Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2

von David Gibson Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 29. Oktober 2021

von David Gibson

Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche
nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich nicht sehen sollte.
Und dabei seine Neugier nicht zügeln konnte. Er war sich ganz sicher: Das musste doch jemand bemerkt
haben. Oder doch nicht? Lesen Sie in zweiten Teil wie sich unser rein fiktiver Charakter weiter
entwickelt.

Die verlorene Unschuld Teil 2

Unglücklicherweise hatte ich allerdings immer noch keinen Zugang zum meinem Shared Drive,
und konnte nicht auf meine Arbeitsunterlagen zugreifen. Zu meiner Erleichterung waren
die verbotenen Dateien allerdings verschwunden, als ich meinen Computer wieder anschaltete;
ich war also in etwa genauso weit, wie am Tag zuvor – nur hatte ich meine Unschuld verloren.
Als ich abermals beim IT-Support anrief, erhielt ich diesmal eine zusätzliche Information:
„Wissen Sie, wenn Sie nächstes Mal Ihr Shared Drive nicht mehr finden, durchsuchen Sie einfach
nur das Netzwerk. Doppelklick auf das „Netzwerk“-Symbol, suchen Sie Ihren Server und
doppelklicken Sie so lange, bis Sie die Ordner und Dateien angezeigt bekommen, die Sie brauchen.“

Diesem Rat befolgte ich weisungsgemäß und musste abermals nach Luft schnappen.
Es gab Hunderte von Servern, alle mit interessanten Namen und alle schienen zu flüstern
„Klick mich an!“ Glücklicherweise hatte ich schon lange zuvor gelernt,
Versuchungen zu widerstehen. Leider meistens nicht allzu lang. Zehn Minuten später
klickte ich mich durch Dutzende von Ordnern mit Namen wie „Legal“ und „HR/Personal“
und scannte Hunderte der darin abgespeicherten Dateien.
Ich öffnete und kopierte keine von ihnen – ich sah mir erst ein Mal nur ihre Namen an. Denn man würde ja
sicher bemerken, wenn ich die Dateien öffnen würde. Zumindest ging ich davon aus.

Die große Desillusionierung

Dann hatte ich eine kleine, leicht bösartige Idee. Ich würde etliche Dateien in meinen eigenen
Ordnern erstellen. Am nächsten Tag würde ich sie öffnen und bearbeiten.
Und am übernächsten Tag würde ich sie dann löschen. Man darf sich die nachfolgende Kommunikation
mit unserem Support in etwa so vorstellen:

„Hallo, hier Helpdesk.“

„Hallo, anscheinend fehlen etliche meiner Dateien. Können Sie mir weiter helfen?“

„Sicher. Wo haben Sie die Dateien abgelegt? Und erinnern Sie sich noch an die Namen?“

Ich teilte mit, in welchem Ordner sich die Dateien befanden und nannte Teile
einiger der Dateinamen, gab aber vor, mir nicht bei allen Namen hundertprozentig sicher zu sein.

„Kein Problem – wir müssten eine Sicherungskopie dieses Ordners von letzter Nacht haben.
Wie wäre es, wenn ich einfach eine Kopie des gesamten Ordners auf Ihrem Home-Drive
wiederherstelle und Sie kopieren sich wieder zurück, was Sie brauchen?“

„Danke. Das hilft mir auf jeden Fall weiter. Aber was ist mit den Dateien passiert? Hat sie
jemand gelöscht?“

„Das verfolgen wir nicht nach. Tut mir leid. Das Beste, was ich im Moment für Sie tun kann,
ist die Dateien wiederherzustellen. Vielleicht hat irgendjemand sie versehentlich verschoben.
Wir könnten in den anderen Ordnern herumstöbern, wenn Sie wollen, aber das wird
eine Weile dauern.“

Ich tat ein wenig überrascht. „Moment mal, dann kann also einfach jemand
meine Dateien löschen und Sie können mir nicht sagen wer?“

„Es tut mir leid, aber ja, unglücklicherweise ist das so.“

Diesmal war ich wirklich überrascht:
„Also, wenn sich jemand an einer meiner Dateien zu schaffen gemacht hätte, könnten wir das heraus bekommen?“

„Möglicherweise können wir das, je nachdem … na ja … nein, wahrscheinlich nicht.“

Mittlerweile ungläubig: „Können Sie feststellen, ob jemand meine Dateien gelesen hat?“

„Nein, das können wir nicht. Das verfolgen wir einfach nicht nach. Was wir tun können,
ist festzustellen, dass Sie sie möglicherweise gelesen haben.
Und selbst das würde eine ganze Weile dauern.“

„Ich weiß, ich bin kein leitender Angestellter, aber nichtsdestotrotz arbeite ich an
einigen ziemlich wichtigen Sachen (das war eine Lüge) –
sollten wir nicht diese Art von Aktivitäten zumindest bei wichtigen
Dateien nachverfolgen?“

„Also, wir verfolgen das bei niemandem nach. Das ist einfach etwas, was wir derzeit noch
nicht können. Tut mir leid. Soll ich die Dateien wiederherstellen?“

„Hm. Ich bin nur überrascht das zu hören … Ja, wenn Sie die Dateien für mich wiederherstellen
könnten, wäre das großartig. Vielen Dank!“

Die kleine Inspiration meines bösen Genies hatte perfekt funktioniert.
Manche von uns haben wohl eher einen Hang zum Zerstören als den Antrieb, etwas zu erschaffen,
vermute ich.

Vor allem, wenn man sicher sein kann, es ungestraft zu tun. Ich jedenfalls tat es dann auch.

The post HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2 appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?