Hi all,
gibt es einen Weg, als bestenfalls IT Amateur, zu überprüfen ob jemand den eigenen Rechner ausspioniert?
Hintergrund: nach Emailkontakten mit einem ausländischen Lieferanten beginnt dieser systematisch Kunden von uns anzuschreiben.
Wobei kaum eine Chance besteht diese Kunden irgendwo anders als in unserer Datenbank in dieser Konstellation zu finden.
Windows XP-2002. S-Pack2 installiert.
Antivir installiert und router-eigene firewall ist aktiv.
Hat jemand eine Idee was man selbst machen kann?
Sonst wirds Zeit für professionelle Hilfe und wo könnte ich die finden?
Hintergrund: nach Emailkontakten mit einem ausländischen
Lieferanten beginnt dieser systematisch Kunden von uns
anzuschreiben.
Wobei kaum eine Chance besteht diese Kunden irgendwo anders
als in unserer Datenbank in dieser Konstellation zu finden.
Das ist ein Szenario, welches ich schon häufiger erlebt habe. Wobei allerdings regelmäßig nicht die Datenbank ausgespäht, sondern von unzureichend geschulten Mitarbeitern dem Wettbewerber direkt in die Hände gemailt wurde.
Indem in Rundschreiben (Newsletter, Ankündigungen, Katalogversand u. ä.) sämtliche Empfänger des Schreiben, sprich sämtliche Mailadressen aus der Datenbank, in die ‚An:‘-Adresse gesetzt wurden, statt sie in den BCC: zu stellen. Eine Steilvorlage für jeden Adresssammler!
Indem in Rundschreiben (Newsletter, Ankündigungen,
Katalogversand u. ä.) sämtliche Empfänger des Schreiben,
sprich sämtliche Mailadressen aus der Datenbank, in die
‚An:‘-Adresse gesetzt wurden, statt sie in den BCC: zu
stellen. Eine Steilvorlage für jeden Adresssammler!
DAS kenne ich auch! Aber als Empfänger so einer praktischen Adressensammlung.
Ist bei uns aber 100% auszuschliessen! Keine Rundmails und der Mitarbeiter wäre in dem Fall ich. (Und so sehr Laie/Depp bin ich dann auch nicht:wink:)
Hi all,
gibt es einen Weg, als bestenfalls IT Amateur, zu überprüfen
ob jemand den eigenen Rechner ausspioniert?
So fern der Hacker sich nicht ziemlich doof anstellt - nein. Außerdem, wenn, dann ist der Einbrauch ja schon gelaufen, und je nach Einbruch noch Spuren zu finden dürfte schwer sein. Was man in solchen Fällen als erstes machen sollte, ist alle Rechner neu aufzusetzen, denn je nach Preislage gibt es gezielt programmierte Trojaner, die Antivirenprogramme höchstens über die Heuristik finden. Eine Zeitlang beliebt waren gezielt „verlorene“ USB-Stick auf dem Firmenparkplatz, mit verlockendem Inhalt…
Als Laie hat man keine bis nur eine sehr geringe Chance, geschickt getarnte Einbrüche zu entdecken.
Aber meine Erfahrung bei so Geschichten: Nix Einbruch, sondern Ex-Mitarbeiter, der Daten hat mitgehen lassen und dann an Konkurrenten verscherbelt oder gleich dorthin wechselt. Schwierig zu beweisen und falsche Verdächtigungen können juristisch böse ins Auge gehen.
Du könntest die bisherige Mailkorrespondenz mit dem Wettbewerber mal genauer unter die Lupe nehmen. Interessant dabei sind evtl. Anhänge, sämtliche Links, die nicht zu offenkundig relevanten Seiten führen, sowie überhaupt die Gestaltung seiner Mails (Html, Anforderung von Übermittlungs-/Lesebestätigung, Webbugs u. ä.). Letzter Punkt ist von besonderer Bedeutung, wenn du Microsoft-Mail- bzw. -Browserprodukte oder Exoten wie z. B. Incredimail einsetzt, lässt aber auch sonst möglicherweise Schlüsse auf die Gesinnung des Absenders zu.
Und du solltest noch mal in dich gehen, ob du deine Adressliste oder Teile von ihr nicht selbst irgendwelchen Dritten, seien sie auch noch so vertrauenswürdig, zur Verfügung gestellt hast.
Genau. Alles löschen und dann die Polizei anrufen. Super Idee.
Vor dem Neuaufsetzen aller Systeme gehört zur eventuellen Beweissicherung ein Imaging sowieso dazu, das sollte aber eh ein auf IT-Forensik spezialisierter Dienstleister mit notarieller Begleitung machen - die Kosten hierfür (ohne Erfolgsgarantie) sind aber erheblich. Eine Firma, die sich das leisten kann und will, fragt auch nicht hier im Forum, sondern bemüht den Hausjuristen und die EDV-Abteilung. Der Schaden durch die Ausfallzeiten dürfte auch nicht selten höher sein, als die vermutete Datenspionage.
Alleine als Laie „auf die Jagd gehen“ ist meist sinnlos, fehleranfällig und gefundene „Beweise“ sind ohne rechtliche Begleitung zweifelhaft.
Als Laie hat man keine bis nur eine sehr geringe Chance,
geschickt getarnte Einbrüche zu entdecken.
Aber meine Erfahrung bei so Geschichten: Nix Einbruch, sondern
Ex-Mitarbeiter, der Daten hat mitgehen lassen und dann an
Konkurrenten verscherbelt oder gleich dorthin wechselt.
Ex-Mitarbeiter gibts noch keine, also das kanns nicht gewesen sein. Trotzdem schonmal danke!
Ex-Mitarbeiter gibts noch keine, also das kanns nicht gewesen
sein.
Wenn man das sicher sagen kann, hilft nur _professionelle_ Hilfe. Also Anwalt und ein Dienstleister, der sich mit Computerforensik auskennt und damit Erfahrung hat und zumindest eine grundlegende Prüfung der Rechner durchführt. Ein Laie ist damit wie gesagt überfordert, selbst ich würde mir das nur sehr begrenzt zutrauen. Auch wenn ich vermutlich einen möglichen Trojaner oder ein Rootkit aufspüren könnte, wäre ich mit der Analyse völlig überfordert.
Vor dem Neuaufsetzen aller Systeme gehört zur eventuellen
Beweissicherung ein Imaging sowieso dazu, das sollte aber eh
ein auf IT-Forensik spezialisierter Dienstleister mit
notarieller Begleitung machen - die Kosten hierfür (ohne
Erfolgsgarantie) sind aber erheblich.
Na vor allem muss ich ja massig Daten danach wieder draufspielen und woher soll ich wissen, daß ich die „Hintertür“ nicht wieder einbaue?
Eine Firma, die sich das
leisten kann und will, fragt auch nicht hier im Forum, sondern
bemüht den Hausjuristen und die EDV-Abteilung. Der Schaden
durch die Ausfallzeiten dürfte auch nicht selten höher sein,
als die vermutete Datenspionage.
Korrekt, wäre ein sehr teurer Spass!
Alleine als Laie „auf die Jagd gehen“ ist meist sinnlos,
fehleranfällig und gefundene „Beweise“ sind ohne rechtliche
Begleitung zweifelhaft.
Rechtlich kann man da nix machen, der eventuelle Tunichtgut sitzt in Indien…
Du könntest die bisherige Mailkorrespondenz mit dem
Wettbewerber mal genauer unter die Lupe nehmen. Interessant
dabei sind evtl. Anhänge, sämtliche Links, die nicht zu
offenkundig relevanten Seiten führen, sowie überhaupt die
Gestaltung seiner Mails (Html, Anforderung von
Übermittlungs-/Lesebestätigung, Webbugs u. ä.).
Letzter Punkt
ist von besonderer Bedeutung, wenn du Microsoft-Mail- bzw.
-Browserprodukte oder Exoten wie z. B. Incredimail einsetzt,
lässt aber auch sonst möglicherweise Schlüsse auf die
Gesinnung des Absenders zu.
MS Outlook…
Und du solltest noch mal in dich gehen, ob du deine
Adressliste oder Teile von ihr nicht selbst irgendwelchen
Dritten, seien sie auch noch so vertrauenswürdig, zur
Verfügung gestellt hast.
Ganz sicher nicht. Wir arbeiten hier nur im Büro zu zweit und die Listen verlassen unseren Rechner nicht. Es existieren nicht einmal Ausdrucke…
Merci schonmal
sieht so aus als müssten wir uns vorerst damit abfinden und mittelfristig echt $$$ in IT-Sicherheit investieren.
Na vor allem muss ich ja massig Daten danach wieder
draufspielen und woher soll ich wissen, daß ich die
„Hintertür“ nicht wieder einbaue?
Reine „Daten“ enthalten keinen Schadcode, weil sie keine ausführbaren Programme sind. Aber: Auch Word-Dokumente, Excel und Co. mögen Macroviren enthalten, die eine erneute Infektion erzeugen können.
Zwei, drei unterschiedliche Virenscanner (notfalls mal 2-Wochen-Testversionen mit aktuellen Signaturen) und aktivierter Heuristikfunktion über die Daten zu jagen, bevor sie zurückgespielt werden, ist so ziemlich alles, was ein Laie machen kann. Programme und Betriebssystem sind von Originaldatenträgern zu installieren, Tools und Utilities aus dem Internet auf einem frisch aufgesetzten Rechner neu herunterzuladen usw. usf.
Also viel Arbeit, ja.
Korrekt, wäre ein sehr teurer Spass!
Aber leider die einzig richtige, zumal bei der vermuteten Infektion kein Datum bekannt ist und so nicht auf ältere Backups zurückgegriffen werden sollte…
Rechtlich kann man da nix machen, der eventuelle Tunichtgut
sitzt in Indien…
Tja, in dem Fall hilft nur Vorsorge. Also sensible Firmendaten wie Kundendatenbanken nicht mit dem Internet koppeln, Rechner zunageln mit Domänenpolicies, eine Firewall mit Regeln für ausgehende Verbindungen, strenge Netzwerktrennungen zwischen Produktion und Rechnern mit Internetzugang usw. usf.
So schön die neue Welt der Datennetze auch ist, so viel Ärger macht sie halt auch manchmal.