Marion Lercher und Harald Schenner
Marion Lercher und Harald Schenner

“Hackers exploit people, not technology.”
Wieso sich mühsam auf die Technik konzentrieren, wenn ich die Information so bereitwillig von einem Mitarbeiter erhalte? Vielleicht will ich aber auch gleich gar nicht selbst anrufen oder nachfragen, sondern lasse Sie gleich die Arbeit machen:
Früh morgens klingelt das Telefon. Ich hebe ab. "Hallo Harald. Ich habe ein Problem - mein USB-Stick kann nicht geladen werden. Es ist aber schon dringend!", meldet sich mein Mitarbeiter Hannes, "Der Auftrag muss heute noch bearbeitet werden." "Ja, ich bin eh schon bald im Büro, dann sehe ich mir das an", antworte ich.
Im Büro frage ich, woher er diesen Stick hat - das sei kein Stick aus unserer internen Verwendung. "Der Kunde XY hat ihn gestern unten abgegeben. Da sind die Unterlagen drauf, die wir schnell noch in unser Strategie-Konzept einfließen lassen müssen."
Mir kommt das komisch vor, da das Projekt mit dem Kunden XY ja noch keinen fixierten Abgabetermin hat. Ich nehme den Stick, schließe ihn an einem Sandbox-Rechner an (das ist ein PC, an dem wir zuerst unsichere Medien testen - dieser ist nicht im Netzwerk eingebunden und hat ein paar Security-Tools installiert). Stick- angesteckt, es wird gefragt, ob ein Treiber installiert werden soll. Sorgfältig lese ich die Systemmeldung – es steht etwas von „externe Tastatur“.
„Hast du da auf >JA-Treiber installieren< geklickt?“, frage ich.
„Naja, sicher! Trotzdem rührt sich nichts und ich finde nichts auf dem Stick“, bekomme ich als Antwort.
„Wo hast du es denn überall versucht?"
"Auf meinem PC und dem von Elisabeth. Ging bei beiden nicht. Soll ich den Kunden anrufen, dass er uns das per eMail schickt?", fragt Hannes.
"Nein, nicht nötig. Nimm bitte gleich mal beide PCs vom Netz. Die können wir nun untersuchen und desinfizieren!", sage ich.
Ein USB-Stick ist keine Tastatur! Ohne es gleich vollumfänglich zu erklären, damit umgehe ich Virenscans und Firewalls, weil jetzt von „innen nach außen“ ohne Installation von Schadsoftware kommuniziert werden kann.