Sabotagefälle haben sich verdoppelt

Die professionellen Datenretter des Wiener Hightech-Unternehmens Attingo etwa registrieren in diesem Jahr einen starken Anstieg der Sabotagefälle. Dabei werden wertvolle Daten eines Unternehmens absichtlich von den eigenen Mitarbeitern gelöscht, der Datenträger formatiert oder neu installiert, mit dem Ziel der Firma zu schaden.

Das Motiv ist dabei Rache: Etwa wenn der Mitarbeiter gekündigt, versetzt oder wegrationalisiert wurde. Nicolas Ehrschwendner, Geschäftsführer der Attingo-Datenrettung weiß aus jahrelanger Erfahrung, dass Racheakte en vogue sind: “Wir registrieren heuer nahezu eine Verdoppelung von Fällen mit Sabotageverdacht.” Selbst große Konzerne mit gut funktionierender IT-Abteilung sind oft nicht vor Attacken der eigenen Mitarbeiter gefeit. “Die Gefahr kommt leider oft von innen”, warnt Ehrschwendner.

Gerade vor dem Jahreswechsel kommt es immer wieder zu besonders vielen Racheaktionen: Denn da werden Beschäftigungsverhältnisse nicht verlängert, Kündigungen wirksam oder Mitarbeiter von der Konkurrenz abgeworben. Manchmal werden auch für das Unternehmen überlebenswichtige Daten nicht nur gelöscht, sondern zum neuen Arbeitgeber oder in die Selbstständigkeit mitgenommen.

Doch in solchen Fällen muss noch kein endgültiger Schaden entstehen: Denn auch vermeintlich gelöschte Daten können vom Spezialisten meist noch rekonstruiert werden: “Wir können in mehr als 90 Prozent der Fälle Daten wiederherstellen”, versichert Ehrschwendner. In vielen Fällen kann nach einer forensischen Analyse sogar der an der Sabotage Schuldige gefunden, bzw. schuldhaftes Verhalten nachgewiesen werden.

Was also tun, wenn Daten vernichtet wurden? Die richtige Verhaltensweise bei gelöschten Festplatten, Servern oder Raid-Systemen beschreibt Ehrschwendner so: “Am besten ist es, das System gar nicht erst hochzufahren und schon gar nicht versuchen, selbst Hand anzulegen.” Der Grund: Jeder einzelne Vorgang im Betriebssystem – sogar das bloße Öffnen von Anwendungen – kann dazu führen, dass gelöschte Daten endgültig überschrieben werden, und dann nicht mehr rekonstruierbar sind. “Das Sicherste ist, das System abzuschalten und dem Spezialisten zur Analyse zu übergeben.”

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

7 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago