- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Kopierer am Ende eines Lebenszyklus


Gebrauchtgeräte liefern sensible Daten zum Schnäppchenpreis
Gefährliche Sicherheitslücken durch Verwertung älterer Bürotechnik

(20.11.15) - Es gibt heute wohl kein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Und weil die Bürotechnik von Jahr zu Jahr intelligenter wird, tauschen deutsche Unternehmen sie im Schnitt alle drei bis fünf Jahre aus. Was dabei nur wenigen bewusst ist: Selbst Kopierer speichern heute Unmengen sensibler Daten. Gelangen diese in die falschen Hände, kann das für den ehemaligen Besitzer sogar existenzbedrohliche Folgen haben, warnt Ermittlungsexperte Marcus Lentz. Seine bundesweit operierende Detektei wird immer öfter um Schadensbegrenzung gebeten.

Was passiert mit einem Kopierer am Ende seines Lebenszyklus? Ob Kauf- oder Leasinggerät – häufig realisieren die Besitzer den Restwert durch einen Verkauf über ebay oder andere Plattformen für gebrauchte Güter. Für wenige Hundert Euro können Schnäppchenjäger so nicht nur ein echtes Profigerät erwerben, sondern mit hoher Wahrscheinlichkeit auch Tausende Seiten an sensiblen, persönlichen Daten. "Nicht nur Scanner, sondern auch Kopierer speichern fast unendlich viele Dokumente auf einer eingebauten Festplatte ab. Wird diese vor dem Austausch nicht komplett und sicher gelöscht, ist es ein Leichtes, sie durch Unbefugte auszulesen", erklärt Marcus Lentz, Geschäftsführer der Detektei Lentz.

Seiner Erfahrung nach ist das damit verbundene Risiko nur wenigen überhaupt bewusst. Auch eine Umfrage des Wirtschaftsmagazins Plusminus ergab kürzlich, dass bis zu 75 Prozent der angesprochenen Unternehmen, darunter Anwaltskanzleien, Arztpraxen und Steuerberater, beim Wechsel des Kopierers gar nicht an eine Löschung der Festplatte gedacht oder von einem möglichen Datenleck nichts gewusst hatten. Selbst die angebliche Rund-um-Sorglos-Lösung Leasing löst das Problem nicht: Der Nutzer muss die Löschung seiner Daten explizit verlangen, wenn er das Gerät tauscht. Sonst haftet er für das Datenleck – nicht der Leasinganbieter, der das Gerät weiterverkauft hat.

Bis zu 10.000 Dokumente pro Gerät
Und in jedem Unternehmen gibt es sensible und vertrauliche Daten: von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Dies alles wird kopiert, gescannt, gedruckt – und dabei eben auch gespeichert. Die Festplatten moderner Kopiergeräte können bis zu 10.000 Dokumente und mehr archivieren. "Eine gravierende Sicherheitslücke", mahnt Lentz. "Wirtschaftsspione, Betrüger und Erpresser haben dieses Einfallstor längst erkannt und nutzen es zum Teil systematisch!" Dabei gelten im Hinblick auf den Datenschutz für Geheimnisträger wie Ärzte, Rechtsanwälte und Steuerberater besonders hohe Anforderungen: Sie kopieren häufig hochsensible, strengvertrauliche Daten ihrer Patienten und Mandanten – darunter Patientenakten, Strafbefehle, Steuerbescheide. Verwahren sie diese Daten nicht sicher, drohen sogar strafrechtliche Konsequenzen. Trotzdem ist das Problem auch in diesen Kreisen vielen nicht bekannt. "Kommt es nach einem Gerätewechsel zu Erpressungsversuchen, ist es zum Handeln in der Regel bereits zu spät", weiß Marcus Lentz.

Wird der ehemalige Besitzer von selbst auf das Versäumnis aufmerksam, gelingt es seinen professionellen Wirtschaftsermittlern in der Regel, den Weg des Gerätes nach Rückgabe oder Verkauf zurückzuverfolgen, um eine sichere Löschung der Daten zu veranlassen. Auch hierzu braucht es entsprechendes Know-how: Denn die integrierten Löschbefehle der Kopiergeräte überschreiben vorhandene Daten meist nicht, sondern tilgen nur das Dateiverzeichnis. Somit sind die Daten physikalisch noch vorhanden und können rekonstruiert werden. Selbst die Formatierung der Festplatte reicht meist nicht aus. Profis können auch hier die Daten wieder lesbar machen. "Wer auf Nummer sicher gehen will, muss alle Informationen, wie Konfigurationseinstellungen von netzwerkfähigen Geräten und Passwörter zur Authentifizierung der Nutzer, löschen", wie der erfahrene Detektiv weiß. "Sonst können Hacker diese Informationen eventuell nutzen, um ein Unternehmen langfristig auszuspionieren." Hundertprozentige Sicherheit bietet letztlich nur der Ausbau der Festplatte und ihre Entmagnetisierung oder physische Zerstörung.

Festplatte war Ziel des Einbruchs
Mitunter schützt die Verwalter sensibler Daten aber nicht einmal ein entsprechendes Problembewusstsein vor dem Datenabfluss, wie ein aktueller Fall der Detektei Lentz belegt: "Vor einigen Monaten wurde bei einem unserer Mandanten eingebrochen. Was erst Wochen später durch einen technischen Defekt am Gerät auffiel: Dabei war die Festplatte des Kopiergerätes ausgetauscht worden", berichtet der erfahrene Ermittler. Das lieferte dann auch eine unerwartete Erklärung für die drastischen Auftragseinbußen des Unternehmens nach dem Einbruch. "Das zeigt, wie groß das Interesse an den Daten ist, die in Kopierern von Unternehmen hinterlegt sind", betont Lentz. Das digitale Zeitalter erleichtert den Tätern zusätzlich ihr Handwerk: Für die erfolgreiche Betriebsspionage muss die Festplatte heute häufig nicht einmal mehr ausgebaut werden. Moderne Kopiergeräte sind heute meist Teil eines WLAN-Netzwerkes, so dass geschickte Hacker auch über das Firmennetzwerk darauf zugreifen können.

Sicherheitsexperten warnen immer wieder vor den Gefahren der Wirtschaftsspionage für deutsche Unternehmen. Einer aktuellen Bitkom-Studie zufolge verursachen Ausspähungen und Datenklau jährlich einen Schaden von 51 Millionen Euro. Bundesweit wurde bereits mehr als jedes zweite Unternehmen bereits Opfer von Spähangriffen. (Detektei Lentz: ra)

Detektei Letz: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Gefahr für jedes Sicherheitssystem

    Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und System-Tools.

  • Sicherheits-Tipps für das Arbeiten von unterwegs

    Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko. Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann.

  • KRITIS-Unternehmen sind attraktive Ziele

    Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind, funktionieren beispielsweise schlagartig keine Ampeln mehr. Verkehrsunfälle sind vorprogrammiert. Umso länger der Strom wegbleibt, umso schlimmer werden die Folgen: Produktion, Transport und Verkauf von Wasser, Lebensmitteln, Arzneimitteln und vielem mehr kommen fast vollständig zum Erliegen. Der breiten Öffentlichkeit wurde ein solches Horrorszenario - ein länger andauernder europaweiter Stromausfall - erstmals durch den Roman Blackout von Marc Elsberg veranschaulicht.

  • Verwendung von PGP und Keyservern

    In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender ihren Mail-Verkehr verschlüsseln. Dieses Verfahren hat jedoch deutliche Schwächen, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird. "Mittels eines PGP Key Servers kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt", so Christian Heutger, CTO der PSW Group. Stattdessen verifizieren und bestätigen andere Nutzer die Identität nach dem Ansatz des Web of Trust: Durch eine PGP-Signatur bekunden PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel.

  • Laterales Phishing: Die wachsende Bedrohung

    Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das laterale Phishing. Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Geschäftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.