HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2

von David Gibson Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 29. Oktober 2021

von David Gibson

Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche
nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich nicht sehen sollte.
Und dabei seine Neugier nicht zügeln konnte. Er war sich ganz sicher: Das musste doch jemand bemerkt
haben. Oder doch nicht? Lesen Sie in zweiten Teil wie sich unser rein fiktiver Charakter weiter
entwickelt.

Die verlorene Unschuld Teil 2

Unglücklicherweise hatte ich allerdings immer noch keinen Zugang zum meinem Shared Drive,
und konnte nicht auf meine Arbeitsunterlagen zugreifen. Zu meiner Erleichterung waren
die verbotenen Dateien allerdings verschwunden, als ich meinen Computer wieder anschaltete;
ich war also in etwa genauso weit, wie am Tag zuvor – nur hatte ich meine Unschuld verloren.
Als ich abermals beim IT-Support anrief, erhielt ich diesmal eine zusätzliche Information:
„Wissen Sie, wenn Sie nächstes Mal Ihr Shared Drive nicht mehr finden, durchsuchen Sie einfach
nur das Netzwerk. Doppelklick auf das „Netzwerk“-Symbol, suchen Sie Ihren Server und
doppelklicken Sie so lange, bis Sie die Ordner und Dateien angezeigt bekommen, die Sie brauchen.“

Diesem Rat befolgte ich weisungsgemäß und musste abermals nach Luft schnappen.
Es gab Hunderte von Servern, alle mit interessanten Namen und alle schienen zu flüstern
„Klick mich an!“ Glücklicherweise hatte ich schon lange zuvor gelernt,
Versuchungen zu widerstehen. Leider meistens nicht allzu lang. Zehn Minuten später
klickte ich mich durch Dutzende von Ordnern mit Namen wie „Legal“ und „HR/Personal“
und scannte Hunderte der darin abgespeicherten Dateien.
Ich öffnete und kopierte keine von ihnen – ich sah mir erst ein Mal nur ihre Namen an. Denn man würde ja
sicher bemerken, wenn ich die Dateien öffnen würde. Zumindest ging ich davon aus.

Die große Desillusionierung

Dann hatte ich eine kleine, leicht bösartige Idee. Ich würde etliche Dateien in meinen eigenen
Ordnern erstellen. Am nächsten Tag würde ich sie öffnen und bearbeiten.
Und am übernächsten Tag würde ich sie dann löschen. Man darf sich die nachfolgende Kommunikation
mit unserem Support in etwa so vorstellen:

„Hallo, hier Helpdesk.“

„Hallo, anscheinend fehlen etliche meiner Dateien. Können Sie mir weiter helfen?“

„Sicher. Wo haben Sie die Dateien abgelegt? Und erinnern Sie sich noch an die Namen?“

Ich teilte mit, in welchem Ordner sich die Dateien befanden und nannte Teile
einiger der Dateinamen, gab aber vor, mir nicht bei allen Namen hundertprozentig sicher zu sein.

„Kein Problem – wir müssten eine Sicherungskopie dieses Ordners von letzter Nacht haben.
Wie wäre es, wenn ich einfach eine Kopie des gesamten Ordners auf Ihrem Home-Drive
wiederherstelle und Sie kopieren sich wieder zurück, was Sie brauchen?“

„Danke. Das hilft mir auf jeden Fall weiter. Aber was ist mit den Dateien passiert? Hat sie
jemand gelöscht?“

„Das verfolgen wir nicht nach. Tut mir leid. Das Beste, was ich im Moment für Sie tun kann,
ist die Dateien wiederherzustellen. Vielleicht hat irgendjemand sie versehentlich verschoben.
Wir könnten in den anderen Ordnern herumstöbern, wenn Sie wollen, aber das wird
eine Weile dauern.“

Ich tat ein wenig überrascht. „Moment mal, dann kann also einfach jemand
meine Dateien löschen und Sie können mir nicht sagen wer?“

„Es tut mir leid, aber ja, unglücklicherweise ist das so.“

Diesmal war ich wirklich überrascht:
„Also, wenn sich jemand an einer meiner Dateien zu schaffen gemacht hätte, könnten wir das heraus bekommen?“

„Möglicherweise können wir das, je nachdem … na ja … nein, wahrscheinlich nicht.“

Mittlerweile ungläubig: „Können Sie feststellen, ob jemand meine Dateien gelesen hat?“

„Nein, das können wir nicht. Das verfolgen wir einfach nicht nach. Was wir tun können,
ist festzustellen, dass Sie sie möglicherweise gelesen haben.
Und selbst das würde eine ganze Weile dauern.“

„Ich weiß, ich bin kein leitender Angestellter, aber nichtsdestotrotz arbeite ich an
einigen ziemlich wichtigen Sachen (das war eine Lüge) –
sollten wir nicht diese Art von Aktivitäten zumindest bei wichtigen
Dateien nachverfolgen?“

„Also, wir verfolgen das bei niemandem nach. Das ist einfach etwas, was wir derzeit noch
nicht können. Tut mir leid. Soll ich die Dateien wiederherstellen?“

„Hm. Ich bin nur überrascht das zu hören … Ja, wenn Sie die Dateien für mich wiederherstellen
könnten, wäre das großartig. Vielen Dank!“

Die kleine Inspiration meines bösen Genies hatte perfekt funktioniert.
Manche von uns haben wohl eher einen Hang zum Zerstören als den Antrieb, etwas zu erschaffen,
vermute ich.

Vor allem, wenn man sicher sein kann, es ungestraft zu tun. Ich jedenfalls tat es dann auch.

The post HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2 appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

data-security-posture-management-(dspm):-ein-leitfaden-zu-best-practices-für-cisos
Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs
Erlernen Sie Best Practices im Bereich Data Security Posture Management (DSPM) mit unserem Leitfaden für CISOs. Erfahren Sie, wie Sie das richtige Tool auswählen, die Compliance gewährleisten und Datenlecks verhindern.
siem-tools:-varonis-ist-die-lösung,-mit-der-sie-ihr-siem-optimal-nutzen
SIEM Tools: Varonis ist die Lösung, mit der Sie Ihr SIEM optimal nutzen
SIEM-Anwendungen sind ein wichtiger Bestandteil des Datensicherheits-Ökosystems: Sie aggregieren Daten aus mehreren Systemen, normalisieren diese Daten und analysieren sie, um abnormales Verhalten oder Angriffe zu erkennen. Das SIEM ist die...
die-ersten-90-tage-eines-ciso:-der-ultimative-aktionsplan-und-tipps
Die ersten 90 Tage eines CISO: Der ultimative Aktionsplan und Tipps
In den letzten 10 Jahren ist die Rolle eines CISO ziemlich komplex geworden. Am Ende dieses Blogs verfügen Sie über einen soliden 90-Tage-Plan für den Einstieg in eine neue CISO-Rolle.
die-genaue-datensicherheits-roadmap,-die-wir-mit-über-7.000-cisos-verwendet-haben
Die genaue Datensicherheits-Roadmap, die wir mit über 7.000 CISOs verwendet haben
Entdecken Sie die Varonis-Datensicherheits-Roadmap für modernen Schutz, die über 7.000 CISOs nutzen, um Compliance und die Sicherheit wertvoller Daten zu gewährleisten.