Es dürfte unmittelbar klar sein, dass man illoyale Mitarbeiter identifizieren kann, die gegen Bezahlung bereit sind, vertrauliche Daten zu stehlen. Ein unauffälliger USB-Stick mit 64 GByte Kapazität ist leicht mit nach Hause genommen. Das gleiche gilt für Mitarbeiter, bei denen es normal ist, dass sie ihren Notebook mit auf Dienstreise nehmen.

Die gängigen DLP-Lösungen (Data Loss Prevention oder Data Leakage Protection) helfen dabei überhaupt nicht. Sie legen meist nur einen Hook auf das CopyFile-API. Normalerweise reicht es aus, eine Datei sequentiell in den Hauptspeicher zu lesen, die Daten mit 0xFF zu XORen und das Ergebnis auf einen Datenträger zu schreiben. Wendet man dieselbe XOR-„Verschlüsselung“ ein zweites Mal an, erhält man wieder die ursprüngliche Datei. Ein solches DLP-sicheres Kopierprogramm benötigt etwa zehn Zeilen Code.

Damit eine Sicherheitslücke produktiv ausgenutzt werden kann, muss ein Angreifer möglichst viel über das Unternehmen wissen, das er ausspionieren möchte. Hier besteht die Gefahr, dass Mitarbeiter unbewusst Informationen preisgeben, die man besser für sich behält. Wenn man etwa auf dem örtlichen Administratorstammtisch gefragt wird, welche Antiviren-Lösung und welche Security-Appliance installiert ist, sollte man acht geben, wem man antwortet.

Diese Informationen sind wertvolle Hinweise für professionelle Datendiebe, welche Sicherheitslösungen sie austricksen müssen. Um etwa einen Pufferüberlauf ausnutzen zu können, hat ein Angreifer nur dann Erfolg, wenn er die genaue Version des Betriebssystems inklusive Sprachversion und Patchstatus kennt.

Dasselbe gilt für das angegriffene Programm, etwa Internet Explorer oder Adobe Acrobat Reader. Ein illoyaler Mitarbeiter, der einem Hacker Programmdateien und Windows-DLLs von Arbeitsplatzrechnern übermittelt, liefert wichtige Hinweise, wie ein Unternehmen von außen unbemerkt angegriffen werden kann.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago