Keylogger-Angriff bei der taz ‚Äď wie man Angreifern einen Strich durch die Rechnung macht

Die „taz“ geh√∂rt zu den wichtigsten deutschen Zeitungen. Neben Kommentaren, die die Opposition in der Medienlandschaft darstellen, hat die Zeitung vor allem viele Leser durch ihre Auslandsreportagen. Nun wurde bekannt, dass es bei der gro√üen Tageszeitung einen internen Versto√ü gegen den Datenschutz und gegen die Informationssicherheit gegeben hat. Mit der Hilfe eines Keyloggers soll ein Mitarbeiter sich Zugang zu den PCs von anderen Kollegen verschafft und Informationen daraus abgesaugt haben.

Warum der Mitarbeiter sowohl bei der „taz“ als auch bei der „S√ľddeutschen Zeitung“ der Meinung war, er m√ľsse interne Vorg√§nge und Dokumente absch√∂pfen und an andere Quellen weitergeben, ist bisher nicht bekannt. Wirkliche Skandale sind daraus nicht entstanden. Trotzdem wurde der entsprechende Mitarbeiter dabei erwischt, wie er ein kleines Ger√§t aus einem der Rechner gezogen hat. Dabei handelte es sich um einen sogenannten Keylogger, der die Tastaturanschl√§ge auf dem Rechner verfolgt und somit die M√∂glichkeit gibt, sich mit dem Benutzernamen und dem Passwort eines anderen Accounts im Netzwerk einzuloggen. Genutzt wird eine Hardware, die sehr beliebig an jeden Computer angebracht werden kann und daher ein gro√ües Problem im Bereich der IT-Sicherheit darstellt. Und genau hier liegt das eigentliche Problem: Neben dem justiziablen Verhalten des Mitarbeiters ist auch die IT-Sicherheit bei der „taz“ anscheinend nicht in der besten Form gegeben.

Das Problem bei einem Keylogger sieht wie folgt aus: Es gibt sie in Form von Hardware, wie es bei der „taz“ der Fall war, aber auch als Software, die sich auf dem Rechner installiert. Das Programm loggt jeden Tastenschlag mit und gibt somit Informationen √ľber Passworte, Benutzernamen und andere sensible Informationen an denjenigen weiter, der die Kontrolle √ľber den Keylogger hat. Im Anschluss lassen sich die Daten nat√ľrlich nutzen, um sich unter dem fremden Namen einzuloggen. Damit w√ľrde der Zugriff zu Ebenen in einem Netzwerk und somit zu Dateien bestehen, die normalerweise nicht zug√§nglich w√§ren. Die Integrit√§t der IT-Sicherheit w√§re damit beendet und selbst sensibelste Daten k√∂nnen an die √Ėffentlichkeit gelangen. Und ebenso wie die „taz“ kann auch in jedem anderen Unternehmen schon das Verhalten eines einzelnen Mitarbeiters dazu f√ľhren, dass sich solche Dinge wiederholen. Es sei denn, das Unternehmen beugt vor und sorgt von vornherein f√ľr ausreichende Sicherheit, um solche oder √§hnliche Angriffe zu vermeiden.

Das Ziel muss es sein, den Zugriff auf sensible Daten so kompliziert wie m√∂glich zu machen. Eine Zwei-Faktor-Authentifizierung bietet deutlich mehr Sicherheit. Hier reicht nicht nur Benutzername und Passwort f√ľr den Login, sondern der Nutzer identifiziert sich durch einen zus√§tzlichen Token, um Zugang zu dem entsprechenden Rechner zu bekommen. So bleibt beim Entwenden vertraulicher Daten trotzdem die Kontrolle √ľber den Login und den Zugriff auf die Informationen bestehen. Selbst wenn also mit der Hilfe von einem Keylogger das Passwort und der Loginname einer anderen Person bekannt werden, br√§uchte es immer noch Zugriff auf einen zweiten Faktor, um sich in die Accounts einzuloggen.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie können dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

ÔĽŅ