HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 1

von David Gibson Dieser Blogeintrag ist ein bisschen anders als die üblichen Beiträge. Er ist schließlich reine Fiktion. Allerdings ist sie eine Hacker-Geschichte wie sie sich so und genau so...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von David Gibson

Dieser Blogeintrag ist ein bisschen anders als die üblichen Beiträge. Er ist schließlich reine Fiktion. Allerdings ist sie eine Hacker-Geschichte wie sie sich so und genau so tausendfach abspielen könnte und vermutlich sogar gerade abspielt. Ähnlichkeiten mit real ablaufenden Szenarien sind also nicht ganz unbeabsichtigt…lesen Sie selbst.

Mein Leben wäre vermutlich anders verlaufen, hätte es da nicht diesen kleinen, unfreiwilligen Ausrutscher gegeben. Am ehesten könnte man es vielleicht noch mit einem lebensverändernden Einschnitt im Leben eines Kletterers vergleichen,
der in mehreren hundert Metern Höhe einen falschen Griff macht. Aber wer sonst ist bisher aufgrund von etwas derart Banalem wie einem Tippfehler wie er tagtäglich millionenfach gemacht wird „abgestürzt“?

Wie alles anfing

Ein Büro scheint ein vergleichsweise sicherer Ort zu sein. Ganz so sicher wie ich glaubte war er allerdings nicht. Denn ich hatte einige meiner wichtigen Dateien verloren. Genauer gesagt, hatte ich mich auf der Suche nach ihnen auf dem „shared drive“ verirrt. Zunächst hatte ich keine Ahnung wie das überhaupt passiert sein konnte. Die IT-Abteilung teilte mir in einem etwas herablassenden Tonfall mit das hinge mit meinem Nutzerprofil zusammen. Ich versuchte also durch das „Zuordnen von Laufwerken“ meine Dateien wiederzufinden. Während ich mich darauf konzentrierte, dem technischen Wortschwall unseres Supports zu folgen, vertauschte ich in einem Bandwurm aus Buchstaben und Zahlen, von dem ich mittlerweile weiß, dass es sich dabei um einen Servernamen handelte, bei corporatefileserver012 – die „2“ mit einer „1“. Und drückte „Enter“.

Die verlorene Unschuld, Teil 1

Und sah auf ein Mal Dinge, die ich bestimmt nicht hätte sehen sollen.
Zuerst war mir gar nicht bewusst, dass etwas nicht stimmte. Wie vorher waren dort Ordner– bevor ich sie mir jedoch genauer ansehen konnte, wurde ich von einer Chatnachricht abgelenkt. Also bedankte ich mich hastig beim Support und legte auf. Nach ein paar Minuten sah ich mir die Ordner im Explorer-Fenster etwas genauer an. Ich wusste, ich hätte nicht hinsehen sollen, aber ich war wie gebannt. Anstelle der für mich bestimmten Ordner sah ich solche mit Namen wie „Mitarbeitervergütung“ und „organisatorische Umstrukturierung“….
Das Ganze übte zugegebenermaßen einen gewissen Sog aus.

Und mit einem einfachen Doppelklick sah ich weitere Ordner, Dutzende um genau zu sein. Tabellenkalkulationen, Präsentationen, Gesprächsnotizen, Entwürfe für Gesprächsnotizen, jede einzelne Datei mit Namen, die für mich als kleinen Angestellten absolut tabu sein sollten. Ein bisschen fürchtete ich, dass man mir auf die Schliche kommen könnte. Ich fuhr also meinen Computer vorsichtshalber herunter und verließ das Firmengebäude.

Der Morgen danach oder „Wer weiß was“?

In dieser Nacht fand ich kaum Schlaf. Erst als ich akzeptiert hatte, dass ich lediglich gefeuert
werden konnte kam ich zur Ruhe. Mein Vorgesetzter würde mich
am nächsten Morgen an meinem Schreibtisch erwarten, mich mit in sein Büro nehmen
und fragen, warum ich weder ihn noch den IT-Support alarmiert hätte, sobald ich diese Ordner
gesehen habe. Und schließlich würde er mich aus dem Gebäude hinaus begleiten.

Allein, am nächsten Tag geschah nichts von all dem. Um genau zu sein, es geschah gar nichts.
Ich ging zu meinem Schreibtisch, Kollegen nickten mir zu und mein Vorgesetzter begrüßte
mich mit seiner Mischung aus Herabsetzung, Ungeduld und Höflichkeit (so wie immer).
Warteten sie nur darauf, mich auf frischer Tat zu ertappen? Sie mussten es doch wissen.
Aber sie wussten es nicht. Es dauerte eine Weile, bis ich begriffen hatte, dass weder
mein Boss noch sonst jemand in der Firma auch nur den leisesten Schimmer
hatte. Der Verdacht drängte sich auf, dass vielleicht niemand so
ganz genau wusste, was wer wann wie tut.

Als ich zu dem Schluss kam, dass meine kleine Cyber-Peepshow der allgemeinen
Aufmerksamkeit entgangen sein musste, entschied ich mich, den Ball flach zu halten
und mich wieder an die Arbeit zu begeben. Fortsetzung folgt…

The post HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 1 appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

von-juristen,-daten-und-stunden,-die-sich-verrechnen-lassen
Von Juristen, Daten und Stunden, die sich verrechnen lassen
Wenn man eine Zeit lang von Anwälten, Richtern und Legal Technologists umgeben ist, werden einem einige Fakten aus dem Rechtswesen verhältnismäßig schnell klar. Eines der obersten Gebote im Anwaltswesen ist...
penetrationstests,-teil-2:-rats!
Penetrationstests, Teil 2: RATs!
Remote-Access-Trojaner (kurz RATs) sind vergleichsweise altmodische Backdoor-Schadprogramme. Obwohl sie von raffinierteren Command-and-Control-(C2)-Methoden verdrängt wurden, kommt diese gute alte Malware nach wie vor zum Einsatz. Wenn Sie sich ein Bild davon...
wir-stellen-varonis-edge-vor:-bis-zum-perimeter-und-weiter
Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter
E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit...
der-unterschied-zwischen-einem-computer-virus-und-einem-computer-wurm
Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm
Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was...