{"id":19094,"date":"2019-04-25T13:22:09","date_gmt":"2019-04-25T11:22:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19094"},"modified":"2019-11-22T12:06:56","modified_gmt":"2019-11-22T10:06:56","slug":"clutter-as-cyberrisk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/19094\/","title":{"rendered":"Digitales Chaos: Eine reale Cyberbedrohung f\u00fcr Unternehmen"},"content":{"rendered":"<p>K\u00fcrzlich hat das Online-Umfrageinstitut OnePoll eine Forschung betrieben, bei der die Einstellung von Nutzern zur Ordnungshaltung ihrer K\u00fchlschr\u00e4nke mit der ihrer digitalen Ressourcen am Arbeitsplatz verglichen wurde. Oder besser gesagt: OnePoll verglich die unterschiedlichen Stufen der Unordnung.<\/p>\n<p>Warum sich das Institut ausgerechnet f\u00fcr den Vergleich mit K\u00fchlschr\u00e4nken entschieden hat, ist mir noch immer ein R\u00e4tsel \u2013 vielleicht, weil das Innenleben der allgegenw\u00e4rtigen K\u00fcchenger\u00e4te auf den ersten Blick nicht sichtbar ist, genauso wie die Unordnung, die im digitalen Raum herrscht. Dennoch muss ich zugeben, dass ich den Bericht mit gro\u00dfem Interesse gelesen und beispielsweise gelernt habe, dass ein Drittel der Befragten am Arbeitsplatz schon einmal \u00fcber die vertraulichen Daten Ihrer Arbeitskollegen gestolpert ist. Und ein weiteres Drittel war auch nach Beendigung des Arbeitsverh\u00e4ltnisses in der Lage, auf die Dateien des ehemaligen Arbeitgebers zuzugreifen. Diese Erkenntnisse haben mich letztendlich dazu bewegt, drei reale Fallbeispiele aus meinem Privatleben erneut aufleben zu lassen. Und da sie die Gefahren der digitalen Unordnung bestens widerspiegeln, m\u00f6chte ich Sie gerne hier mit Ihnen teilen.<\/p>\n<h2>1. Remote-Workstations<\/h2>\n<p>Vor einigen Jahren habe ich f\u00fcr ein kleines Systemintegrationsunternehmen gearbeitet; zu meinen Aufgaben geh\u00f6rte unter anderem die Berichterstattung \u00fcber Prerelease-Softwareprodukte des Unternehmens. Um meinen Workstations die unn\u00f6tige Last wiederholter Programminstallations und -deinstallationszyklen zu ersparen, bat ich meine Firma um eine virtuelle Maschine, die im Handumdrehen auf einen sauberen Systemstatus zur\u00fcckgesetzt werden kann. Dar\u00fcber hinaus sollte der Gebrauch einer virtuellen Maschine eigentlich auch eine sinnvolle Sicherheitsma\u00dfname sein \u2013 selbstverst\u00e4ndlich nur dann, wenn diese gut konfiguriert ist.<\/p>\n<p>Mein Wunsch wurde erf\u00fcllt \u2013 zumindest teilweise. Das Unternehmen stellte eine VM zur Verf\u00fcgung; allerdings musste diese mit dem gesamten Team geteilt werden und war dar\u00fcber hinaus mit dem Unternehmensnetzwerk verbunden. Doch das war nicht das eigentliche Problem.<\/p>\n<p>Ich habe das besagte Unternehmen vor \u00fcber f\u00fcnf Jahren verlassen, die virtuelle Maschine ist allerdings weiterhin aktiv. Und genau <em>das<\/em> ist das Problem. Sie ist noch immer \u00fcber dieselbe Adresse verf\u00fcgbar und gew\u00e4hrt Nutzern mit denselben Anmeldedaten (wie vor f\u00fcnf Jahren!!!) Zugriff. Also habe ich mich aus reiner Neugierde eingeloggt und siehe da: Mir wurde Einblick in alle aktuellen Dateien gew\u00e4hrt. Selbstverst\u00e4ndlich habe ich sofort eine Empfehlung abgefeuert, die ich an einen firmeninternen Drucker weitergeleitet habe: \u201e\u00c4ndert das VM-Passwort! Und wenn ihr schon dabei seid, solltet ihr die virtuelle Maschine vom Unternehmensnetzwerk isolieren!\u201c<\/p>\n<h2>2. Verwaiste Google-Dokumente<\/h2>\n<p>Vor einiger Zeit habe ich als freiberuflicher Autor mit einem Unternehmen zusammengearbeitet, das ernsthaft um seine physische Sicherheit besorgt war. Um die B\u00fcror\u00e4ume betreten zu k\u00f6nnen, musste ich jedes Mal einen der Mitarbeiter benachrichtigen, der dann eine Art Zugangsberechtigung mit meinen Passdaten an der Rezeption hinterlie\u00df.<\/p>\n<p>Irgendwann wurde mein alter Reisepass durch einen neuen ersetzt. Ich informierte einen der Redakteure dar\u00fcber und schlug ihm vor, ihm die neuen Passdaten zukommen zu lassen, woraufhin er mir antwortete, dass er daf\u00fcr keine Zeit habe und mir einen Link zu einem Google-Dokument mit einer Liste aller Autoren, inklusive Geburts- und Passdaten, schickte. Zwar versuchte ich den guten Mann zur Vernunft zu bringen, doch er war noch immer zu besch\u00e4ftigt, um die Aufgabe f\u00fcr mich zu \u00fcbernehmen.