Forum: Ausbildung, Studium & Beruf Datenklau am Arbeitsplatz.


von Mandy Simmel (Gast)


Lesenswert?

Guten Tag Teilnehmer -

http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html

Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht 
ausloggen. Damit fängt es an.

Aber wie sicher ist es die Festplatte zu verschlüsseln?

Ist das scheinbare Sicherheit?

von Gartenlaubenbewohner (Gast)


Lesenswert?

>Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich >nichtausloggen. 
Damit fängt es an.

Wo? Mag sein, dass es in einem riesigen Unternehmen im Großraumbüro der 
Fall ist. In einer 30 Mann Firma wohl kein Problem, da keine Externe an 
die Plätze kommen.

>Aber wie sicher ist es die Festplatte zu verschlüsseln?
Ziemlich sicher, wenn du AES in Verbindung mit einem seriösen Passwort 
verwendest. (Im Web gibt es genug brute force Passwort Listen, wo man 
nach eigenem Passwort suchen könnte) Habe selbst seit Jahren mit 
Trycrypt verschlüßelte Partition + TryCrypt portable Version auf dem USB 
Stick. Sollte ich den Stick verlieren, würde ich mir da keine Sorgen 
machen.

von Sebastian H. (sh______)


Lesenswert?

Mandy Simmel schrieb:
> Guten Tag Teilnehmer -
>
> http://www.spiegel.de/netzwelt/web/0,1518,815186,00.html
>
> Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht
> ausloggen. Damit fängt es an.

Macht der Admin einfach ne Gruppenrichtlinie rein und nach 5min sperrt 
der Rechner sich von selbst...

von Georg A. (georga)


Lesenswert?

> Macht der Admin einfach ne Gruppenrichtlinie rein und nach 5min sperrt
> der Rechner sich von selbst...

Wenn er macht. Ich kenne das aus einer recht grossen Firma recht gut, 
die auch mit militärischen/VS/... Dingen zu tun hat. Alles scheint 
sicher, Surfen nur über Filterproxy (kein Facebook...), kein ssh nach 
aussen, alle 2 Monate neues Passwort, Bildschirmschoner nicht 
veränder/abschaltbar, nach drei Loginversuchen vorbei, Viren&Co-Scanner 
bis zum CPU-Erliegen, Notebooks nur über VPN verbindbar, etc. Aber dass 
sich statt dem blöden Bildschirmschoner mal der Screenlock automatisch 
einschaltet, ist nicht drin...

von Daniel (Gast)


Lesenswert?

Praktisch unmöglich, da USB Sticks nicht akzeptiert, Festplatte 
verschlüsselt und Laptop + Docking mit Sicherheitsschloss am 
Arbeitsplatz festgehalten werden. Außerdem läuft die Webcam mit und 
sperrt den Rechner wenn ICH länger wie 1min wegbin (das sind wohlgemerkt 
interne security policys). Für meinen Geschmack zwar reichlich 
übertrieben, aber wenns ums eigene IP geht versteht I. keinen Spaß. Ein 
Wunder, dass ich am Arbeitsplatz im www relativ ungestört surfen kann.

von GF3'ler (Gast)


Lesenswert?

Auch die beste Verschlüsseleung ist nur so sicher wie das Passwort. Und 
im täglichen Einsatz nimmt man sehr gerne immer wieder das selbe 
Passwort, Jahr für Jahr und auf allen Systemen. So reicht es oft ein 
schwaches System zu kompromittieren. Hat man ungestört Zugriff auf den 
Rechner ist schnell Überwachungssoftware installiert.
Da aber Datendiebstal am AP grund Genung für ein ausserordentliche 
Kündigung ist, sehe ich die Abschreckung als wirkungsvolle 
Abschrecknung.

von gaast (Gast)


Lesenswert?

Georg A. schrieb:
> Wenn er macht. Ich kenne das aus einer recht grossen Firma recht gut,
> die auch mit militärischen/VS/... Dingen zu tun hat. Alles scheint
> sicher, Surfen nur über Filterproxy (kein Facebook...), kein ssh nach
> aussen, alle 2 Monate neues Passwort, Bildschirmschoner nicht
> veränder/abschaltbar, nach drei Loginversuchen vorbei, Viren&Co-Scanner
> bis zum CPU-Erliegen, Notebooks nur über VPN verbindbar, etc. Aber dass
> sich statt dem blöden Bildschirmschoner mal der Screenlock automatisch
> einschaltet, ist nicht drin...

Idiotische Admins halt. Wenn sie die Berufsbezeichnung verdienen würden, 
müssten sie nicht unzählige Malwarescanner installieren.

Daniel schrieb:
> Praktisch unmöglich, da USB Sticks nicht akzeptiert, Festplatte
> verschlüsselt und Laptop + Docking mit Sicherheitsschloss am
> Arbeitsplatz festgehalten werden. Außerdem läuft die Webcam mit und
> sperrt den Rechner wenn ICH länger wie 1min wegbin (das sind wohlgemerkt
> interne security policys). Für meinen Geschmack zwar reichlich
> übertrieben, aber wenns ums eigene IP geht versteht I. keinen Spaß. Ein
> Wunder, dass ich am Arbeitsplatz im www relativ ungestört surfen kann.

Da wiederrum ist wohl ein ordentlicher Admin am Werk. Externe 
Speichermedien nicht zuzulassen hat schon so seinen guten Grund, wäre 
nicht das erste mal, dass Firmen auf diesem Wege kompromittiert werden. 
Dass wahllose Internetzensur nichts bringt, hat er auch begriffen.

von Mandy Simmel (Gast)


Lesenswert?

Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot 
Record überschreibe?

von Name (Gast)


Lesenswert?

Mandy Simmel schrieb:
> Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot
>
> Record überschreibe?

Dann hast du eine verschlüsselte Festplatte mit überschriebenen MBR...

von Mandy Simmel (Gast)


Lesenswert?

Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte 
auszulesen:

http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html

von aiai (Gast)


Lesenswert?

Gartenlaubenbewohner schrieb:
> Wo? Mag sein, dass es in einem riesigen Unternehmen im Großraumbüro der
> Fall ist. In einer 30 Mann Firma wohl kein Problem, da keine Externe an
> die Plätze kommen.

Bis die Putzfrau kommt.

von Tommi (Gast)


Lesenswert?

Ich glaub dass das Thema vällig überbeweret wird. Wer sich wirklich 
Gedanken darüber machen muss, sind Betreiber von Onlinedienste, 
besonders wenn es dann noch um Geld geht.

Wen interessieren denn die Zeichnungen, die der Konstrukteur mit sich 
rumträgt? Wenn jemand kopieren möchte, dann kauft er das Produkt und hat 
schon den Prototyp in der Hand. Über Spionage an Daten gelangen zu 
wollen ist sehr sehr teuer. Und man bekommt nie die vollständigen 
Informationen.

Ich glaube, da steckt auch ein Wunsch dahinter: So wichtig zu sein, dass 
schon Spione hinter einem her sind.

von James Bond (Gast)


Lesenswert?

Die Dateien auuf der Festplatte verschlüsseln hilft etwas,
aber nicht viel. Wenn jemand an die Daten will und auch noch
Zugriff auf den Rechner hat, (und den Rechner nicht gleich
mitnimmt) kann er auch einen Tastatur-Sniffer anstecken.
Das ist nicht größer z.B. als ein Adapter USB auf PS2 und
fällt am Tastaturstecker auch kaum auf. Und dann wird jeder
Tastendruck mitgeschrieben. Hat mal jemand in einem Vortrag über
IT-Sicherheit erzählt.
Der hat auch erwähnt wie viele Firmen/Personen den (Firmen)namen als 
Passwort verwenden (liegt im guten 2-Stelligen %-Bereich!)
Die meinen daß das sicher ist, weil keiner meint daß jemenad so doof
ist und sowas macht, (wurde dem Vortragenden als Grund tatsächlich 
gennnt)
(Basiert auf einigen 10000 untersuchten Fällen so der Vortragende)

Wenn jemand an die Daten will kommt er ran, falls ihm die Daten
den Aufwand wert sind. Man kann es nur erschweren.

Und das größte Risiko sitzt immer noch vor dem PC.

Noch ein Beispiel aus dem Vortrag:
Es wurde folgender Versuch (im Auftrag der Firma) gemacht:
Vor dieser Firma wurden mit einem harmlosen Virus, also nur eine
Meldung auf den Bildschirm "verseuchte" USB-Sticks "verloren", die
logischerweise von den Mitarbeitern gefunden wurden. Auch hier war
der Anteil derer die nicht eiligeres ztu tun hatten als den Stick in den
Firmen PC zu stecken erschreckend hoch.

von datenschützer (Gast)


Lesenswert?

Mandy Simmel schrieb:
> Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte
> auszulesen:
>
> http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html

Interessant und irgendwie so naheliegend, man muss nur drauf kommen... 
Aber würde es da nicht helfen wenn das BIOS beim Neustart den 
Arbeitsspeicher oder einen bestimmten für Schlüssel reservierten Bereich 
ausnullt?

von gaast (Gast)


Lesenswert?

Mandy Simmel schrieb:
> Was ist wenn ich die Festplatte einfach ausbaue und den Master Boot
> Record überschreibe?

Dann hast du eine verschlüsselte Festplatte, die nicht mal mehr booten 
kann.

Mandy Simmel schrieb:
> Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte
> auszulesen:
>
> http://www.heise.de/tr/artikel/Eine-lange-Liste-fa...

So pauschal ist deine Aussage absoluter Mist. Ein Firmenrechner hat 
logischerweise so eingerichtet zu sein, dass nicht jeder Depp einfach so 
sein eigenes System booten kann.

Tommi schrieb:
> Wen interessieren denn die Zeichnungen, die der Konstrukteur mit sich
> rumträgt? Wenn jemand kopieren möchte, dann kauft er das Produkt und hat
> schon den Prototyp in der Hand. Über Spionage an Daten gelangen zu
> wollen ist sehr sehr teuer. Und man bekommt nie die vollständigen
> Informationen.

Glaubst du.

von Lukas K. (carrotindustries)


Lesenswert?

Mandy Simmel schrieb:
> Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte
> auszulesen:
>
> http://www.heise.de/tr/artikel/Eine-lange-Liste-falscher-Annahmen-274950.html

http://www1.informatik.uni-erlangen.de/tresor Derhier speichert den 
Schlüssel im Debug-Register des Prozessors, dort ist er deutlich 
sicherer.

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

James Bond schrieb:
> kann er auch einen Tastatur-Sniffer anstecken.
> Das ist nicht größer z.B. als ein Adapter USB auf PS2 und
> fällt am Tastaturstecker auch kaum auf.^

Kann also an einem Laptop nicht passieren.


James Bond schrieb:
> Meldung auf den Bildschirm "verseuchte" USB-Sticks "verloren"

Zum einen die Neugier was drauf ist und zum anderen
auch die Möglichkeit das Ding dem Besitzer zurück zu geben wenn man eine 
Datei mit persönlichen Daten findet.

Ich würde den Stick mit einem Linux-System untersuchen.

von Wilhelm F. (Gast)


Lesenswert?

Mandy Simmel schrieb:

> Ich sehe oft Leute die ihren Arbeitsplatz verlassen und sich nicht
> ausloggen. Damit fängt es an.

In einer früheren Firma waren wir dazu angehalten, alles was zur Arbeit 
gehört, auf dem zentralen Firmenserver zu speichern. Chef und PL waren 
große Kontrollfanatiker, und wollten zu jedem Zeitpunkt alles wissen, 
was man tut, ohne zu fragen. Sogar die Kundenkommunikation, Email, mußte 
immer am selben Tag noch aus dem Outlook heraus extern auf den Server 
gelegt werden, damit es jeder lesen kann.

Notfalls kann aber auch der Chef kommen, und um Zugang zum 
Arbeitsplatzrechner bitten.

Auf der Festplatte ist in so einem Fall ohnehin nicht viel drauf, nur 
ein paar Tool-Installationen. Vielleicht ein paar nicht so wichtige 
temporäre Dateien. Und das, womit man gerade am betreffenden Tag 
arbeitet.

Ein Kollege ließ immer bewußt den Rechner an, schaltete bewußt auch 
Standby und Bildschirmschoner ab, ließ die Jacke über dem Stuhl hängen, 
noch eine Schreibtischschublade heraus gezogen, damit es so aus sieht, 
als wäre er gerade zur Toilette. Aber er verdrückte sich schon mal eine 
Weile, länger als die Pause...



In einer Pause surfte ich mal im Internet, um ein wenig auf der Welt 
herum zu schauen, was es an Konkurrenzprodukten so gibt, was andere 
machen. Auf einer chinesischen Seite fand ich tatsächlich ein gleich 
aussehendes Gerät auch mit den selben technischen Daten. Nach einer 
Minute stand der Admin vor mir, und schaute, was ich mache. Bei ihm gab 
es Firewall-Alarm, und zwar von dieser Seite aus, die ich anschaute. Man 
wollte wohl ausspähen, wer sich in China für die Geräte interessiert. 
Die sahen auch aus, wie 1:1 aus Deutschland abgekupfert. Vielleicht 
hatte man dort auch gezielt deutsche Hersteller im Visier, um Details 
der abgekupferten Geräte heraus zu finden. Möglicherweise braucht man 
noch von irgendwo her den originalen Sourcecode, weil die abgekupferten 
Geräte doch nicht so gut funktionieren. So haargenau weiß ich das nicht, 
wie es informationstechnisch im Internet möglich ist, fremde Server 
auszuspähen. Bin kein Spezi für solche Dinge.

So einen Alarm der Firewall gab es sonst nie. Ich war der erste seit 
langem.

Ein anderes mal wurde bei einem Kunden vor einem Speiselokal das Auto 
aufgebrochen, und deren Notebook entwendet. Dort war die gesamte 
Tagesarbeit drauf, wir analysierten eine technische Störung in Anlagen. 
Das war weg, die Arbeit für die Katz. Aber mit den Daten kann nicht 
wirklich ein Dieb was anfangen. Das war ja für uns selbst schon 
kompliziert und aufwändig genug, zu speziell.

Im Spiegel-Artikel geht es ja unter anderem um einen Geschäftsreisenden 
mit Notebook. Dort würde ich auch nur das Tagesgeschäft drauf lassen, 
und alles sonstige kritische z.B. auf DVD-RW oder USB-Festplatte 
brennen.



Gartenlaubenbewohner schrieb:

> Habe selbst seit Jahren mit
> Trycrypt verschlüßelte Partition + TryCrypt portable Version auf dem USB
> Stick. Sollte ich den Stick verlieren, würde ich mir da keine Sorgen
> machen.

Am besten hat man da wohl 2 Sticks als Redundanz, oder? Denn ich habe 
hier einen USB-Stick liegen, der mir auf Dauer immer mehr Dateien 
zerhackstückelt. Keine Ahnung, warum genau. Ist also kein sicheres 
Speichermedium. Ich nutze diesen Stick nicht mehr, beobachte aber mal 
auf längere Zeit, was darauf so passiert. Es sind nach und nach immer 
mehr Dateien defekt, obwohl nur gelesen wird.

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

Wilhelm Ferkes schrieb:
> Nach einer
> Minute stand der Admin vor mir, und schaute, was ich mache.

Hätte ich gesagt: Haben Sie ein Problem?
Muss ich Ihre Stellenbeschreibung ändern und präzisieren und Sie 
ersetzen lassen?

Oder gehört es zu Ihrer Gewohnheit die Leute bei ihrer Arbeit zu stören 
welche das Geld für Ihre Stelle verdienen?

Für mich undenkbar das ein Admin ohne Termin mein Büro betritt...

von Marek N. (Gast)


Lesenswert?

löl
Wer soll denn bei unseren geklauten Daten durchsteigen, wenn wir es 
nicht selbst schaffen?
Erst vor kurzem hatte wir den Fall, dass eine über 15 jahre alte 
Baugruppe überarbeitet werden musste. Problem: Keiner konnte mehr die 
Top-CAD-Daten öffnen geschweige denn in ein aktuelles Format 
konvertieren.
Musste dann ne Rohplatine auslagern und mittels Durchgangspipser nen 
provisorischen Schaltplan erstellen, ebenso die Position und Abmessung 
der Bohrungen für Relais und Schalter und Befestigungen mittels 
Messschieber ausmessen.
Security through obscurity.
Jeden Tag ein neues Abenteuer, ich liebe es!

Beste Grüße, Marek

von Michael L. (Firma: Desert Irrigation Systems) (overingenieur)


Lesenswert?

Marek N. schrieb:
> Beste Grüße, Marek

Bedenke dabei dass man in der DDR in den 80ern Steuerungs-Chips der 
Minuteman von der Stasi in den USA geklaut hatte und ein Team von 
Ingenieuren Schicht für Schicht mikroskopisch die Schaltung in 
wochenlanger Arbeit rekonstruiert hat.

Für die Chinesen ist das täglich Brot.

Genug Manpower - und man kriegt das hin.

von MacGruber (Gast)


Lesenswert?

Kollegen mit nichtgelockten PCs bekommen den sozialen Druck zu spüren: 
ein häßliches Hintergrundbild wird eingestellt, damit sie es lernen. Ob 
nun Hasselhoff oder Merkel da gibt es vielfältige Möglichkeiten. Manche 
verstehen den Spaß, andere reagieren da schon etwas gereizter.

von Bumm (Gast)


Lesenswert?

Mandy Simmel schrieb:
> Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte
> auszulesen:
>
> http://www.heise.de/tr/artikel/Eine-lange-Liste-fa...

Dafür gibt es Lösungsansätze, wurde auf dem letzten Chaos Kongress 
vorgestellt.

von Joachim D. (Firma: JDCC) (scheppertreiber)


Lesenswert?

Alles Schnee von gestern - heute gibt's dafür die "Cloud".

Alles geht über irgendeinen US-Server, von CIA bis NSA lesen alle mit.
Natürlich auch China.

von Peter (Gast)


Lesenswert?

Mandy Simmel schrieb:
> Nach dem Beitrag ist es kein Problem eine verschlüsselte Festplatte
> auszulesen:
>
> http://www.heise.de/tr/artikel/Eine-lange-Liste-fa...

Von 2008, damit sowas von Asbach Uralt...

von Der Checker (Gast)


Lesenswert?

Hekko Kitty ist aber auch nicht schlecht

:-)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.