- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Kopierer am Ende eines Lebenszyklus


Gebrauchtgeräte liefern sensible Daten zum Schnäppchenpreis
Gefährliche Sicherheitslücken durch Verwertung älterer Bürotechnik

(20.11.15) - Es gibt heute wohl kein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Und weil die Bürotechnik von Jahr zu Jahr intelligenter wird, tauschen deutsche Unternehmen sie im Schnitt alle drei bis fünf Jahre aus. Was dabei nur wenigen bewusst ist: Selbst Kopierer speichern heute Unmengen sensibler Daten. Gelangen diese in die falschen Hände, kann das für den ehemaligen Besitzer sogar existenzbedrohliche Folgen haben, warnt Ermittlungsexperte Marcus Lentz. Seine bundesweit operierende Detektei wird immer öfter um Schadensbegrenzung gebeten.

Was passiert mit einem Kopierer am Ende seines Lebenszyklus? Ob Kauf- oder Leasinggerät – häufig realisieren die Besitzer den Restwert durch einen Verkauf über ebay oder andere Plattformen für gebrauchte Güter. Für wenige Hundert Euro können Schnäppchenjäger so nicht nur ein echtes Profigerät erwerben, sondern mit hoher Wahrscheinlichkeit auch Tausende Seiten an sensiblen, persönlichen Daten. "Nicht nur Scanner, sondern auch Kopierer speichern fast unendlich viele Dokumente auf einer eingebauten Festplatte ab. Wird diese vor dem Austausch nicht komplett und sicher gelöscht, ist es ein Leichtes, sie durch Unbefugte auszulesen", erklärt Marcus Lentz, Geschäftsführer der Detektei Lentz.

Seiner Erfahrung nach ist das damit verbundene Risiko nur wenigen überhaupt bewusst. Auch eine Umfrage des Wirtschaftsmagazins Plusminus ergab kürzlich, dass bis zu 75 Prozent der angesprochenen Unternehmen, darunter Anwaltskanzleien, Arztpraxen und Steuerberater, beim Wechsel des Kopierers gar nicht an eine Löschung der Festplatte gedacht oder von einem möglichen Datenleck nichts gewusst hatten. Selbst die angebliche Rund-um-Sorglos-Lösung Leasing löst das Problem nicht: Der Nutzer muss die Löschung seiner Daten explizit verlangen, wenn er das Gerät tauscht. Sonst haftet er für das Datenleck – nicht der Leasinganbieter, der das Gerät weiterverkauft hat.

Bis zu 10.000 Dokumente pro Gerät
Und in jedem Unternehmen gibt es sensible und vertrauliche Daten: von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Dies alles wird kopiert, gescannt, gedruckt – und dabei eben auch gespeichert. Die Festplatten moderner Kopiergeräte können bis zu 10.000 Dokumente und mehr archivieren. "Eine gravierende Sicherheitslücke", mahnt Lentz. "Wirtschaftsspione, Betrüger und Erpresser haben dieses Einfallstor längst erkannt und nutzen es zum Teil systematisch!" Dabei gelten im Hinblick auf den Datenschutz für Geheimnisträger wie Ärzte, Rechtsanwälte und Steuerberater besonders hohe Anforderungen: Sie kopieren häufig hochsensible, strengvertrauliche Daten ihrer Patienten und Mandanten – darunter Patientenakten, Strafbefehle, Steuerbescheide. Verwahren sie diese Daten nicht sicher, drohen sogar strafrechtliche Konsequenzen. Trotzdem ist das Problem auch in diesen Kreisen vielen nicht bekannt. "Kommt es nach einem Gerätewechsel zu Erpressungsversuchen, ist es zum Handeln in der Regel bereits zu spät", weiß Marcus Lentz.

