Spionage im Büro

Achtung vor diesen fiesen Tricks der Chefs

Simon verantwortet als Program Manager Executive Education die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT. Zuvor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.
Fühlen Sie sich beobachtet? Ist Ihr Kollege von nebenan urplötzlich wie aus dem Nichts "krank" geschrieben? Das kann fiese Gründe haben: Die Möglichkeiten der Mitarbeiterüberwachung in den Unternehmen nehmen zu - und viele Chefs nehmen sie gerne in Anspruch. Passen Sie also auf ...

Nein, natürlich sind nicht alle Chefs im Überwachungswahn. Schon rein vom Gesetz her dürfen sie es nur in sehr eingeschränktem Maße und dann auch nur unter strenger Beachtung geltender Gesetze wie des Datenschutzgesetzes, des Strafgesetzbuches und des Betriebsverfassungsgesetzes. Mehr dazu lesen Sie in dem ausführlichen COMPUTERWOCHE-Artikel "Wenn der Chef 'mal über die Schulter' schaut.." Häufig sind es deshalb externe Kriminelle, die sich von Haus aus nicht um Gesetze scheren und ein Unternehmen mittels Surveillance-Malware und Keylogging-Software ausspionieren. Es können manchmal aber auch die eigenen Kollegen sein, die Betriebsgeheimnisse stehlen wollen und dafür Spähmethoden einsetzen. Deshalb Gesetze hin oder her: Vor allen drei Seiten müssen Mitarbeiter auf der Hut sein.

Übliche und bekannte Überwachungsmaßnahmen im Büro stellen wir in folgender Bilderstrecke vor:

Wie Sie vorbeugen

Zumindest gegen Überwachungs-Malware, die von außerhalb in ein Netz und auf ein System gelangt, können sich Anwender schützen. Gegen Keylogger wie Predator Pain und HawkEye empfiehlt Security-Anbieter Palo Alto Networks Unit 42 den Einsatz von System-Hardening-Lösungen und Patch-Management-Suiten, um die Software auf dem neuesten Stand zu halten und keine Einfallstore für Malware zu bieten. Der Einsatz von Multi-Faktor-Authentifizierung hilft dabei, selbst gestohlene Daten zu schützen. Denn selbst wenn sie abhandenkommen, sind sie dann ohne das Vorhandensein von beispielsweise Hardware-Tokens oder biometrischen Merkmalen, die nur der zugriffsberechtigte Anwender hat, wertlos.

Auf Netzwerkebene empfiehlt sich eine Echtzeit-Überwachung des ein- und ausgehenden Datenverkehrs - selbstredend in anonymer und personenunabhängigen Form, um das Thema Überwachungsstopp am Arbeitsplatz nicht ad absurdum zu führen. Anti-Malware-Lösungen mit automatisierter dynamischer Analyse wie beispielsweise Sandboxing-Mechanismen helfen dabei, bisher unbekannte Bedrohungen aufzuspüren, bevor diese größeren Schaden im Netzwerk anrichten können.

Wer darüber hinaus "flache" Netzwerkstrukturen vermeidet, in denen ein einfaches Eindringen ausreicht, um umfassende Zugriffsrechte zu erhalten, ist zusätzlich geschützt. Die sogenannte Netzwerksegmentierung baut darauf auf, dass nur diejenigen Informationen zugänglich sind, die für bestimmte Organisationsabläufe erforderlich sind ("Zero-Trust-Modell").

Ein wichtiger Punkt ist zudem die Sensibilisierung der Nutzer für die Sicherheit der Systeme. Daraus ergibt sich dann beispielsweise, dass Nutzer nicht die gleichen Anmeldeinformationen und Passwörter für mehrere Konten verwenden - kommt ein Login-Datensatz weg, sind zumindest die anderen so noch geschützt.