Datenträger – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 29 Jul 2025 17:29:56 +0000 de hourly 1 Alte Datenträger als Neuware verkauft: Skandal um Festplatten im Versandhandel https://www.datensicherheit.de/alte-datentraeger-neuware-verkauf-skandal-festplatten-versandhandel https://www.datensicherheit.de/alte-datentraeger-neuware-verkauf-skandal-festplatten-versandhandel#respond Tue, 29 Jul 2025 22:29:39 +0000 https://www.datensicherheit.de/?p=49354 Die Attingo Datenrettung GmbH hat im Mai 2025 mehrere externe USB-Festplatten über einen Webshop erworben – „mit erschreckendem Ergebnis“

[datensicherheit.de, 30.07.2025] Die Attingo Datenrettung GmbH hat nach eigenen Angaben „im Rahmen routinemäßiger Ersatzteil-Beschaffungen während der ,Tech Week’ eines großen Versandhändlers“ im Mai 2025 mehrere „externe USB-Festplatten des Anbieters UnionSine“ über dessen Marketplace-Shop erworben – „mit erschreckendem Ergebnis: Statt neuer Hardware fanden die Datenrettungsexperten bis zu zehn Jahre alte gebrauchte Festplatten mit noch rekonstruierbaren Dateninhalten“. Seit über 25 Jahren ist Attingo als Spezialist für professionelle Datenwiederherstellung von defekten oder gelöschten Speichermedien tätig – mit Reinraumlaboren in Wien, Hamburg und Amsterdam sowie einem hochqualifizierten Team bemüht sich Attingo um die Rettung von Daten aus Festplatten, SSDs, Server-RAID-Systemen und anderen Speichermedien – auch nach physischen Schäden oder Ransomware-Angriffen.

attingo-beispiel-festplatte-2025

Foto: Attingo Datenrettung GmbH

Attingo warnt: Als Neuware deklarierte Festplatten können sich als gebrauchte Datenträger herausstellen

Festplatten mit Gebrauchsspuren statt Neuzustand

Die gekauften Modelle mit der Gehäusebezeichnung „UnionSine HD2510“ wiesen demnach zwar am Gehäuse ein aktuelles Produktionsdatum (März bzw. April 2025) auf – die darin verbauten 2,5-Zoll-Festplatten von Seagate bzw. Western Digital stammten jedoch laut Seriennummern und Firmwareversionen aus teils über zehn Jahre alten Produktionschargen.

  • Noch kritischer sei: „Die Speichermedien waren nicht leer, sondern in den Testfällen zu 40 bis 80 Prozent mit Rohdaten beschrieben, nur der Beginn war jeweils mit ,0x00‘ überschrieben worden.“ In den konkreten Fällen habe es sich jeweils um Videodaten aus proprietären TV-Aufzeichnungssystemen gehandelt.

„Die zum Teil rekonstruierbaren XML-Dateien innerhalb der Rohdaten zeigten Zeitstempel aus Mai 2024 – und enthalten Hinweise dass die Festplatten bis auf wenige MB vollständig genutzt worden waren.“

Formatierung und Partitionierung der Festplatten inkonsistent

Ein besonders alarmierendes Beispiel – eines der Testgeräte offenbarte laut Attingo SMART-Werte mit folgenden Auffälligkeiten:

  • „Raw_Read_Error_Rate“: Deute auf physikalisch fehlerhafte Sektoren beim Lesen hin.
  • „Seek_Error_Rate“: Weise auf mehrmalige Fehler beim Positionieren des Schreib-/Lesekopfs hin.
  • „G-Sense_Error_Rate“: Zeige Stöße oder Erschütterungen an, die das Laufwerk registriert hat.

Trotz dieser gravierenden Indikatoren sei offenbar versucht worden, den tatsächlichen Gebrauch zu verschleiern: „Die SMART-Werte ,Start_Stop_Count’ (Anzahl der Start-/Stopp-Zyklen) und ,Power_On_Hours’ (Betriebsstunden) waren jeweils auf 1 bzw. 0 zurückgesetzt – ein klarer Hinweis auf eine bewusste Manipulation der Firmware oder der SMART-Parameter.“ Dies lasse darauf schließen, dass hier systematisch versucht werde, gebrauchte Laufwerke als Neuware zu verkaufen.

Auch die Formatierung und Partitionierung der Geräte sei inkonsistent gewesen. Während einige der externen Festplatten die Bezeichnung „External HD“ getragen hätten, habe sie bei anderen schlicht „UnionSine“ gelautet. „Die Dateisysteme waren allesamt als ,exFAT’ formatiert, die Metadaten lassen erkennen, dass dies vermeintlich bereits im Januar 2024 geschah – somit einige Monate vor der in den Datenbeständen gefunden Zeitstempeln.“

Festplatten im Online-Vertrieb: Offenbar Verbrauchertäuschung in großem Stil

„Dass auf Plattformen wie ,eBay’ oder bei Direktimporten von asiatischen Händlern gelegentlich gebrauchte Hardware als neu deklariert wird, ist leider bekannt – aber dass nun im Rahmen einer breit beworbenen ,amazon’-Aktion so etwas in dieser Systematik geschieht, ist eigentlich ein Skandal!“, kommentiert Markus Häfele, Geschäftsführer der Attingo Datenrettung GmbH. Er unterstreicht: „Sowohl aus Sicht des Datenschutzes als auch hinsichtlich der Betriebssicherheit ist dieses Vorgehen höchst problematisch. Die Geräte sind technisch unzuverlässig und potenziell mit sensiblen Alt-Daten Dritter behaftet.“

  • Ähnliche Verbrauchertäuschungen seien für Attingo seit Jahren ein ständiges Begleitthema. „Immer wieder erreichen uns auch Speicherkarten und USB-Sticks mit angeblichen Speicherkapazitäten, die oftmals Branchenstandards übertreffen. Meistens wurden diese ,Noname“-Datenträger’ zu unschlagbaren Preisen gekauft.“ Die Schilderung des Ausfalls sei oft gleichbleibend: „Gespeicherte Daten lassen sich nicht mehr öffnen oder sind verschwunden – und das obwohl der Datenträger komplett neu ist und nur wenige Daten gespeichert wurden.“ Die Krux an der Sache: „Der tatsächliche Speicher dieser Speichermedien ist nur wenige MB groß und überschreibt sich mit weiteren Dateien unentwegt selbst.“

Attingo rät Endkunden, insbesondere bei preislich auffälligen Angeboten externe Speichermedien nicht ungeprüft für vertrauliche Daten zu verwenden. Eine umfassende Überprüfung der betroffenen Angebote sowie ein rasches Eingreifen der Plattform-Betreiber diverser Marktplätze, um weitere Vorfälle zu verhindern, werde wohl „ein unerfüllter Wunsch“ bleiben.

Weitere Informationen zum Thema:

ATTINGO DATA RESCUE
Attingo Datenrettung Labor Deutschland

datensicherheit.de, 26.07.2019
Alte Festplatten: Nur Vernichtung wahrt Sicherheit / Attingo rät, wie man selbst Daten auf Festplatten, SSDs und Flash-Medien löschen kann

datensicherheit.de, 20.03.2018
Gebrauchte Festplatten: Gehaltslisten, Kreditkartendaten, Passwörter und Kundendaten gefunden / Attingo Datenrettung weist auf leichtsinnigem Umgang mit sensiblen Daten hin

datensicherheit.de, 01.10.2011
Datenretter Attingo findet Patientendaten auf gebrauchten Festplatten / Restloses Löschen technisch fast unmöglich und auch von anerkannten Löschprogrammen meist nicht vollständig bewältigt

 

]]>
https://www.datensicherheit.de/alte-datentraeger-neuware-verkauf-skandal-festplatten-versandhandel/feed 0
USB-basierte Angriffe: Wie Unternehmen diesem Sicherheitsrisiko begegnen https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko#respond Fri, 27 Jun 2025 22:47:36 +0000 https://www.datensicherheit.de/?p=48520 Insbesondere in KRITIS-Branchen sind USB-Laufwerke nach wie vor beliebt, da sie bei isolierten Systemen eine praktische Möglichkeit für Datenaustausch und -sicherung bieten

[datensicherheit.de, 28.06.2025] „In Zeiten immer ausgefeilterer Cyberbedrohungen bleibt es für Unternehmen wichtig, vermeintlich althergebrachte Angriffsvektoren nicht zu unterschätzen!“, so Holger Fischer, „Director Sales EMEA Central“ bei OPSWAT, in seiner aktuellen Stellungnahme. Denn weiterhin nutzten Cyberkriminelle z.B. Wechselmedien immer noch erfolgreich für ihre Attacken auf IT-Infrastrukturen: „Insbesondere in KRITIS-Branchen sind USB-Laufwerke nach wie vor beliebt, da sie bei aus Sicherheitsgründen isolierten Systemen eine praktische Möglichkeit für einen Datenaustausch und eine Datensicherung bieten.“ Jedoch sei Wachsamkeit geboten, da mobile Datenträger kostspielige Sicherheitsvorfälle auslösen könnten.

opswat-holger-fischer

Foto: OPSWAT

Holger Fischer: Selbst Unternehmen, die Wechselmedien in ihren Arbeitsabläufen eher selten verwenden, sollten sich der damit verbundenen Bedrohungen bewusst sein!

USB-Geräte nicht selten in der Fertigung, bei Versorgungsunternehmen oder im Gesundheitswesen genutzt

Fischer erläutert: „USB-Geräte finden nicht selten etwa in der Fertigung, bei Versorgungsunternehmen oder im Gesundheitswesen Gebrauch, um den Datenaustausch bei eingeschränktem oder fehlendem Internetzugang zu ermöglichen.“

  • Dies sei notwendig, wenn beispielsweise „Air Gap“-Systeme genutzt werden, „ein Sicherheitskonzept, das eine physische und logische Trennung von IT-Systemen untereinander und von Netzwerken verlangt“.

In absichtlich offline gehaltenen Operational-Technology-Umgebungen (OT) seien USB-Laufwerke oft die einzig praktikable Möglichkeit, kritische Daten zwischen Systemen zu übertragen.

Jüngste USB-basierte Angriffstechniken umgehen oft vorhandene Sicherheitsschichten

Die jüngsten USB-basierten Angriffstechniken umgingen oft die vorhandenen Sicherheitsschichten, indem sie das inhärente Vertrauen zwischen dem USB-Gerät und dem Host ausnutzten. Altbewährte Techniken wie „Rubber Ducky“-Keystroke-Injection-Angriffe, bei denen Benutzeraktivitäten unbemerkt kopiert und Informationen an das Host-System des Angreifers gesendet werden, würden nun auf neue Weise genutzt.

  • Zum Beispiel werde die Firmware von HIDs (Human Interface Devices) wie Mäusen und Tastaturen so verändert, dass diese automatisch Malware installiere, indem sie injizierte Tastenanschläge ausführe.

„Diese beliebte Taktik ermöglicht es Angreifern, Social-Engineering-Angriffe durchzuführen, indem sie unvorsichtige Mitarbeiter oder Geschäftspartner dazu verleiten, ein kompromittiertes USB-Gerät in ihren Rechner zu stecken“, warnt Fischer.

Absicherung von Wechseldatenträgern als besondere Herausforderung

Infizierte USB-Laufwerke oder gezielte USB-basierte Angriffe auf kritische Daten in isolierten Systemen stellten eine große Gefahr dar, da aufgrund der fehlenden Netzwerkverbindung die herkömmlichen, netzwerkbasierten Sicherheitsmaßnahmen nicht griffen. Fischer erklärt: „Da keine automatisierte Überwachung von Geräten oder Daten erfolgt, werden Unregelmäßigkeiten bei der Datennutzung häufig erst mit Verzögerung bemerkt!“

  • Unautorisierte Zugriffe blieben länger unerkannt und führten dazu, dass eingeschleuste Malware, welche den Zugriff auf sensible Daten ermöglicht, meist erst sehr spät oder gar zu spät entdeckt werde.

Ein weiteres zentrales Sicherheitsproblem bestehe darin, dass Verantwortliche häufig den Überblick darüber verloren hätten, „welche Personen über welche Zugriffsberechtigungen verfügen und welche Devices auf welche Systeme und Daten zugreifen“. Dies wiederum erschwere die Durchsetzung von Compliance-Richtlinien erheblich. Auch der Diebstahl oder Verlust unverschlüsselter Daten auf Wechselmedien stelle in Kritischen Infrastrukturen (KRITIS) ein großes Risiko dar.

Datenträger-Scans zum Schutz vor bösartigen Daten am Point of Entry

Fischer legt dringend nahe: „Es kann daher nicht oft genug betont werden, jeden mobilen Datenträger im Vorfeld auf Malware zu scannen, damit IT-Teams potenzielle Bedrohungen erkennen können, bevor diese ins Netzwerk gelangen und Schaden anrichten!“

  • Für Organisationen im KRITIS-Bereich könne eine sichere Lösung darin bestehen, „Air Gap“-Systeme in Verbindung mit einem Cybersecurity-Kiosk am „Point of Entry“ als Datenschleuse einzusetzen. „Solch eine Kiosk-Technologie ist speziell dafür entwickelt, sämtliche eingehenden Medien zu überwachen, indem sie diese in Echtzeit, meist mit mehreren Antiviren-Scannern überprüft und bereinigt.“

Dabei kämen „Deep CDR“-Technologien (Deep Content Disarm and Reconstruction) zum Einsatz, welche die bösartigen Inhalte aus den Dateien entfernten, riskante Dateitypen desinfizierten, die Dateien anschließend rekonstruierten und in sicheren, isolierten Datentresoren ablegten. „Nur bereinigte und validierte Daten aus diesen Tresoren haben Zugang zu den OT-Netzwerken.“

Richtlinien für sicheren Datentransfer auf USB-Wechselmedien

Neben der technischen Kontrolle seien Richtlinien zur Verwendung von Wechseldatenträgern ein wichtiger Bestandteil einer starken Verteidigungsstrategie. „Unternehmen sollten streng kontrollieren, welche USB-Geräte auf kritische Systeme zugreifen dürfen!“ Zudem sollten sie klare Vorgaben dafür festlegen, welche Dateien auf Wechselmedien übertragen werden dürfen. „Indem sie den Zugriff auf wenige autorisierte Personen beschränken und ausschließlich genehmigte Daten zulassen, können sie das Risiko einer Gefährdung ihres Netzwerks wirksam minimieren.“

  • Menschliches Versagen gehöre zu den Hauptursachen für USB-basierte Angriffe, welche häufig durch ungesicherte oder nicht autorisierte Geräte verursacht würden. „Umfassende Schulungsmaßnahmen tragen in der Regel dazu bei, diese Risiken wirksam zu mindern. Eine gezielte Aufklärung der Benutzer über Verschlüsselungstechniken, die potenziellen Gefahren beim Einsatz unbekannter USB-Geräte sowie bewährte Verfahren zum sicheren Auswerfen der Geräte kann die Wahrscheinlichkeit von Datenbeschädigungen und Malware-Infektionen deutlich verringern.“

In Hochrisikobereichen trügen regelmäßige Audits zur Überprüfung der Nutzung von USB-Laufwerken und der Einhaltung sicherheitstechnischer Vorgaben wesentlich dazu bei, die Abwehrfähigkeit eines Unternehmens nachhaltig zu erhöhen. Fischers Fazit: „Selbst Unternehmen, die Wechselmedien in ihren Arbeitsabläufen eher selten verwenden, sollten sich der damit verbundenen Bedrohungen bewusst sein. Ein umfassender Ansatz, der Echtzeitüberwachung, Gerätekontrolle und Datenbereinigung mit strengen Zugriffsrichtlinien und Benutzerschulungen kombiniert, deckt alle Bereiche ab und minimiert das Risiko, Opfer von USB-basierten Angriffen zu werden.“

Weitere Informationen zum Thema:

OPSWAT
About OPSWAT: We Protect the World’s Critical Infrastructure / Our Cybersecurity Philosophy: Trust no file. Trust no device.

datensicherheit.de, 06.06.2025
25 Jahre USB-Stick: Ein praktisches, fehleranfälliges Speichermedium / CBL Datenrettung gibt zum Jubiläumsjahr Tipps zum richtigen Umgang und bietet im Fall der Fälle bis einschließlich August 2025 einen Rettungsrabatt

datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

]]>
https://www.datensicherheit.de/usb-basis-angriffe-unternehmen-sicherheitsrisiko/feed 0
Sommerwetter birgt Gefahrenpotenzial für Datenträger https://www.datensicherheit.de/sommerwetter-gefahrenpotenzial-datentraeger https://www.datensicherheit.de/sommerwetter-gefahrenpotenzial-datentraeger#respond Tue, 29 Jun 2021 15:31:17 +0000 https://www.datensicherheit.de/?p=40250 Datenträger mobiler Geräte oftmals nur bis zu 35° im Betrieb und 43° bis 45° im abgedrehten Zustand ausgelegt

[datensicherheit.de, 29.06.2021] Sommerliche Temperaturen bedeuten nicht ausnahmslos für jeden gute Laune – extreme Hitze sei nicht nur für Menschen und Tiere purer Stress. Beim Arbeiten unter sehr hohen Umgebungstemperaturen litten nicht nur wir, „sondern auch die vielen technischen Geräte, auf die wir uns heutzutage verlassen“. Markus Häfele, Geschäftsführer der Attingo Datenrettung GmbH betont: „Gerade mobile Geräte sind oftmals nur bis zu einer Umgebungstemperatur von 35° im Betrieb und 43° bis 45° im abgedrehten Zustand ausgelegt.“ Insbesondere in den Sommermonaten verzeichnet Attingo nach eigenen Angaben „immer wieder eine höhere Anfragenrate bei Festplatten“ – im Vergleich zum restlichen Jahr. Dies betreffe sowohl externe Festplattenlaufwerke als auch interne Festplatten und SSDs in Computern, Laptops sowie in Server-, RAID- oder NAS-Systemen. Der Zusammenhang zwischen hohen sommerlichen Außentemperaturen und einer steigenden Zahl der Anfragen zur Datenrettung sei Jahr für Jahr stets erkennbar.

Hohe durchschnittliche Betriebstemperatur der Datenträger erhöht Verschleißpotenzial

Ausfälle von Festplatten ließen sich unter Überhitzung oftmals auf durch Materialausdehnung bedingte „Headcrashes“, Schreib-/Lesekopf-Dejustierungen und defekte Lager zurückführen. Auch könnten die elektronischen Komponenten oder die gänzlich elektronischen Flash-Speicher in SSDs oder Smartphones und Tablets unter zu hoher Temperaturlast beschädigt werden.
„Je höher die durchschnittliche Betriebstemperatur ist desto höher ist auch das Verschleißpotenzial – und die angedachte Lebensdauer eines Datenträgers verringert sich sukzessive. ,Flash‘ reduziert bei hohen Temperaturen zudem die Leistung um sich nicht selbst weiter zu schädigen“, erläutert Häfele.

Sonneneinstrahlung und hohe Umgebungstemperaturen Gift für Datenträger

Technische Geräte bevorzugten es generell kühl und schattig. Direkte Sonneneinstrahlung und hohe Umgebungstemperaturen seien „reines Gift“. Unter Volllast – aber auch im regulären Betrieb – erhöhe sich in solchen Situationen die Wahrscheinlichkeit, dass Datenträger zeitnah den „Hitzetod sterben“. Häfele rät: „Abhilfe schafft bereits eine konstante Luftzirkulation um Hitze abzuführen. Aber auch ,Digital Detox‘ und den Geräten auch mal Hitzefrei zu geben.“
Um sich einen Eindruck zu verschaffen, genüge es oftmals einfach die Hand vor den abführenden Lüfter zu halten. Anhand der warmen Abluft könne man einen ungefähren Eindruck davon bekommen, welcher Umgebungshitze die Datenträger im Rechnergehäuse ausgesetzt sind. Im wesentlich schlankeren Laptop wirke sich das nochmal stärker aus. Der Markt für passive und aktive Notebook-Lüftungs-Untersätze komme nicht von ungefähr.

Datenträger verhalten sich exotherm

Denn die Datenträger seien exotherm – „kann die erzeugte und abgegebene Hitze nicht reguliert werden, steigt in geschlossenen Räumen schnell die Umgebungstemperatur“. Dies betreffe unter anderem auch Live-Streamer. Abhängig von der eingesetzten Hardware steige die Raumtemperatur während des Streamings um mehrere Grad Celsius an.
Aus diesen Gründen seien Server-Räume in der Regel auch mit Kühlaggregaten ausgestattet, um eine optimale Betriebstemperatur für Festplatten und SSDs zu erhalten.

Home-Office bei schönem Wetter auf der Terrasse bringt Risiken für Datenträger

Laptops, Smartphones oder externe Festplatten sollten auf keinen Fall im Auto in der prallen Sonne liegengelassen werden. „Und auch wenn es verlockend ist, das Home-Office bei schönem Wetter auf die Terrasse, in den Garten oder den Balkon zu verlegen: Computer und Festplatten sollten jedenfalls im Schatten bleiben und direkte Sonneneinstrahlung vermieden werden.“
Doch nicht nur draußen an der frischen Luft lauere Gefahr im Home-Office: Die im heimischen Büro genutzten privaten Räumlichkeiten wiesen in der Regel nicht die Klimatisierung gewerblicher Büroräume auf. Mit den bedingt durch die „Corona-Pandemie“ vermehrt ins Home-Office verlegten Arbeitsplätzen steige somit das Risiko hitzebedingter Hardware-Ausfälle an. Häfele ergänzt abschließend: „Und mit jeder Hitzeperiode kommen auch die Unwetter, aber das ist eine andere Geschichte…“

]]>
https://www.datensicherheit.de/sommerwetter-gefahrenpotenzial-datentraeger/feed 0
Gebrauchte Festplatten: Gehaltslisten, Kreditkartendaten, Passwörter und Kundendaten gefunden https://www.datensicherheit.de/gebrauchte-festplatten-gehaltslisten-kreditkartendaten-passwoerter-kundendaten https://www.datensicherheit.de/gebrauchte-festplatten-gehaltslisten-kreditkartendaten-passwoerter-kundendaten#comments Tue, 20 Mar 2018 22:51:57 +0000 https://www.datensicherheit.de/?p=27415 Attingo Datenrettung weist auf leichtsinnigem Umgang mit sensiblen Daten hin

[datensicherheit.de, 20.03.2018] Mit wenigen Klicks an vertrauliche Daten einer großen Supermarktkette gelangen? Attingo Datenrettung kann es nach eigenen Angaben nachweisen, dass es solche Fälle gibt: Auf namhaften Online-Auktionsplattformen und Kleinanzeigenportalen in Österreich und Deutschland seien 100 gebrauchte Datenträger für etwa sechs Euro pro Stück für das Ersatzteillager eingekauft worden. „Wir konnten es selbst kaum glauben, aber auf mehr als 73 Prozent der Festplatten, SSDs und SD-Cards waren noch – teils streng vertrauliche – Daten vorhanden“, berichtet Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung GmbH. Das sei insofern „brisant“, da in ihren Studien eigentlich seit 2011 jedes Mal ein deutlicher Rückgang nicht korrekt gelöschter Datenträger festzustellen gewesen sei – in der Studie 2014 seien sogar nur mehr 28 Prozent der Datenträger betroffen gewesen.

Ein Mythos: Löschen und Formatieren vernichten Daten

Es sei durchaus nicht ungewöhnlich, dass Privatpersonen sich mit dem Verkauf ihrer ausrangierten Datenträger ein Zubrot verdienen wollten. Auf restlose Datenlöschung achteten dabei jedoch nur wenige: Die gekauften Festplatten und Foto-Karten seien zum größten Teil „nur“ gelöscht oder formatiert worden, in manchen Fällen seien gar keine Löschversuche unternommen worden. Nur auf einigen wenigen Datenträgern seien die Daten vor dem Verkauf vollständig vernichtet worden.
Vielen Menschen fehle das technische Know-How darüber, was das Löschen von Daten und Verzeichnissen oder gar das Formatieren eines Datenträgers tatsächlich bedeutet: Es sei ein Irrglaube, dass danach „die Dateien wirklich weg sind“, warnt Ehrschwendner. „Genau das Gegenteil ist nämlich der Fall: Beim Löschen wird nur eine Markierung gesetzt, dass die betroffene Datei nicht mehr verfügbar ist. Der Inhalt ist meistens noch vollständig vorhanden. Ähnlich wirkungslos ist auch das Formatieren.“

Sensible Datenbestände könnten ausgenutzt werden

Somit überrasche es nicht, dass Attingo Datenrettung auf den gebrauchten Datenträgern neben private Finanzdateien sowie Zugangsdaten für Internet-Banking und Online-Shops auch Urlaubsfotos und sogar erotische, nicht jugendfreie Videoaufnahmen aus dem Schlafzimmer gefunden habe.
Bei Privatpersonen schade ein solches Verhalten „nur“ den Handelnden selbst. Anders sehe es jedoch bei Unternehmen aus, die den Datenschutzgesetzen verpflichtet seien: Umso erschreckender sei es, dass sogar hochsensible Daten von Großkonzernen auf deren gebrauchten Datenträgern gefunden würden. „In einem Fall wurden die Datenträger sogar vom Chief IT Security Officer eines Unternehmens selbst privat verkauft“, erinnert sich Ehrschwendner.
Besonders beachtlich sei die Ausbeute von mehreren Datenträgern aus dem Server-Verbund einer großen Supermarktkette gewesen: Neben Zugangsdaten für den Zugriff auf das interne Netzwerk im Klartext, Preislisten und internen Verhandlungsprotokollen von Zulieferern seien auch die Gehaltslisten der Mitarbeiter gefunden worden.
Ein gesamter Mail-Server mit E-Mails von Tausenden Mitarbeitern eines österreichischen Unternehmens aus der Lagerlogistik-Branche habe sich auf dessen ausrangierten Festplatten befunden.
Die Datenträger eines in Deutschland und Österreich tätigen holzverarbeitenden Konzerns seien über einen Online-Flohmarkt ebenfalls bei Attingo Datenrettung gelandet: Internationale Ausschreibungsunterlagen, Angebote und vertrauliche Korrespondenzen hätten rekonstruiert werden können.
Ein besonderer unverhoffter „Datenreichtum“ aufgrund nicht korrekt gelöschter Festplatten habe Attingo dank eines großen niederländischen Kabel-TV-Betreibers ereilt: Alle Kundendaten seien noch auf einem Datenträger vorhanden gewesen.

Sensibilisierung für Datenschutz beim Verkauf gebrauchter Datenträger!

„Ein grob fahrlässiger Umgang mit Daten auf gebrauchten Speichermedien scheint bei vielen Unternehmen immer noch an der Tagesordnung zu stehen, und das trotz der neuen EU-Datenschutz-Grundverordnung“, befürchtet Ehrschwendner.
Datenschutz beinhalte auch die korrekte Vernichtung der Daten von ausgedienter Hardware. Attingo Datenrettung bietet nach eigenen Angaben z.B. neben der professionellen Datenrettung von defekten Festplatten, SSDs und Datenbändern auch die Verifikation von gelöschten Datenträgern an – dies empfehle sich insbesondere für Firmen, die sichergehen wollen, dass ihre internen Datenlöschungsstrategien auch wirklich ausreichend sind.