<\/p>\n<p>Auch in diesem Fall ist das Problem, dass diese Datei noch immer existiert und f\u00fcr jeden, der im Besitz des Links ist, verf\u00fcgbar ist. Niemand kann die vorhandenen Informationen l\u00f6schen, sodass jeder den Bearbeitungsverlauf und alle an der Datei vorgenommenen \u00c4nderungen sehen kann. Und auch der Account-Inhaber kann nichts dagegen tun, da er sein Passwort l\u00e4ngst vergessen und seine E-Mail-Adresse ge\u00e4ndert hat.<\/p>\n<h2>3. Die alte Festplatte<\/h2>\n<p>Zu meinen Hobbies geh\u00f6rt das Sammeln alter Computerhardware. Normalerweise kaufe ich diese f\u00fcr einen Apfel und ein Ei auf irgendwelchen Flohm\u00e4rkten. Vor nicht allzu langer Zeit habe ich einen Satz alter Systemreste erworben. Der Verk\u00e4ufer sagte mir, all das sei reinster M\u00fcll und sein Nachbar habe ihn darum gebeten, den Schrott zu entsorgen, wenn sich kein K\u00e4ufer finden w\u00fcrde.<\/p>\n<p>Zu Funktionstestzwecken habe ich einen kurzen Blick auf die Festplatte geworfen. Abgesehen von den pers\u00f6nlichen Dingen des ehemaligen Besitzers fand ich dort einen Ordner mit dem Namen \u201eArbeit\u201c, der zahlreiche Kostenvoranschl\u00e4ge und Vertr\u00e4ge enthielt, die alle als \u201evertraulich\u201c gekennzeichnet waren. Die neuesten wurden mit August 2018 datiert.<\/p>\n<p>Ich wei\u00df nicht, ob der Vorbesitzer den alten PC f\u00fcr die Arbeit von zu Hause oder lediglich f\u00fcr die Speicherung seiner Archive verwendet hat, aber er hat die Folgen der Weitergabe ganz offensichtlich nicht bedacht. Die Festplatte habe ich daraufhin selbstverst\u00e4ndlich formatiert.<\/p>\n<p>Nat\u00fcrlich habe ich keinen Einblick in die K\u00fchlschr\u00e4nke bekommen, die einst den hier genannten Privatpersonen und Unternehmen geh\u00f6rten, aber nach dem oben erw\u00e4hnten Bericht zu urteilen, w\u00fcrde ich dort mit Sicherheit jahrelang vergammelten Aufschnitt oder fossilierte Krabbensticks finden. Ich bekomme tats\u00e4chlich G\u00e4nsehaut, wenn ich an all die vertraulichen Daten denke, die in irgendwelchen alten, l\u00e4ngst aufgegebenen Google-Dokumenten und Festplatten vor sich hin existieren; ganz zu schweigen von ehemaligen Mitarbeitern, die noch immer auf jegliche Unternehmensressourcen zugreifen k\u00f6nnen. Und leider unterst\u00fctzt <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-clutter\/\" target=\"_blank\" rel=\"noopener nofollow\">dieser Bericht<\/a> meine Bedenken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Drei reale Fallbeispiele, die die Gefahren digitaler Unordnung widerspiegeln.<\/p>\n","protected":false},"author":700,"featured_media":19100,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,3283,3282,3281],"class_list":{"0":"post-19094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-chaos","11":"tag-dc2019","12":"tag-unordnung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/clutter-as-cyberrisk\/19094\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/clutter-as-cyberrisk\/15672\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/clutter-as-cyberrisk\/13207\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/clutter-as-cyberrisk\/17583\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/clutter-as-cyberrisk\/15729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/clutter-as-cyberrisk\/14442\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/clutter-as-cyberrisk\/18322\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/clutter-as-cyberrisk\/17233\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/clutter-as-cyberrisk\/22660\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/clutter-as-cyberrisk\/5902\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/clutter-as-cyberrisk\/26775\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/clutter-as-cyberrisk\/11705\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/clutter-as-cyberrisk\/10777\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/clutter-as-cyberrisk\/23126\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/clutter-as-cyberrisk\/18316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/clutter-as-cyberrisk\/22513\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/clutter-as-cyberrisk\/22450\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/dc2019\/","name":"DC2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19094"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19094\/revisions"}],"predecessor-version":[{"id":20853,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19094\/revisions\/20853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}