Identitäts- und Zugangsschutz: Virtuelle Masken lüften

Diebstahl von virtuellen Identitäten

Virtuelle Identitäten sind eine höchst attraktive Beute, das belegen seit geraumer Zeit unzählige Meldungen in den Medien. Die kriminelle Energie kommt dabei sowohl von böswilligen Einzelpersonen, als auch vermehrt von mafiaähnlichen Gruppierungen. Im öffentlichen Interesse stehen vor allen Dingen die Übergriffe auf den "gewöhnlichen" Bürger. Fast jeder, der regelmäßig im World Wide Web seine Spuren hinterlässt, hat schon einmal Phishing-Mails bekommen - ob er es gemerkt hat, ist eine andere Frage.

Unternehmen wie beispielsweise Online-Auktionshäuser, die ihre Geschäftstätigkeit vollständig oder zu großen Teilen über das Netz abwickeln, mussten sich bereits intensiv mit der Problematik auseinander setzen. Auch Banken sehen sich im Epizentrum der Attacken und reagieren bereits hektisch. Der übliche Maßnahmenkatalog erstreckt sich dabei von Warnungen und Verhaltensregeln auf den institutseigenen Webseiten bis hin zur Verbesserung des PIN/TAN-Verfahrens für das Online-Banking.

Im Business-to-Business-Bereich dient die gestohlene virtuelle Identität vor allen Dingen zur Ausspähung der Konkurrenz. Von Interesse sind dabei Informationen zu Preisen und Konditionen neuer Produkte, zu Marktstrategien, zu Zusammenschlüssen und Absprachen zwischen Konkurrenzunternehmen oder zu Managern und deren unmittelbaren Mitarbeitern. Ist die allzu große Neugier staatlich initiiert, dienen falsche Benutzernamen und Kennwörter sogar zur Wirtschaftsspionage. Korrupte Regimes versprechen sich seit jeher handfeste Vorteile von fremdem Know-how: Es lassen sich Entwicklungskosten sparen oder gar kostengünstigere Nachbauten auf den Markt bringen. Neben der Beschaffung geheimen Wissens können die Zugangscodes auch dazu genutzt werden, wichtige Daten zu löschen, sie zu verändern oder sie Dritten in die Hände zu spielen. Handfeste Sabotage bringt Unternehmen schnell in den wirtschaftlichen Ruin, Szenarien dafür gibt es en masse - man denke nur an die Lahmlegung eines großen Providers.

Die Sicherung der korrekten Identitäten und die Kontrolle der Zugänge zum internen Netz werden nicht leichter. Folgende Trends "plagen" die Unternehmen: