Sabotage am Firmennetz: Ex-Mitarbeiter rechnen ab

EnterpriseSicherheit

Rache ist süß – so verfahren zumindest viele ehemalige Mitarbeiter, die aus verschiedenen Gründen das Unternehmen verlassen haben.

Rache ist süß – und unbedingt notwendig, wenn man sich über jemanden geärgert hat. So verfahren zumindest viele ehemalige Mitarbeiter, die aus verschiedenen Gründen das Unternehmen verlassen haben und dem früheren Arbeitgeber noch eins auswischen wollen. Computersabotage ist zu deren Frustbewältigung ein gerne genommenes Mittel.

Zu diesem Ergebnis kommt ein Bericht, den das CERT Coordination Center (CERT/CC) zusammen mit dem US Secret Service erstellt hat. Danach sind eine Reihe von Netzwerkabstürzen oder Infrastrukturproblemen auf eine Sabotageakt verärgerter Mitarbeiter zurückzuführen. Meistens hat es für die Vergeltungsaktion ein auslösendes Moment gegeben, eine Entlassung (48 Prozent), Rationalisierung (7  Prozent) oder eigene Kündigung (38 Prozent).

Sie nutzen ihr Wissen über die Firma und deren IT aus, um abzurechnen. In 86 Prozent der Fälle waren ehemalige Techniker böswillig am Werk, das heißt, Administratoren oder andere mit privilegierten Zugangsrechten. Sie etablierten Hintertürchen in Form von neuen Rechten, wenn beispielsweise die alten Zugangsdaten gesperrt zu werden drohten, und brachen dann remote in das Firmennetz ein. Das zeigt, dass einige schon mit ihrer Entlassung rechnen mussten und schon vorher negativ aufgefallen waren. Oder sie stahlen Backup-Daten und produzierten Fehlinformationen, die sie in Umlauf brachten. Manche Mitarbeiter wären gar zu stoppen gewesen, hätte man in dem Unternehmen die Signale richtig erkannt. Spontan reagiert kaum ein Saboteur, so der Bericht.

Entdeckt werden sie fast ausnahmslos alle. Es bestehe eine Erfolgsquote von 90 Prozent, heißt es in dem Bericht. Häufig sind Logfiles die Enthüllungshelfer. In manchen Fällen sind Ex-Mitarbeiter aufgeflogen, weil ein System nicht mehr erreichbar war oder unzuverlässig gearbeitet hat. Nachforschungen ergaben dann Manipulationen, herbeigeführt durch einen nicht mehr für das Unternehmen tätigen ehemaligen Mitarbeiter.

Der Bericht ist nach sechs Jahren Forschung fertiggestellt worden. Zwar betreffen die Ergebnisse ausschließlich die USA. Es gibt aber keinen Grund, die Tendenz nicht auch auf andere Länder, darunter Deutschland, zu sehen. CERT/CC und der Secret Service raten das, was im Unternehmen eine Selbstverständlichkeit sein sollte: Regelmäßige Prüfung des Netzes auf brachliegende Accounts zum Beispiel oder von Backup-Routinen.