Sabotagefälle haben sich verdoppelt

Die professionellen Datenretter des Wiener Hightech-Unternehmens Attingo etwa registrieren in diesem Jahr einen starken Anstieg der Sabotagefälle. Dabei werden wertvolle Daten eines Unternehmens absichtlich von den eigenen Mitarbeitern gelöscht, der Datenträger formatiert oder neu installiert, mit dem Ziel der Firma zu schaden.

Das Motiv ist dabei Rache: Etwa wenn der Mitarbeiter gekündigt, versetzt oder wegrationalisiert wurde. Nicolas Ehrschwendner, Geschäftsführer der Attingo-Datenrettung weiß aus jahrelanger Erfahrung, dass Racheakte en vogue sind: “Wir registrieren heuer nahezu eine Verdoppelung von Fällen mit Sabotageverdacht.” Selbst große Konzerne mit gut funktionierender IT-Abteilung sind oft nicht vor Attacken der eigenen Mitarbeiter gefeit. “Die Gefahr kommt leider oft von innen”, warnt Ehrschwendner.

Gerade vor dem Jahreswechsel kommt es immer wieder zu besonders vielen Racheaktionen: Denn da werden Beschäftigungsverhältnisse nicht verlängert, Kündigungen wirksam oder Mitarbeiter von der Konkurrenz abgeworben. Manchmal werden auch für das Unternehmen überlebenswichtige Daten nicht nur gelöscht, sondern zum neuen Arbeitgeber oder in die Selbstständigkeit mitgenommen.

Doch in solchen Fällen muss noch kein endgültiger Schaden entstehen: Denn auch vermeintlich gelöschte Daten können vom Spezialisten meist noch rekonstruiert werden: “Wir können in mehr als 90 Prozent der Fälle Daten wiederherstellen”, versichert Ehrschwendner. In vielen Fällen kann nach einer forensischen Analyse sogar der an der Sabotage Schuldige gefunden, bzw. schuldhaftes Verhalten nachgewiesen werden.

Was also tun, wenn Daten vernichtet wurden? Die richtige Verhaltensweise bei gelöschten Festplatten, Servern oder Raid-Systemen beschreibt Ehrschwendner so: “Am besten ist es, das System gar nicht erst hochzufahren und schon gar nicht versuchen, selbst Hand anzulegen.” Der Grund: Jeder einzelne Vorgang im Betriebssystem – sogar das bloße Öffnen von Anwendungen – kann dazu führen, dass gelöschte Daten endgültig überschrieben werden, und dann nicht mehr rekonstruierbar sind. “Das Sicherste ist, das System abzuschalten und dem Spezialisten zur Analyse zu übergeben.”

Lesen Sie auch : Keine Angst vor Phishing
Silicon-Redaktion

Recent Posts

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

1 Tag ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

1 Tag ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

2 Tagen ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

2 Tagen ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

2 Tagen ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

2 Tagen ago