Weitere Informationen zum Thema:

datensicherheit.de, 16.05.2013
Datenretter Attingo warnt vor blindem Vertrauen in RAID-Festplattensysteme

datensicherheit.de, 19.07.2012
Zerstörte Geräte beim Flugzeugabsturz in Tripolis: Datenretter Attingo rekonstruiert Daten

]]>
https://www.datensicherheit.de/gebrauchte-festplatten-gehaltslisten-kreditkartendaten-passwoerter-kundendaten/feed 1
Datenträger-Entsorgung: 40 Prozent der Unternehmen fehlt Vernichtungskonzept https://www.datensicherheit.de/datentraeger-entsorgung-40-prozent-der-unternehmen-fehlt-vernichtungskonzept https://www.datensicherheit.de/datentraeger-entsorgung-40-prozent-der-unternehmen-fehlt-vernichtungskonzept#respond Wed, 13 Jul 2016 20:38:38 +0000 http://www.datensicherheit.de/?p=25681 Datenschutzindikator vom TÜV SÜD lässt noch offene Schwachstellen erkennen

[datensicherheit.de, 13.07.2016] Die meisten Unternehmen speichern eine Menge personenbezogener Daten, die – sobald der Zweck, für den sie erhoben wurden, erfüllt und die Aufbewahrungsfrist abgelaufen ist – gelöscht werden müssen. Die Auswertung des Datenschutzindikators (DSI) zeigt nach aktuellen Angaben des TÜV SÜD, dass bereits 84 Prozent der Unternehmen personenbezogene Daten vor ihrer Entsorgung datenschutzgerecht vernichten. Allerdings fehle bei rund 40 Prozent ein Datenträger-Vernichtungskonzept.

„Karteileichen“ können teuer werden!

Mit der Sperrung oder Löschung von nicht länger benötigten, personenbezogenen Daten sollten sich Unternehmen in jedem Fall auseinandersetzen, rät der TÜV SÜD: „Das Bundesdatenschutzgesetz gibt vor, dass personenbezogene Daten unter anderem zu löschen sind, sobald ihre Kenntnis für die Erfüllung des Zwecks der Speicherung nicht mehr erforderlich ist“, erklärt hierzu Rainer Seidlitz, Datenschutzexperte der TÜV SÜD Sec-IT GmbH.
Blieben solche Daten als „Karteileichen“ auf den Servern liegen und würden nachweislich nicht gelöscht oder – sofern zulässig – gesperrt, könnten für Unternehmen empfindliche Bußgelder in Höhe von bis zu 300.000 Euro entstehen.

Datenträger-Vernichtungskonzept an der Norm DIN 66399 orientieren!

Immerhin gäben 61 Prozent der befragten Unternehmen an, über ein Datenträger-Vernichtungskonzept für Altdatenträger mit personenbezogenen Daten zu verfügen, um die datenschutzrechtlichen Erfordernisse zu erfüllen. Bei personenbezogenen Daten in Form von Akten, Schriftstücken, Protokollen, Briefen oder anderen Papierdatenträgern würden sogar 84 Prozent vor der Entsorgung für eine datenschutzgerechte Vernichtung sorgen.
In jedem Fall sei es für alle Unternehmen sinnvoll, ein Datenträger-Vernichtungskonzept zu haben, welches entsprechende Vorgaben enthält und als konkrete Verwahrungsanweisung als auch als allgemeines Regelwerk dienen kann. Mitarbeiter könnten sich so bei Fragen an festgeschriebene Konformitäten halten. Für die Erstellung dieses Konzeptes könnten sich Unternehmen an der Norm DIN 66399 orientieren. Diese behandele Prozessschritte und Anforderungen an Maschinen rund um die Vernichtung von Datenträgern. Zudem umfasse sie digitale Dokumente und die damit verbundenen, neuen Sicherheitserfordernisse.

TÜV SÜD DSI zeigt Verbesserungspotenzial auf

Der „TÜV SÜD DSI“ wurde im Juli 2014 von der TÜV SÜD Sec-IT GmbH, unterstützt durch die LMU München, vorgestellt. Unternehmen, die selbst prüfen möchten, wie gut sie in Sachen Datenschutz aufgestellt sind und an welchen Stellen Verbesserungspotenzial besteht, können online an der Erhebung der Datenschutzindikators teilnehmen.

TÜV SÜD Datenschutzindikator

Abbildung: TÜV SÜD

Datenträgervernichtung: Prüfung, Sperrung, Löschung

Weitere Informationen zum Thema:

TÜV SÜD
TÜV SÜD Datenschutzindikator

]]>
https://www.datensicherheit.de/datentraeger-entsorgung-40-prozent-der-unternehmen-fehlt-vernichtungskonzept/feed 0
Allianz für Forschungsdatenhaltung entwickelt Strategien zur langfristigen Bewahrung wertvoller Daten https://www.datensicherheit.de/allianz-fuer-forschungsdatenhaltung-entwickelt-strategien-langfristigen-bewahrung-wertvoller-daten https://www.datensicherheit.de/allianz-fuer-forschungsdatenhaltung-entwickelt-strategien-langfristigen-bewahrung-wertvoller-daten#respond Tue, 08 Jan 2013 21:57:37 +0000 http://www.datensicherheit.de/?p=21324 Daten der Teilchenphysik, Literaturgeschichte und Klimaforschung in der Testphase

[datensicherheit.de, 08.01.2013] Informationen aus anderen Epochen haben auf Stein und Papier Jahrhunderte überstanden. Moderne Festplatten, DVDs und Magnetbänder sind flüchtiger und schon nach wenigen Jahren nicht mehr verlässlich. Aber gerade sie speichern Daten, die moderne Forschungsprojekte unter Einsatz vieler Millionen Euro gesammelt haben. In der Anfang 2013 gegründeten „Allianz zur Forschungsdatenhaltung“ entwickeln Informatiker des Karlsruher Instituts für Technologie (KIT) mit Kollegen aus Köln und Göttingen Strategien, um mit diesem Dilemma umzugehen.
Heutzutage würden in Forschungsprojekten sehr große Mengen digitaler Informationen erzeugt, aus denen wichtige Erkenntnisse für Wissenschaft und Wirtschaft abgeleitet würden, erklärt Rainer Stotzka, vom KIT-Institut für Prozessdatenverarbeitung und Elektronik. Damit die Daten nach Projektende auch kommenden Forschergenerationen zur Verfügung stehen, bedürfe es Strategien und Werkzeuge, um Daten über Jahrzehnte sicher und auffindbar zu verwahren. Dazu starteten das KIT, die Universität zu Köln und die Göttinger Gesellschaft für wissenschaftliche Datenverarbeitung eine Kooperation.
Elemente dieser Strategien sind gemeinsame Standards zur langfristigen Datensicherung, zur Erstellung beschreibender Metadaten und die Datenspeicherung an verteilten Standorten. Im Gegensatz zu wertvollen Büchern, die möglichst wenig im Umlauf sein sollen, um Abnutzung zu vermeiden, bietet es sich bei digitalen Daten an, diese möglichst regelmäßig zu kopieren und zu verteilen, um gegen den wahrscheinlichen Ausfall des Speichermediums gewappnet zu sein. Hierzu bedürfe es noch Forschungs- und Entwicklungsarbeit, um die Werkzeuge fit für einen verlässlichen Betrieb über viele Jahrzehnte und viele Generationen zu machen, so Stotzka. Um interdisziplinäre Strategien zu entwickeln, werden in der Allianz sowohl Daten aus der Astroteilchenphysik, als auch aus der Klimaforschung und der Literaturgeschichte betrachtet.
Durch Experimente, Beobachtungen und Simulationen würden immer größere Datenmengen produziert, bestätigt Achim Streit, Direktor am „Steinbuch Centre for Computing“ des KIT. Spitzenforschung wie die Entdeckung des Higgs-Teilchens, umfangreiche genetische und pharmakologische Studien in den Lebenswissenschaften oder Messreihen in der Materialforschung seien ohne effiziente Datenverarbeitung gar nicht mehr denkbar. Deshalb bündele das KIT unter dem Dach „Large Scale Data Management and Analysis“ (LSDMA) seine Kompetenzen im Umgang mit großen Datenmengen, etwa durch effektive Erfassung, Speicherung, Verteilung, Analyse, Visualisierung und Archivierung. Die neu gegründete Allianz zur Forschungsdatenhaltung sei hierzu ein Baustein, die Forschungsergebnisse nachhaltig für die Zukunft zu sichern, ergänzt Streit.

Weitere Informationen zum Thema

KIT
Institut für Prozessdatenverarbeitung und Elektronik (IPE) / Fachgruppe Software-Methoden für die Systemtechnik

KIT
Steinbuch Centre for Computing (SCC) / Large-Scale Data Management & Analysis

]]>
https://www.datensicherheit.de/allianz-fuer-forschungsdatenhaltung-entwickelt-strategien-langfristigen-bewahrung-wertvoller-daten/feed 0
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit https://www.datensicherheit.de/auf-die-reihenfolge-kommt-es-an-die-vier-saeulen-der-datensicherheit https://www.datensicherheit.de/auf-die-reihenfolge-kommt-es-an-die-vier-saeulen-der-datensicherheit#respond Tue, 11 Oct 2011 13:32:56 +0000 http://www.datensicherheit.de/?p=15909 Entsorgung alter Datenträger muss genauso Datensicherheitsanforderungen genügen wie die vorhergehende Nutzung

[datensicherheit.de, 11.10.2011] Über die vier Säulen der Datensicherheit referierte Markus Sattel, Leiter Produktmanagement der Martin Yale International GmbH, auf dem „Forum Blau“ der „it-sa 2011“ am Eröffnungstag:
Die Medien berichteten regelmäßig über eklatante Datenschutz-Verletzungen – als Beispiel seien Funde etwa von Patientenakten im Altpapier zu nennen. Solche Beispiele zeigten, dass das Schadens-Risiko wachse, sowohl für die betroffenen Patienten, Kunden oder Mandanten als auch für die Verursacher. Für Letztere bestehe noch ein bedeutendes Kosten-Risiko – in Form von Strafgeldern, Schadensregulierungen oder quantifizierbarem Wissensverlust (falls der Abfluss bzw. die Aufgabe von Informationsmaterial unbeabsichtigt erfolgt).
Allgemein sei bis heute die Entsorgung aller Datenträger im Alltag ein Problem. Bei den Anwendern sei oft eine Fehleinschätzung hinsichtlich der anhaltenden Schutzwürdigkeit zu bemerken. Mit dem Entlassen alter Datenträger aus der betrieblichen Anwendung verschwänden diese gewissermaßen aus dem IT-Schutzbereich.

Foto: Dirk Pinnow

Foto: Dirk Pinnow

Markus Sattel: Datensicherheit beginnt beim Blatt Papier DIN A4.

