James Bond lässt grüßen?

Hacking, Phishing und Online-Betrug sind nur einige von vielen Risiken, denen Nutzer im Internet begegnen können. Haben es Hacker einmal geschafft ins Firmennetz einzugreifen, ist der Schaden enorm. Daher rüsten immer mehr Firmen auf, um ihre Netzwerkstrukturen vor Angriffen aus dem Web abzusichern.

Das typische Bild eines Hackers

Das typische Bild eines Hackers: Dunkler Kapuzen-Pullover, die Kapuze ins Gesicht gezogen, wenn noch Gesicht erkennbar, dann mit einem bösen Gesichtsausdruck. Der Buchstabenwasserfall im Stile des Film-Klassikers “Matrix” im Hintergrund darf natürlich auch nicht fehlen. Oder vielleicht doch eher fünf Monitore, leere Cola-Dosen, ein schmächtiger junger Mann mit Brille und kaum Tageslicht? Das Bild des typischen Nerds?

Falsch! Jeder kann nach kurzen Erklärvideos hacken. Die Webseite Shodan vereinfacht eine solche Unternehmung erheblich. Mit Shodan lässt sich das Internet nach auffindbaren IP-Adressen absuchen. In einer Liste bekommt man sämtliche Zieladressen angezeigt. Beispielsweise kann man eine IP-Kamera auswählen und mit ein wenig Glück, kommt man mit dem Standardpasswort (Meistens ADMIN :: ADMIN) auf die Kamera und kann die Räumlichkeiten ausspionieren.

Mit „Shodan“ kann man das Web nach frei zugänglichen Kameras absuchen

Selbst ich, als Nicht-Hacker, hatte innerhalb von fünf Minuten die ersten Kameras auf dem Bildschirm. Aber nicht nur Kameras lassen sich auffinden, sondern auch Systeme von kritischen Infrastrukturen. Wir raten dringend davon ab, irgendwelche Schalteinrichtungen zu aktivieren/ deaktivieren, da man kaum sehen kann, was sich dahinter verbirgt.

Verfügbare IP-Kamera in Privaträumen

Nicht nur Kameras aus Privaträumen kann man so auffinden. Auch Kameras in Unternehmen sind bisweilen nicht ausreichend gesichert und damit aufrufbar.

IP-Kamera in einem Büroraum

Sehe ich aus wie der klassische Hacker?

Hacker von außen nehmen gerne immer wieder die Herausforderung an, Netzwerke lahmzulegen. Das passiert meistens auf der Ebene der Software. Viel wirksamer ist aber, gleich vor Ort die Hardware zu zerstören. Möglich macht es beispielsweise ein sogenannter USB-Killer. Der USB Killer sieht auf den ersten Blick aus wie ein Handelsüblicher USB-Stick. Im Gehäuse verstecken sich aber mehrere Kondensatoren, die sich mit der 5V-USB-Spannung aufladen, um anschließend die gesamte Energie auf einen Schlag abzugeben. Das Ergebnis: Die Hardware ist zerstört. Laptops, Server, Desktops und Industrieanlagen, eigentlich alles was einen USB-Port besitzt kann so zerstört oder schwer beschädigt werden. Mit einem schicken und ausgedachten Firmenlogo, kann man solche vermeintlichen USB-Sticks als Werbegeschenke verteilen und für einen großen Schaden sorgen.

Was ein USB-Killer ist und kann, haben die Kollegen von Computer-Bild untersucht

Die Gefahr lauert also nicht nur außerhalb vom Firmengelände, sondern sitzt vielleicht bereits in Ihren eigenen vier Wänden. Ein Firmennetzwerk ist, wenn es gut geschützt und aufgebaut ist, zu kompliziert, um es tagelang zu hacken. Viel einfacher ist es, ich lade mich einfach zu einem Geschäftstermin ein. Im Besprechungsraum angekommen, kann ich leicht Wanzen und versteckte Kameras anbringen, um zu einem späteren Zeitpunkt die Firma auszuspionieren. Das Büro des Vorstands ist während dessen Abwesenheit meist abgeschlossen oder seine Sekretärin ist stets anwesend. Die Besprechungsräume, in denen wichtige Themen der Unternehmen besprochen werden, stehen meistens offen. Leichtes Spiel um Wirtschaftsspionage zu betreiben. Wanzenfinder bzw. Frequenzdetektionsgeräte helfen nur dann, wenn die Geräte eine Funkverbindung aufbauen. Sind diese offline und zeichnen nur auf einer Speicherkarte auf, können diese nicht so leicht aufgespürt werden.

Was kann man tun?

Der Anfang eines Besucherempfangs läuft in den meisten Firmen schon mal ganz gut: Man muss sich am Empfang anmelden. Danach sollte der Besucher begleitet werden und nicht im Besprechungsraum alleine gelassen werden. Optimalerweise gibt es eine Wartezone, in welcher keine Firmengeheimnisse ausgetauscht werden, oder offene Datendosen zur Verfügung stehen. Nach der der Besprechung wird der Besucher nach draußen begleitet.

Zutrittskontrollanlagen in Kombination mit einer Videoüberwachung können Anmeldeprozedere und den Publikumsverkehr regeln und überwachen.

Autor Peter Dupach