14.12.2012 Aufrufe

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

Verfassungsschutzbericht des Landes Nordrhein ... - MIK NRW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Verfassungsschutzbericht</strong> <strong>des</strong> Lan<strong>des</strong> Nord rhein-Westfalen 2010<br />

fehlerhaft war oder sich nicht öffnen ließ? Aus Sicherheitssicht hatte sich niemand im<br />

Unternehmen falsch verhalten. Dennoch war ein Trojaner in die Systeme gedrungen<br />

– von außen bis zum Arbeitsplatz der Mitarbeiterin ungehindert durch sämtliche Sicherheitsbarrieren,<br />

dort installiert durch das Öffnen <strong>des</strong> Anhangs. Versteckt war er in<br />

dem weißen Blatt in der Anlage <strong>des</strong> Newsletters. Hätte man die gesamte Seite mit der<br />

Computermaus angezeichnet, anschließend über den Button „Schriftfarbe ändern“<br />

schwarz eingestellt – man hätte auf die Signatur <strong>des</strong> Trojaners geblickt. Aber, aus<br />

welchen Gründen sollte ein Mensch im Alltagsgeschäft auf diese Idee kommen. Wer<br />

hat bei Dokumenten aus bekannten Quellen schon mal das Blatt mit verschiedenen<br />

Schriftfarben abgesucht? Der Angriffscode war hier nämlich mit weißer Schriftfarbe<br />

auf weißen Grund völlig offen auf das Blatt geschrieben worden. Dieser kleine Kniff<br />

reichte aus, um die gesamte, gut aufgestellte IT-Sicherheit <strong>des</strong> Unternehmens auszuhebeln.<br />

Die Herausforderungen und Folgen für die Sicherheitssysteme der Unternehmen<br />

liegen auf der Hand: Zum einen müssen technische Systeme auf der Höhe der Zeit<br />

sein. Virenscanner und Firewalls erkennen viele Spam-Wellen, breit gestreute Angriffe<br />

mit Schadsoftware und zahlreiche weitere Angriffsformen, die die Kommunikation im<br />

Unternehmen empfindlich stören oder gar vollständig verhindern können. Allerdings<br />

stehen diese Sicherheitsmauern darüber hinaus gehenden Angriffen mit spezifizierter<br />

Software in der Regel chancenlos gegenüber. Hier muss ein neuer Sicherheitsansatz<br />

gefunden werden, der – zusätzlich zu Antivirensoftware, Spamfilter und Firewall – einen<br />

weiteren Baustein integriert. Die Notwendigkeit einer Erweiterung der Sicherheitsarchitektur<br />

erweist sich aber auch an weiteren neuen Herausforderungen:<br />

Systematische Ausspähung sozialer Netzwerke durch Geheimdienste<br />

Neben den Angriffen mittels Schadsoftware ist durch das Internet für das Know-how<br />

eines Unternehmens eine weitere zu den bisher bekannten Szenarien hinzugetreten:<br />

Die Kontaktanbahnung und anschließende Informationsabschöpfung über Soziale<br />

Netzwerke (Social Networks).<br />

In Sozialen Netzwerken wie Facebook, StudiVZ, XING oder Channels wie Twitter<br />

stellen Menschen sich und ihr Umfeld dar. Die Profile bieten weitreichende sensible<br />

Informationen nicht nur zu den Personen einschließlich ihrer Hobbys und Aufenthaltsorte,<br />

sondern auch zu ihrem Freun<strong>des</strong>kreis. Fotos und Videos dokumentieren nicht<br />

nur das Aussehen einer Person, sondern oft auch deren Kontakte und besuchte Orte.<br />

264 spionAgEAbwEhR

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!