Wird der ehemalige Besitzer von selbst auf das Versäumnis aufmerksam, gelingt es seinen professionellen Wirtschaftsermittlern in der Regel, den Weg des Gerätes nach Rückgabe oder Verkauf zurückzuverfolgen, um eine sichere Löschung der Daten zu veranlassen. Auch hierzu braucht es entsprechendes Know-how: Denn die integrierten Löschbefehle der Kopiergeräte überschreiben vorhandene Daten meist nicht, sondern tilgen nur das Dateiverzeichnis. Somit sind die Daten physikalisch noch vorhanden und können rekonstruiert werden. Selbst die Formatierung der Festplatte reicht meist nicht aus. Profis können auch hier die Daten wieder lesbar machen. "Wer auf Nummer sicher gehen will, muss alle Informationen, wie Konfigurationseinstellungen von netzwerkfähigen Geräten und Passwörter zur Authentifizierung der Nutzer, löschen", wie der erfahrene Detektiv weiß. "Sonst können Hacker diese Informationen eventuell nutzen, um ein Unternehmen langfristig auszuspionieren." Hundertprozentige Sicherheit bietet letztlich nur der Ausbau der Festplatte und ihre Entmagnetisierung oder physische Zerstörung.

Festplatte war Ziel des Einbruchs
Mitunter schützt die Verwalter sensibler Daten aber nicht einmal ein entsprechendes Problembewusstsein vor dem Datenabfluss, wie ein aktueller Fall der Detektei Lentz belegt: "Vor einigen Monaten wurde bei einem unserer Mandanten eingebrochen. Was erst Wochen später durch einen technischen Defekt am Gerät auffiel: Dabei war die Festplatte des Kopiergerätes ausgetauscht worden", berichtet der erfahrene Ermittler. Das lieferte dann auch eine unerwartete Erklärung für die drastischen Auftragseinbußen des Unternehmens nach dem Einbruch. "Das zeigt, wie groß das Interesse an den Daten ist, die in Kopierern von Unternehmen hinterlegt sind", betont Lentz. Das digitale Zeitalter erleichtert den Tätern zusätzlich ihr Handwerk: Für die erfolgreiche Betriebsspionage muss die Festplatte heute häufig nicht einmal mehr ausgebaut werden. Moderne Kopiergeräte sind heute meist Teil eines WLAN-Netzwerkes, so dass geschickte Hacker auch über das Firmennetzwerk darauf zugreifen können.

Sicherheitsexperten warnen immer wieder vor den Gefahren der Wirtschaftsspionage für deutsche Unternehmen. Einer aktuellen Bitkom-Studie zufolge verursachen Ausspähungen und Datenklau jährlich einen Schaden von 51 Millionen Euro. Bundesweit wurde bereits mehr als jedes zweite Unternehmen bereits Opfer von Spähangriffen. (Detektei Lentz: ra)

Detektei Letz: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • MySQL als unorthodoxes neues Einfallstor

    Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus. Ein Sophos-Honeypot konnte kürzlich einen typischen Angriff über MySQL dokumentieren. Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme einsteigen kann.

  • Kontrolle von und über Zugriffsberechtigungen

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen - nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen? Die Verwaltung von Benutzern und deren Zugriffsberechtigungen nimmt dabei in jeder ganzheitlich ausgerichteten IT-Security-Strategie eine wesentliche Rolle ein. Access-Management ist im Zeitalter von Industrie 4.0 und Internet of Things unverzichtbar. Heutzutage vernetzt sich jedes Unternehmen vielfach mit Lieferanten, Kunden, Partnern sowie Mitarbeitern und tauscht sämtliche Daten mit diesen aus. Diese weltweite Vernetzung bietet viele Chancen aber auch Risiken: Denn die Zahl virtueller Angriffe mit dem Ziel an geschützte, häufig hoch brisante Daten zu gelangen, steigt stetig. "Ohne die Kontrolle von und über Zugriffsberechtigungen funktioniert deshalb nichts mehr. Der Mehrwert von konsequentem, transparentem Access-Management stellt die flexible Nutzung von Vernetzungen bei deutlicher Risikominimierung dar", erläutert Dr. Consuela Utsch, Geschäftsführerin der Acuroc Solutions und der AQRO GmbH. "Ein effektives Access-Management führt dazu, dass sich Funktionen, Rollen und damit Verantwortlichkeiten an Veränderungen bei Bedarf automatisch anpassen."

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Ausweitung der Videoüberwachung

    Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. "Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten", macht Christian Heutger, IT-Sicherheitsexperte bei der PSW Group Consulting aufmerksam.

  • Best Practices-Checkliste für die Cyber-Hygiene

    Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen. In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.