Um dieser gefährlichen, fahrlässigen Entwicklung zu begegnen, bedürfe es der umfassenden Risikoerkennung und -analyse, wozu die betriebsinternen Strukturen und Prozesse untersucht werden müssten. Im Betrieb habe Datensicherheit mithin vier Säulen: 1. Richtlinien (policy), 2. Prozesse (processes), 3. Verantwortlichkeit (people) und 4. Lösungen/Hilfsmittel (problem solving) – anhand der vier entsprechenden englischen Begriffe leicht als „4p“ zu merken. Die Lösungen und Hilfsmittel stünden ganz bewusst erst am Ende, so Sattel – man dürfe nie den zweiten vor dem ersten Schritt machen. Es gelte also, immer zuerst die Richtlinien (u.a. gesetzliche Vorgaben, vertragliche Regelungen, Datendefinitionen und Zugriffsrechte), Prozesse (Ausnutzung, Vollständigkeit und aktueller Stand beschriebener Datenträger etc.) sowie die Verantwortlichkeit (z.B. Wer macht was, wann, wo, wie und womit?) zu klären, bevor konkrete Lösungen ausgewählt werden.

Datensicherheits-Audit in vier Phasen

Ein Datensicherheits-Audit umfasse dementsprechend vier Phasen: 1. Die Bedarfsanalyse (assessment), 2. die Gefährdungsanalyse (vulnerability analysis), 3. die Implementierung (implementation) und 4. den konkreten Schutz (protection).
Sattel machte deutlich, dass jeder Datenträger – angefangen beim simplen Blatt Papier DIN A4 – sowohl in der regulären Nutzungsphase als auch in der sich anschließenden Nachnutzungsphase unter Datensicherheitsaspekten zu betrachten sei. In der Praxis nehme nach der Aussonderung von Datenträgern das Schutz-Interesse leider eher ab. Als praktisches Beispiel führte er ein Druck-/Repro-Center in einem Unternehmen auf. Da gebe es regelmäßig fehlerhafte Ausdrucke bzw. Kopien, blieben überzählige Exemplare liegen, werde gar das zum Scannen verwendete Original zurückgelassen. In diesen Fällen sei die Gefahr fremder Einsichtnahme sehr groß – wie auch der missbräuchlichen Verwendung.

Bedarfsgerechte Entsorgung vorsehen

Bei jedem Datenträger, ob Papier oder Film, Platte oder Band, ob optischer, magnetischer bzw. elektronischer Speicher – in jedem Fall sei für die spätere Aussonderung eine bedarfsgerechte Entsorgung hinsichtlich des Datenschutzes bzw. der Datensicherheit – vorzusehen.

]]>
https://www.datensicherheit.de/auf-die-reihenfolge-kommt-es-an-die-vier-saeulen-der-datensicherheit/feed 0
Datenlöschung durch Vernichtung des Datenträgers: Die oft unterschätzten Aktenvernichter https://www.datensicherheit.de/datenloeschung-durch-vernichtung-des-datentraegers-die-oft-unterschaetzten-aktenvernichter https://www.datensicherheit.de/datenloeschung-durch-vernichtung-des-datentraegers-die-oft-unterschaetzten-aktenvernichter#comments Wed, 20 Oct 2010 13:02:29 +0000 http://www.datensicherheit.de/?p=13481 Ein Praxisbericht auf der it-sa 2010 über die Brisanz von Zufallsfunden sensibler Altpapiere

[datensicherheit.de, 20.10.2010] Die Vision des „papierfreien Büros“ ist seit bald zwei Dekaden oft kolportiert worden – in der Praxis jedoch bis heute wohl eine Utopie. Rudolf Meister, Datenschutzexperte der HSM GmbH + Co. KG aus Frickingen, verdeutlichte dies im „Auditorium“ der it-sa 2010 – das „primitive Papier“ sei noch immer der Datenträger Nr.1:

© datensicherheit.de

© datensicherheit.de

Rudolf Meister auf der it-sa 2010 – Papier bleibt wichtiger Datenträger.

Immer wieder lese man in der Zeitung von zufälligen Funden sensibler Dokumente im Altpapier, auf der Straße oder im regulären Hausmüll. Die Brisanz solcher Funde – vor allem wenn es sich etwa um Krankenakten oder Unterlagen von Steuerberatern bzw. Anwälten handelt – liege in der Verletzung der Privat- oder gar Intimsphäre und im Falle des Missbrauchs gar in drohenden Millionenschäden. In diesem Zusammenhang verwies Meister auch auf das Auffinden von Kassenbelegen in den Einkaufskörben oder -wagen einschlägiger Geschäfte, die zuweilen neben der Auflistung der erworbenen Waren auch Transaktionsdaten des bargeldlosen Bezahlens auswiesen. Die Verwendung eines Aktenvernichters sei somit nicht erst im gewerblichen, sondern schon im privaten Umfeld im ureigenen Interesse.
Die DIN-Norm gebe bisher fünf Sicherheitsklassen für die Papier-Reißwölfe vor, die die verbleibenden Schnitzelgrößen definierten. Sein Haus habe im Auftrag des US-amerikanischen Geheimdienstes NSA gar eine sechste Sicherheitsklasse realisiert – durch die Fortschritte der Mustererkennung über Scanner sei es nämlich zunehmend einfacher, Papierfetzen wieder virtuell zusammenzufügen und die Inhalte auszulesen. HSM biete robuste High-Tech-Shredder an, die auch CDs separat zerkleinerten oder sogar ganze Aktenordner im Stück vernichteten.

]]>
https://www.datensicherheit.de/datenloeschung-durch-vernichtung-des-datentraegers-die-oft-unterschaetzten-aktenvernichter/feed 1