Computerwelt: Aktuelle IT-News Österreich


06.01.2016 pi/Rudolf Felser

Datenverlust: Sabotage aus den eigenen Reihen

Es ist Vorsicht geboten! Gerade zum Jahreswechsel häufen sich laut Angaben von Attingo Datenrettung die Fälle von gezielter Datenvernichtung durch die eigenen (Ex-)Mitarbeiter. Zu den Tätern zählen sowohl Vorstände, Geschäftsführer als auch Mitarbeiter.

Enttäuschte Mitarbeiter oder externe Dienstleister sind oft verantwortlich für Datenverluste.

Enttäuschte Mitarbeiter oder externe Dienstleister sind oft verantwortlich für Datenverluste.

© CC0 Public Domain - pixabay.com

Alle Jahre wieder, zum Jahreswechsel, beobachtet Attingo Datenrettung dasselbe Phänomen: Hilferufe von Unternehmen, die in Folge böswilliger Handlungen aus den eigenen Reihen wichtige Daten verloren haben, häufen sich. "In den Monaten Dezember bis Februar verzeichnen wir jedes Jahr fast doppelt so viele Fälle von E-Sabotage wie in allen anderen Monaten zusammen", berichtet Nicolas Ehrschwendner, Geschäftsführer des internationalen Datenrettungsunternehmens Attingo. "Alleine innerhalb der ersten Tage im Jahr 2016 haben wir bereits Dutzende entsprechende Fälle in Arbeit."

"Gerade rund um den Jahreswechsel werden oft problematische Beschäftigungsverhältnisse nicht verlängert, Kündigungen wirksam oder Mitarbeiter von der Konkurrenz abgeworben", erklärt Ehrschwendner und führt aus: "Zu den Tätern zählen sowohl Vorstände, Geschäftsführer als auch Mitarbeiter: Oft ist die Auflösung des Dienstverhältnisses für Betroffene nicht nachvollziehbar oder wird als ungerechtfertigt eingestuft. Als Racheakt werden in Folge nicht selten wichtige Daten beim Arbeitgeber gelöscht. Teilweise werden Daten auch zum neuen Arbeitgeber oder in die Selbstständigkeit mitgenommen, um einen Vorteil zu erlangen."

AUCH EXTERNE TÄTER

Es sind sogar immer wieder externe Dienstleister, die aus Ärger zum Beispiel in Folge einer Kündigung des Supportvertrages auf den Lösch-Button klicken. Die Schäden sind enorm, die Daten konnte Attingo in allen Fällen rekonstruieren sowie Beweise sichern. "Es ist für uns überhaupt nicht nachvollziehbar, wie ein IT-Spezialist auf die Idee kommt, Daten vorsätzlich von einem Kunden zu löschen", wundert sich Ehrschwendner. "Aber auch hier beobachten wir eine steigende Zahl an solchen Sabotagefällen."

Zu den von E-Sabotage betroffenen Kunden zählen Attingo zufolge Firmen jeder Größe, auch internationale Konzerne mit gut funktionierender IT-Abteilungen seien nicht vor Sabotagen durch die eigenen Mitarbeiter gefeit. Daher führen immer mehr Unternehmen Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen ein. So werden etwa bei nicht einvernehmlichen Kündigungen oft schon vor dem in Kenntnis Setzen des Mitarbeiters sämtliche Benutzerberechtigungen entzogen. Auf der technischen Seite kommt zum Beispiel Intelligentes Log-File-Management zum Einsatz, wodurch nachträglich festgestellt werden kann, wer wann wo welche Daten manipuliert hat. "Allein die Tatsache, dass solch ein System installiert ist, wirkt schon abschreckend", weiß Ehrschwendner.

Wenn es trotzdem zu vorsätzlicher Datenvernichtung kommt, muss aber noch kein endgültiger Schaden entstehen: Denn auch gelöschte Daten können von den Datenrettern fast immer sogar vollständig wiederhergestellt werden, auch bei Servern und RAID-Systemen. "Gelöschte Daten sind auf den Speichermedien physisch noch verfügbar und rekonstruierbar, solange die betroffenen Sektoren nicht überschrieben wurden", erklärt der Attingo-Chef und betont: "Sollte bei einer Sabotage auch die Festplatte des Computers, Servers oder RAID-Verbunds beschädigt worden sein, darf das System nicht mehr hochgefahren werden. Denn jeder einzelne Vorgang im Betriebssystem - auch ein simpler Systemstart - kann dazu führen, dass gelöschte Daten endgültig überschrieben werden und nicht mehr rekonstruierbar sind."

SPURENSICHERUNG

Wenn Daten gelöscht oder gestohlen wurden, kann mit forensischen Verfahren zur elektronischen Spurensicherung schädigendes Benutzerverhalten festgestellt werden. Mit modernen Technologien können Computer-Forensiker schuldhaftes Verhalten im Nachhinein anhand von technischen Protokollierungen in den Systemen nachweisen. Vor allem gilt aber auch im Neuen Jahr: Umsicht und Vorsicht sind gute Ratgeber, damit man nicht das Nachsehen hat. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

comments powered by Disqus

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Programmierung & Hosting: