IT-Sicherheit – Fallbeispiele

[vc_row][vc_column width=“1/2″][vc_column_text]it[/vc_column_text][/vc_column][vc_column width=“1/2″][vc_wp_custommenu nav_menu=“50″][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

1. Revisionsbericht in einer Investmentbank

KDM erhielt den Auftrag, die deutsche Niederlassung einer internationalen Investment- Bank testweise auf Events ohne Genehmigung zu überprüfen. Bei der Ergebnispräsentation stellten die Berater der KDM das Ergebnis vor; hier insbesondere ein Event, das den Vorstand betraf. Da dieses Ereignis streng vertraulich war, und selbst die Mitglieder des Management Boards nicht informiert waren, bat der Vorstand die Vorstandsmitglieder, den Raum zu verlassen, als die Berater das Ergebnis näher erläuterten: Die engste Mitarbeiterin des Vorstandes hatte den unfertigen Bericht zur internen Quartalsrevision von ihrem Arbeitsplatz aus unverschlüsselt auf ihren öffentlichen Account gesendet, da sie sich der Gefahr des „Mitlesens“ überhaupt nicht bewusst gewesen war. KDM erhielt daraufhin den Auftrag, die Mitarbeiter im Rahmen eines Workshops für die Thematik zu sensibilisieren. Außerdem wurde eine IT- Sicherheitspolicy verabschiedet und implementiert.

2. Illegale Informationsweitergabe an ein Konkurrenz- Unternehmen

KDM wurde zu einem Mandanten gerufen, der den Verdacht hatte, dass zahlreiche Mitarbeiter zu einem Mitbewerber wechseln wollten und dies schon seit längerem akribisch vorbereitet hatten. In einer Überraschungsaktion wurden die betroffenen Mitarbeiter von Ihrem Arbeitsplatz entfernt. Das Rechenzentrum wurde unter Quarantäne gestellt, und die Arbeitsplatzrechner wurden forensisch untersucht. Professionell gelöschte Ordner und Dateien wurden erfolgreich wieder hergestellt, entfernte Postfächer durch ein Desaster Recovery wieder aktiviert. Es stellte sich heraus, dass Anfragen von Kunden systematisch an den Konkurrenten weitergeleitet worden waren. Den Kunden wurden deutlich überhöhte Angebote unterbreitet und Kopien an den Wettbewerber geschickt, so dass dieser jedes Angebot unterbieten und sich somit die Aufträge sichern konnte. Die Insolvenz des geschädigten Unternehmens konnte durch das Eingreifen von KDM gerade noch verhindert werden.

3. Datenweitergabe durch unberechtigten Zugriff auf Betriebsgeheimnisse

Ein weltweit operierendes High Tech- Unternehmen plante die Einführung eines revolutionären Stoffes für die plastische Chirurgie.
Zwei Wochen vor der Erst- Präsentation der Erfindung tauchte das patentierte Produkt in nur marginal veränderter Rezeptur in einem Drittland auf. KDM erhielt den Auftrag, zu recherchieren, auf welchem Weg der Mitbewerber an die Rezeptur gelangt war. Durch Ermittlungen von KDM konnte der Kreis der möglichen Täter auf zwei Mitarbeiter eingegrenzt werden. Deren externer Datenverkehr wurde fortan überwacht, die Generierung vertraulicher Dokumente aus SAP wurde lückenlos aufgezeichnet und retrograd überprüft. Nach zehn Tagen hatte KDM die Straftäter beweissicher ermittelt. Nach Suspendierung der Beiden wurden die Rechner auf kompromittierende Dateien und Dokumente untersucht. Es konnten zahlreiche belastende Dateien, teilweise älter als ein Jahr, wieder hergestellt und somit die Täter überführt werden.

4. Weitergabe von Expansionsplänen an die Konkurrenz

Ein prosperierendes ausländisches Unternehmen plante die Übernahme maroder europäischer Firmen, auch in Deutschland, um sein Netz von Tochterfirmen auszubauen. Doch jedes Kaufangebot wurde von dem immer gleichen Mitbewerber überboten. Wie war das möglich? Wer lieferte die Preisinformation? Der Verdacht fiel auf einen leitenden Angestellten. Es kam zur fristlosen Kündigung, gegen die der Angestellte klagen wollte. KDM wurde vom Unternehmen beauftragt gerichtsverwertbare Beweise zu beschaffen. Firmen- Notebook und Blackberry des Mannes wurden nach belastendem Material untersucht. Tatsächlich hatte der gekündigte Mitarbeiter eine umfangreiche Löschaktion nach seiner Entlassung durchgeführt. Nach Rettung von Datenfragmenten und Erstellung einer eindeutigen Dokumentation wurde er als Täter überführt. Er ließ von seinem Vorhaben ab und ersparte dem Unternehmen somit Kosten in sechsstelliger Höhe.

5. Systematische Schwächung eines Unternehmens durch Datendiebstahl

Ein innovatives Unternehmen im Bereich Spezialmaschinenbau stellte einen chinesischen Werksstudenten ein. Schnell war jeder von seinem Engagement und seiner Wissbegier überrascht und erfreut. Mehrere Monate später stellte ein Vertriebsmanager fest, dass am fernöstlichen Markt genau die gleichen Ersatzteile in deutlich schlechterer Qualität und zum Bruchteil des eigenen Preises angeboten wurden. Der Verdacht von Werksspionage kam auf. KDM wurde mit der Recherche beauftragt. Die Untersuchung der Firewalls ergab, dass über einen längeren Zeitraum nachts Unmengen von Daten transferiert worden waren. Bei der Überprüfung von Berechtigungsstrukturen und Zugriffshierarchien wurde festgestellt, dass dem chinesischen Werksstudenten Administratorenrechte eingeräumt worden waren und er somit Zugriff auf alle internen Daten inkl. Konstruktionspläne hatte. Dies hatte er ausgenutzt und alle relevanten Daten zu einem Konkurrenten in Fernost übermittelt. Er wurde freigestellt. Nach Implementierung einer Data-Leak-Prevention- Lösung (DLP) kann nun der Datenfluss exakt gesteuert werden und Daten fließen nicht mehr unkontrolliert ab. Weiterhin wurde eine Sicherheitsrichtlinie eingeführt, die klare Berechtigungsstrukturen ausweist. Seither ist das Unternehmen von Datendiebstahl verschont geblieben.[/vc_column_text][/vc_column][/vc_row]