sitemap
Rechtliche Hinweise
Kontakt/Impressum

 

 

 

Übersicht:

1.) eMails ausspähen
2.) PC mit Netzwerkkarte offen aus Internet zugänglich
3.) Trojaner-Angriff einfach gemacht
4.) Daten auf PC außer Haus geben
5.) Zugriff auf PC durch nicht aktualisierte Software
6.) Vertrauliche Daten durch Internet versendet
7.) Hackerzugriff durch das Internet

 

1.) eMails ausspähen

Eine Rechtsanwältin korrespondiert per eMail mit ihrem Mandanten. Der juristische Gegner arbeitet in der gleichen Firma wie der Mandant. Der Gegner hat Zugang zur EDV-Abteilung und kann die gesamte eMail-Korrespondenz mitverfolgen, da sie ihm unbemerkt in Kopie gemailt wird. Er weiß jeden Schritt im Voraus, den die gegnerische Anwältin plant.

 

2.) PC mit Netzwerkkarte offen aus Internet zugänglich

Ein Pfarrer vernetzt PCs im Pfarrbüro. Auf mindestens einem der PCs sind vertrauliche personenbezogene Daten (Pfarreimitglieder, Spenderdateien, Offizielle Briefe usw.). Einer der Computer ist ans Internet angeschlossen und die Verzeichnisse sind nicht zugangsgeschützt. Der Internetzugang erfolgt über einen Standard-Zugangsprovider, bei dem die Computer - wie das i.d.R. der Fall ist - nicht durch eine umfassende Firewalllösung vor Zugriffen aus dem Internet geschützt werden. Aus dem Internet kann ohne Probleme auf die PCs im Pfarrbüro zugegriffen werden; Daten können gelesen, kopiert oder manipuliert werden, ohne dass dies überhaupt auffallen muss.

 

3.) Trojaner-Angriff einfach gemacht

Eine Steuerkanzlei geht ohne Viren- und Trojanerschutz ins Internet. Es wird über Jahre hinweg nicht bemerkt, dass sich ein Trojaner auf einem PC befindet. Im Internet gibt es Programme, die automatisiert das Netz auf Computer mit installierten Trojanern durchsuchen und auf die Daten zugreifen, die die Trojaner senden. Es bedarf nun keiner tief greifenden Hackerkenntnisse, um auf diesen PC zuzugreifen und ihn aus der Ferne zu manipulieren oder Daten auszulesen. Eine solche Angriffsvariante ist weit verbreitet.

 

4.) Daten auf PC außer Haus geben

Ein PC einer Klinik, auf dem sich unverschlüsselt vertrauliche Patientendaten befinden, soll durch eine neue Festplatte aufgerüstet werden. Der PC mit den vertraulichen Daten wird dafür zum Händler ins PC-Geschäft gebracht. Dieser Händler hat nun Zugriff auf alle Daten, ohne speziell zur Verschwiegenheit verpflichtet worden zu sein. Die alte Festplatte (mit den Patientendaten) verbleibt im Computergeschäft - zur Entsorgung oder zum Weiterverkauf, z.B. als Gebrauchtgerät.

 

5.) Zugriff auf PC durch nicht aktualisierte Software

Der PC einer Beratungseinrichtung ist an das Internet angeschlossen. Über den Verlauf von mehreren Jahren werden weder für das Betriebssystem noch für die Internetsoftware sog. Patches oder Service-Packs mit Fehlerbehebungen eingespielt. Dadurch bleiben bekannte Sicherheitslücken, die kostenlos und ohne großen Aufwand zu schließen wären, weiterhin bestehen. Welche Sicherheitslücken bei welcher Software bekannt sind und durch welche Maßnahmen man sie schließen kann (oder wie man sie zu illegalen Zwecken nutzt), steht für jedermann nachzulesen im Internet. Obwohl dieses Problem mit einem einfachen und kostenlosen Online-Update zu beheben wäre, wird hier der Zugriff von außen auf einfache Weise ermöglicht.

 

6.) Vertrauliche Daten durch Internet versendet

Ein Mitarbeiter eines Konzerns hat Zugriff auf vertrauliche Dokumente des Intranets des Unternehmens, bei dem er angestellt ist. Er versendet ein solches Dokument als eMail-Anhang unverschlüsselt durch das Internet. Obwohl der Empfänger ebenfalls ein Mitarbeiter der selben Firma ist, der das Dokument lesen darf, wurde das Dokument quasi veröffentlicht: Die dazwischen geschalteten Internetprovider und andere technisch versierte Internetnutzer können dieses Dokument lesen, kopieren oder manipulieren - ohne dass es bemerkt wird.

 

7.) Hackerzugriff durch das Internet

Ein Unternehmer hat einen aktuellen Angebotsentwurf und ein Konzept für ein großes Projekt auf seinem PC gespeichert. Es verschafft sich jemand von außen Zugriff und verkauft die Informationen an die Konkurrenz.
Die alltagssprachlich "Hacker" genannten Eindringlinge müssen dabei nicht unbedingt über tiefgehende EDV-Kenntnisse verfügen. Automatische "Hacker-Tools" kann man im Internet kostenlos herunterladen: Eine Sicherheitslücke kann damit ohne Probleme "Tür und Tor" öffnen.

Diese hier beschriebenen Szenarien treten heute allerorts auf. Die genannten Rollenvertreter/innen stehen hier nur exemplarisch für die verschiedenen Bereiche.

Im Wirtschaftsbereich sind es besonders Mittelstand und Handwerk, die diesen Gefahren ausgesetzt sind, ohne wirksame Gegenmaßnahmen in Aussicht zu haben.

weiter Grundwissen Datensicherheit