Peter Maier ist verärgert. 10 Jahre war er ein fleißiger Mitarbeiter, dann wurde er vor die Tür gesetzt, einfach so – Umstrukturierung nannten sie das. Jetzt hat er viel Zeit und weiß auch schon, wie er diese nutzen kann. Er wird es ihnen heimzahlen. Körperliche Gewalt ist nicht seins und von Hacking versteht er auch nichts. Aber er ist fleißig, denkt strukturiert, und er hat ja Zeit – und einen Computer.
Also sucht er im Internet nach Datenbanken mit gehackten Accounts – und wird fündig. Wofür er einige Tage braucht, benötigen erfahrenere Menschen wenige Klicks, aber das stört ihn nicht. In den Datenbanken sucht er nach Adressen seiner Ex-Firma – und er wird wieder fündig. Hunderte Adressen tauchen auf. Mitarbeiter haben sich mit ihren Firmen-E-Mail-Adressen bei Buchungsportalen angemeldet, bei Online-Shops, auf Spielebörsen, bei beruflichen Netzwerken und auf Seitensprungportalen, die Passwörter sind ebenfalls in den Datenbanken hinterlegt. Ein Traum!
Über XING und LinkedIn findet er zu einigen auch die Positionen im Unternehmen heraus; manche kennt er. Eine Chefsekretärin und jemand aus der IT sind bei einem Seitensprungportal. Zwei Abteilungsleiter finden sich auf Buchungsportalen, diverse leitende Angestellte bei Spielebörsen, Shopping- oder auf anderen Seiten – darunter auch sein Ex-Chef.
Die Chefsekretärin und der IT-Mann bekommen eine E-Mail mit Hinweis auf ihr Passwort. Nur der Chefsekretärin scheint ihre Ehe noch etwas zu bedeuten, weshalb sie bereit ist, einen präparierten USB-Stick in eine der Produktionsmaschinen zu stecken. „Was man so alles im Internet bestellen kann“, freut sich Maier, „wie leicht solche Angriffe heute sind." Die Produktionsausfälle dürften zur Unzeit kommen, so kurz vor der heißen Phase der Ausschreibung.
Die Buchungsportale liefern wunderbare Hinweise, um präparierte E-Mails zu versenden. „Wir danken Ihnen für Ihre Buchung. Bitte bestätigen Sie uns mit einem Klick.“ Auch dafür findet Maier ausreichend Anleitungen und Programme im Web. Und beide Abteilungsleiter klicken. Hätte er auch, wie Maier zugestehen muss. Die erbeuteten Informationen spielt er der Konkurrenz zu. Sicherlich hätte er sie auch verkaufen können, doch das ist ihm zu heikel.
Seinen Ex-Chef ärgert er einfach, indem er für Tausende von Euro Waren für ihn bestellt.
„Das war ein großer Spaß“, resümiert er nach einigen Tagen Arbeit. „Profis könnten das sicherlich deutlich schneller“, denkt sich Maier und überlegt für einen kurzen Augenblick, ob er nicht „umschulen“ und die Branche wechseln sollte. Sicherlich könnte man damit auch Geld verdienen.
Unternehmen haben nicht nur Freunde. Verärgerte Mitarbeiter, Wettbewerber, Kriminelle – die Liste möglicher Angreifer ist lang, deren Motivationslage vielfältig.
Die gute Nachricht ist: Sie können Ihr Unternehmen schützen. Lassen Sie (auch) die dunkleren Ecken des Netzes durchleuchten – das so genannte Deep Web und Darknet –, so dass Sie über Ihre Data Breaches Bescheid wissen! Nur wenn Sie Ihre offenen Flanken kennen, können Sie sie auch absichern: durch das gezielte Sensibilisieren betroffener Mitarbeiter, passgenaue Kommunikationsstrategien oder auch spezifische technische Maßnahmen. Überlassen Sie die Möglichkeiten der Digitalisierung nicht den Angreifern!