Mailvorlage „Informationsbeschaffung“

Informationsbeschaffung – weitere Bedrohungen in der Übersicht

In den vergangenen Wochen haben wir über einige Bedrohungen und Angriffsmethoden, aber auch über den sicheren Umgang mit WLAN-Netzen, die Erstellung sicherer Kennwörter und weitere Themen informiert. Der heutige Artikel soll nicht das Ende dieser Reihe darstellen, sondern in einer etwas kürzeren Form als üblich über zwei weitere Bedrohungen, welche sowohl im Unternehmensumfeld aber auch im privaten Bereich nicht unerwähnt bleiben sollten, berichten.

Den Anfang macht der Überbegriff „Information Diving“:

Bei dieser Methode zur Informations-Beschaffung handelt es sich um die Entwendung und Verwendung von Daten auf Datenträgern, welche unachtsam weggeworfen wurden. In erster Linie sind komplette PC-Systeme, einzelne Festplatten, USB Sticks, Speicherkarten und (nicht mehr so häufig anzutreffende) Disketten oder Bandlaufwerke betroffen. All zu oft landen zu kleine oder vermeintlich defekte Datenträger im Müll, nicht selten werden diese aber auch bei Ebay oder in Kleinanzeigen-Märkten zum Kauf angeboten. Werden die Datenträger nicht sicher gelöscht, so können die darauf enthaltenen, teils sehr sensiblen Daten mit wenig Aufwand wiederhergestellt werden. Eine einfache Formatierung genügt nicht!

Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt daher:

„Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden. Dabei werden die Daten einmal oder mehrfach mit vorgegebenen Zeichen oder Zufallszahlen überschrieben, was in den meisten Fällen ausreichend ist. Bei älteren Festplatten (< 80GB) sollten die Daten 7fach überschrieben werden. Moderne Festplatten erlauben die Anwendung des ATA-„Secure-Erase“ Befehls. Hierbei wird eine herstellerspezifische Routine in der Festplatte angestoßen, welche die gesamte Festplatte inklusive defekter Speicherbereiche löschen soll. Bei SSD oder SSHD wird diese Löschmethode empfohlen. Die Anwendung von „Secure Erase“ sollte mit dem oben angeführten Überschreiben mit Zufallszahlen kombiniert werden. Die Datenträger sind nach dem Überschreiben weiterhin nutzbar.“

„Wenn Sie eine Festplatte nicht überschreiben wollen oder wegen eines Defekts nicht können, so sollten Sie die Festplatte physisch beschädigen oder zerstören. Das gilt auch für Speichermedien wie CD/DVDs oder USB-Sticks. Wenn Sie schon immer mal eine Festplatte von innen sehen wollten, wäre dies genau der richtige Zeitpunkt. Richten Sie am Objekt möglichst maximalen Schaden an. Seien Sie dabei jedoch vorsichtig und ziehen Sie sich entsprechende Schutzkleidung an.

Schon das Verbiegen der Scheiben führt dazu, dass die gängigen Methoden der Datenrettung nicht mehr anwendbar sind. Bitte beachten Sie, dass einige Festplattenhersteller Glasscheiben verwendet haben und CDs bzw. DVDs sehr heftig zersplittern können. Bei SSD-Festplatten oder USB-Sticks müssen Sie die einzelnen Speicherchips beschädigen.“

(Quelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html)

Die gleiche Problematik gilt selbstverständlich auch für Smartphones! Hier gestaltet sich der Löschprozess jedoch etwas schwieriger, die richtige Methode sollte je nach Modell und Softwarestand individuell ermittelt werden, bevor das Gerät den Besitzer wechselt. Defekte Smartphones sollten in jedem Fall vernichtet werden.

Einen weiteren, wichtigen Überbegriff stellt das sog. „Dumpster Diving“ dar. Bei dieser Methode zur Informationsbeschaffung geht es weniger um technische Maßnahmen, sondern, wie der Name bereits erahnen lässt, um das Durchsuchen von Mülltonnen, um an sensible Daten zu gelangen (nicht zu verwechseln mit „Containern“, es geht nicht um die Beschaffung von Lebensmitteln). Häufig landen sensible Informationen, welche zuvor in Papierform erstellt wurden, einfach in der Papier- oder Mülltonne. Dabei kann es sich um einen Brief mit Zugangsdaten, ein Post-IT mit handschriftlich notiertem Kennwort oder Pin, einem Schreiben der Hausbank, Fotos, Kreditkartendaten oder um weitere Informationen handeln. Ab dem Moment, in welchem das Dokument zusammengeknüllt oder nur teilweise zerrissen in ihrem Abfalleimer landet, ist es grundsätzlich für jeden möglich, auf diese Informationen zuzugreifen – Angriffen wie Identitätsdiebstahl oder Betrug sind Tür und Tor geöffnet.

Aus diesem Grund sollte immer gelten:

Vernichten Sie wichtige Informationen jeglicher Art auf dem jeweils bestmöglichen Weg. Für Papierdokumente bietet sich ein Aktenvernichter an, für Datenträger und Smartphones die entsprechende Anwendung bzw. App.

Falls ihr allgemein mehr über IT-Sicherheit, richtiges Verhalten am PC-Arbeitsplatz oder die Vermeidung von Datenverlust, Identitäts-Diebstahl und den Methoden der Hacker wissen möchtet, dann schreibt uns einfach eine kurz Mail an security@xyz.de. Wir werden jede Anfrage prüfen und uns Gedanken machen, inwiefern wir die Themen am besten aufbereiten und präsentieren können.​​