Die Zeiten, in denen sich Diebstahl auf bewegliche Güter beschränkte, gehören spätestens seit dem Einzug des Internets in unseren Alltag der Vergangenheit an. Infolge des weltweit zunehmenden digitalen Datenverkehrs nimmt auch der Anteil der Computer- und Cyberkriminalität zu. Während noch vor zehn Jahren das Thema IT-Sicherheit in vielen Unternehmen stiefmütterlich behandelt oder gar belächelt wurde, erweist sich solche Nachlässigkeit heute als Existenzrisiko. Digitaler Datenklau ist im Jahr 2013 an der Tagesordnung – und das gilt branchenübergreifend.
Um solchen Langfingern auf die Spur zu kommen, ist der Einsatz von Computerforensik ein wirksames Mittel. „Darunter versteht man die Analyse von Daten bei IT-Systemen, beispielsweise die Kontrolle des E-Mail-Verkehrs, der Festplatte des stationären Rechners, Laptops sowie das firmeneigene Handy“, erklärt Axel Bernhardt, Inhaber einer Wirtschaftdetektei in Nürnberg und Mitglied im Bundesverband Deutscher Detektive. Auch das Cloud-Computing, also das Übertragen von Daten auf einen virtuellen Speicherort, ist immer wieder Gegenstand der Computerforensik. Ziel ist es, juristisch relevante Handlungen und Sachverhalte zu rekonstruieren, nachzuweisen oder solche auszuschließen.
Um Art und Umfang von Datenabfluss zu untersuchen, kommen spezielle forensische Hard- und Software-Werkzeuge zum Einsatz. Diese Verfahren stellen sicher, dass es zu keinen Veränderungen an dem untersuchten System kommt. Auch scheinbar unsichtbare und vermeintlich gelöschte Dateien können zum Vorschein kommen.
Beim Datenklau sind der Phantasie der Täter keine Grenzen gesetzt. So veräußern manche Mitarbeiter unternehmenseigene Daten an Mitbewerber und erwirtschaften nicht selten einen Gewinn für den privaten Geldbeutel. „In manchen Fällen werden Daten nicht unmittelbar außerhalb des Unternehmens geschleust, sondern genutzt, um Unterschlagung, Veruntreuung oder Sabotagehandlungen im eigenen Betrieb vorzunehmen“, schildert Axel Bernhardt. „Lieblingsgegenstände“ der Diebe sind meist einfache Kundendaten, Entwicklungsunterlagen, Konstruktionspläne und Quellcodes entwickelter Programme.
Dabei ist die Schwachstelle oft schnell ausgemacht: Die „Innentäter“ haben naturgemäß berechtigten Zugang zu sensiblen Daten, was den Diebstahl immens erleichtert. Gleichzeitig wissen sie um den Wert und Anwendungsmöglichkeiten des Materials. Ein typisches Verhaltensmuster von Datenräubern zeigt sich später bei Analysen: Häufig haben die Täter im Vorfeld sämtliche „sensible“ Daten zusammengetragen und aus dem Unternehmen transportiert.
So geschehen bei einem Unternehmen aus Süddeutschland im Jahr 2012. Innerhalb von wenigen Wochen kündigten drei Führungskräfte aus der Vertriebsabteilung und IT-Abteilung. Das Ergebnis der Computerforensik und weiterer Recherchen ergab: Die drei gründeten mit Ex-Mitarbeitern eines anderen Betriebs ein neues Unternehmen und verkauften die Software des ehemaligen Arbeitgebers auf eigene Rechnung. Mehr Aufmerksamkeit gegenüber den eigenen Mitarbeitern ist also gerade bei „unsichtbaren“ Produkten angemessen, Hacker-Angriffe von außen sind eher selten, sollten jedoch nicht völlig außer Acht gelassen werden.
Wann aber ist ein Verdachtsmoment begründet? „Die Alarmglocken sollten dann schrillen, wenn Mitarbeiter kurzfristig und unerklärlich kündigen oder mehrere Mitarbeiter, die bislang eng zusammengearbeitet haben, innerhalb kurzer Zeit das Unternehmen verlassen“, weiß Axel Bernhardt. Das Risiko von Datenklau steigt auch, wenn Mitarbeiter sich unbegründet und unüblich – oft außerhalb der Arbeitszeiten – im Büro aufhalten. Wenn zudem mehrere Kunden zeitgleich dem Unternehmen „ciao“ sagen, ist es sinnvoll, die Spur aufzunehmen.
Datenklau frühzeitig vorbeugen und Verdachtsfällen nachgehen
Laut einer Schätzung der Beratungsgesellschaft Ernst & Young aus dem Jahr 2011 beträgt der wirtschaftliche Schaden durch Datenklau in Deutschland jährlich etwa 20 Milliarden Euro. (http://www.tagesspiegel.de/
Um einen solchen Schaden zu verhindern, bieten sich verschiedene Vorsichtsmaßnahmen an – auch wenn es die 100-prozentige Sicherheit in der Praxis nicht gibt. Vielfältige kommerzielle Lösungen bieten oft einen guten Schutz und minimieren das Datenklaurisiko. Große Sicherheit vor Datenklau bietet nach wie vor das Prinzip, sensible Daten nur einem kleinen Personenkreis zugänglich zu machen, der die Daten unmittelbar benötigt. Wer Schutzvorrichtungen an Computern anbringt, kann das Anstecken etwa von USB-Sticks und somit das Übertragen von Daten auf externe Speichermedien verhindern. Diese Maßnahme kostet nur wenig Geld. Der Haken: Sie wird aufgrund der Arbeitsabläufe oft nicht akzeptiert. Auch der Zugang zum Internet und der Zugriff auf Online-Speicher lässt sich in der Praxis nur schwer unterbinden.
Schriftliche Vereinbarungen und Verhaltensregeln sind unerlässlich, jedoch nur eine kleine Hürde auf dem Weg zum Datenmissbrauch. Hierzu zählen etwa das Verbot der privaten Internetnutzung und E-Mail-Verkehr vom Arbeitsrechner aus. Sicher ist: Die jeweilige IT-Infrastruktur im Unternehmen sollte für alle (!) Personen auf die unbedingt erforderlichen Zugänge und Schnittstellen beschränkt werden. Ein Mitarbeiter aus der Marketing oder Vertriebs-Abteilung hat grundsätzlich keinen Bedarf an Daten, die auf Rechnern in der Entwicklungsabteilung liegen.
Ergibt sich trotz aller Vorkehrungen der Verdacht eines Datenmissbrauchs, kann es sinnvoll sein, eine Detektei mit Kompetenz im Bereich IT-Forensik hinzuzuziehen. Der Tatverdacht ist meist zunächst so vage, dass das Einschalten von Behörden nicht Erfolg versprechend ist. „Häufig wird ein Vorfall nur arbeitsrechtlich oder außergerichtlich abgehandelt – hier wäre die Polizei der falsche Ansprechpartner“, sagt Axel Bernhardt. Ein unverbindliches Telefonat mit einem privaten Ermittler kann vor so mancher Überraschung schützen, Entscheidungsgrundlagen schaffen und weiteren finanziellen Schaden stoppen. Die IT-Forensik bietet die Grundlage für eine konkrete und zielgerichtete behördliche Verfolgung.