Missbrauch

IT-Administratoren und ihre illegalen Praktiken

02.12.2011
Systemverwalter nutzen ihre Positionen in Unternehmen für nicht erlaubte Aktivitäten aus.
"Soso ... der Müller verdient also doppelt so viel wie ich."
"Soso ... der Müller verdient also doppelt so viel wie ich."
Foto:

Die Mehrzahl der IT-Systemverwalter kann der Versuchung nicht widerstehen, die IT-Infrastruktur ihres Arbeitgebers auch für Aktivitäten zu nutzen, die gemäß ihres Arbeitsvertrags eigentlich untersagt sind. Das belegen die Ergebnisse einer Studie von BalaBit IT Security, für die 200 IT-Mitarbeiter zwischen Juli und Oktober 2011 befragt wurden. So räumten 74 Prozent der IT-Fachleute ein, dass sie bereits mindestens einmal IT-Systeme des Unternehmens auf unerlaubte Weise genutzt hätten. Dabei handelte es sich nicht um Lappalien: Wären diese Aktivitäten publik geworden, "hätte sie das ihren Job gekostet", geben die Befragten zu.

Folgende verbotene Aktivitäten haben IT-Mitarbeiter zugegeben:
1.) Download von illegalem Content am Arbeitsplatz (54 %)
2.) Änderung von Sicherheitseinstellungen von Firewalls und anderen IT-Systemen (48 %) mit dem Ziel, sich Zugriff auf IT-Ressourcen im Unternehmen zu verschaffen
3.) "Absaugen" von firmeninternen Informationen (29 %)
4.) Lesen von vertraulichen Dokumenten (25 %). Dazu gehören Gehaltslisten und Personalunterlagen, aber auch vertrauliche Geschäftsunterlagen.
5.) Heimliches Lesen der E-Mails von Kollegen (16 %)
6.) Löschen oder Manipulieren von Log-Dateien (15 %), um die Spuren von verbotenen Aktivitäten zu verwischen.

"Diese Resultate zeigen, wie wichtig es ist, eine Monitoring-Lösung zu implementieren, welche die Aktivitäten von IT-Nutzern mit privilegierten Zugriffsrechten wie IT-Managern und Systemverwaltern transparent macht", erläutert Zoltán Györkö, Business Development Manager bei BalaBit IT Security. "Das gilt nicht nur für Großunternehmen, sondern auch für mittelständische Firmen."

Laut Györkö machen zudem Trends, wie die verstärkte Nutzung von – teilweise privaten – Mobiltelefonen und Tablet-Rechnern in Unternehmensnetzen und Cloud Computing neue Ansätze im Bereich IT-Sicherheit erforderlich. Es müsse nachprüfbar sein und dokumentiert werden, welcher Nutzer wann auf welche vertraulichen Informationen und unternehmenskritische IT-Systeme zugreife und welche Änderungen er dort vornehme. "Ein Tool, das die Tätigkeiten von IT-Nutzern dokumentiert, liefert nicht nur Daten, die für Audits wichtig sind", ergänzt Györkö, "sondern es schützt auch privilegierte Nutzer, indem es deren Aktivitäten nachvollziehbar macht."

Die Studie hat auch gezeigt, dass 92 Prozent der Befragten es begrüßen oder zumindest tolerieren würden, wenn ihre eigenen Tätigkeiten mithilfe eines Monitoring-Tools dokumentiert würden. Der Grund ist, dass sich die Hälfte der Systemverwalter manche Account-Daten wie Passwörter und Log-in-Namen mit Kollegen teilt, etwa bei der Administration von Servern. An die 41 Prozent der Administratoren gaben an, es wäre in mindestens einem Fall hilfreich gewesen, wenn ein Tool mitprotokolliert hätte, welcher Mitarbeiter für welche Aktionen genau verantwortlich war. Nur acht Prozent der IT-Fachleute sprachen sich strikt gegen den Einsatz von Lösungen aus, die die Aktivitäten von privilegierten IT-Usern wie Administratoren festhalten. (tö)

Zur Startseite