Cyber/D&O

Daten auf dem Präsentierteller

Der Einsatz vieler vernetzter Geräte schafft Einbruchsmöglichkeiten für Datendiebe. Umso wichtiger wird ein auf Sicherheit ausgelegter Beschaffungsprozess.

W-LAN-Presenter-Systeme sind beliebte Hilfsmittel. Mit ihnen können Vortragende per Datenübertragung Bilder oder Folien von ihren Laptops und Tablets auf einem Bildschirm zeigen und/oder mit einem kleinen Handgerät weiter klicken. Gefährlich wird es aber, wenn jemand die Presenter-Technologie nutzt, um sich unbefugt Zugang auf den Computer des Vortragenden oder das Netzwerk dahinter zu verschaffen. Dazu braucht es keine große Technologie, der Hacker muss nur in Funkreichweite zum Geschehen sein.

Verschiedene Fachmedien und Sicherheitsforscher des Unternehmens Tenable haben in der jüngsten Vergangenheit darauf hingewiesen, dass W-LAN-Presenter-Systeme Sicherheitslücken haben können. Die Tenable-Sicherheitsexperten entdeckten Schwachstellen in Geräten von acht unterschiedlichen Herstellern. Bei den getesteten Vorrichtungen handelte es sich um sogenannte Gateways. Sie ermöglichen die Verbindung von Laptops oder anderen mobilen Geräten mit Bildschirmen oder Beamern. Auch in einer Präsentationsfernbedienung, mit der Vortragende durch ihre Präsentation klicken können, wurden Sicherheitslücken entdeckt.

Schwachstellen dieser Art ermöglichen es nach Angaben der Forscher, Schadsoftware in das System einzuschleusen und damit die Präsentation zu sabotieren oder auch Zugriff auf Passwörter und andere Inhalte zu bekommen. Einige Hersteller reagieren darauf aktuell mit Änderungen der Firmware oder bieten einen Austausch an.

Die Verwundbarkeit der W-LAN-Presenter soll hier nur als Beispiel dienen. Mit dem Einsatz von vernetzter Technik steigt grundsätzlich immer auch die Gefahr, dass an den Schnittstellen Einfallstore für Schadsoftware oder Datenabfluss gegeben sind. Zweifelhafte Berühmtheit hat in diesem Zusammenhang eine Puppe erlangt, die 2017 aus dem Verkehr gezogen wurde, weil sie die Möglichkeit gab, Kinder beim Spiel abzuhören. Auch andere interaktive Spielzeuge, Smart Toys genannt, ermöglichen unter Umständen Unbefugten ein Eindringen in die Privatsphäre Dritter.

Gleiches gilt auch für Geräte aus dem Bereich „Smart home“. Zwar sind hier nach Erkenntnissen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) inzwischen sowohl das Sicherheitsbewusstsein als auch die Sicherheitsvorkehrungen gestiegen, „dennoch bietet allein die schiere Anzahl der mit dem Internet verbundenen und nicht ausreichend gesicherten Geräte weiterhin ein lohnendes Ziel, das von Cyberkriminellen für ihre Zwecke genutzt werden kann“, schreibt das BSI in seinem jüngsten Lagebericht.  

Unternehmen können sich mit entsprechenden Versicherungslösungen gegen die finanziellen Folgen von Cyberattacken auf solchen Wegen wappnen. „Die Fragen, die auch Versicherungen aufgreifen, lauten heute: Wie können wir die Schadeneintrittswahrscheinlichkeit verringern? Wie können wir das Schadenausmaß begrenzen?“, fasst Friedrich C. Haas zusammen, geschäftsführender Gesellschafter der AKE SKABE, einer auf Sicherheits- und Krisenmanagement spezialisierten Unternehmensgruppe.

Bei der Beantwortung dieser Fragen fällt der Blick automatisch auf den organisatorischen Schutz vor Cybergefahren und damit auf die Prozesse in diesem für moderne Unternehmen wichtigen Sektor. Friedrich C. Haas: „Unternehmen müssen sich die Frage stellen, anhand welcher Kriterien Technik geprüft wird, die im Unternehmen eingesetzt werden soll. Es ist wichtig, für den Einkauf von Technik entsprechende Prozesse einzuführen und die Kriterien klar zu definieren. Gefährlich wird es immer dann, wenn ,mal eben schnell‘ etwas gekauft wird. Dafür müssen Unternehmen bei allen Mitarbeitenden ein entsprechendes Bewusstsein entwickeln.“

Bei Fragen stehen wir Ihnen gerne zur Verfügung.

Diesen Beitrag teilen