SPONSORED-POST Fachbeitrag von G Data

Daten aus dem Schrottcontainer: Hardware richtig entsorgen

Uhr
von Cornelia Lehle, Sales Director Schweiz, G DATA CyberDefense AG

Was passiert eigentlich mit ausgedienter Hardware? Die Probe aufs Exempel beweist: Ein ausrangierter Switch kann mehr über seinen Vorbesitzer verraten, als einem lieb ist. Viele Unternehmen haben keinen Prozess, um Hardware richtig zu entsorgen.

(source: zVg)
(source: zVg)

Aus dem Müll

Bei Online-Auktionen stehen gebrauchsfertige Computer aus zweiter Hand zum Verkauf, die nur noch aufgeklappt, angeschlossen und eingeschaltet werden müssen. Aus Sicht der IT-Sicherheit stellt sich aber die Frage, ob das System frisch installiert ist oder ob es noch Daten des Vorbesitzers vorhält. Aber nicht nur Computer mit vertraulichen Daten finden regelmässig ihren Weg zu Online-Auktionen, auch Netzwerk-Hardware steht auf den Plattformen zum Verkauf. Dabei handelt es sich häufig um Geräte, die aufgrund von Modernisierungen ausgetauscht werden. Häufig finden sich in den Artikelbeschreibungen solcher Auktionen Sätze wie „Gerät funktionierte zuletzt einwandfrei“, „Gerät geht an, Lüfter drehen sich“ oder „Wurde nur aus dem Rack genommen“. Gerade kurz vor einem Modellwechsel oder kurz vor dem Auslaufdatum einer Geräteserie finden veraltete Switches und Router fast containerweise ihren Weg auf den Gebrauchtmarkt.


Spurensuche

Doch in einem Netzwerk-Switch stecken Informationen, die in fremden Händen nichts zu suchen haben. IP-Adressen, Subnetze, VLANs, Passwörter, Benutzernamen und Krypto-Schlüssel sind oft noch in den Geräten gespeichert. Und es ist kein Hexenwerk, diese zu finden. 

Das zeigt folgendes Beispiel: Der Cisco Catalyst 2960S stammt aus einer Firmenauflösung. Der Preis für ein solches Gerät liegt zwischen 50 und 250 Euro, je nach Anzahl der Netzwerk- und SFP-Ports. Dieser Switch, der unter anderem für Netzwerkverbindungen zwischen einzelnen Netzwerksegmenten und VLANs verwendet wird, wurde wie viele andere Geräte, die man im Internet findet, einfach aus dem Rack genommen und zur Seite gelegt. Um an die Informationen zu kommen, braucht man nicht viel – nur ein Konsolenkabel für etwa 10 Euro und etwas Zeit. Wer ein wenig recherchiert, findet schnell einen Weg, den Passwortschutz zu umgehen. Das ist keine Sicherheitslücke, sondern durchaus erwünscht – schliesslich möchte niemand einen mehrere tausend Euro teuren Switch entsorgen oder stundenlang umständlich neu einrichten müssen, weil jemand das Passwort vergessen hat. Ausserdem ist davon auszugehen, dass es in einem Unternehmen, das diese Art von Hardware einsetzt, Serverräume gibt, die in der Regel separat gegen unbefugten Zutritt gesichert sind. Im vorliegenden Fall genügt es, während des Einschaltens und Hochfahrens des Geräts eine Taste an der Vorderseite des Geräts gedrückt zu halten.
Im nächsten Schritt werden die Konfigurationsdateien des Switches gesichert - ein einfaches Umbenennen genügt. Nach dem endgültigen Hochfahren des Switches kann die Sicherung schnell zurückgespielt und in die aktive Konfiguration übernommen werden - oder auf einem angeschlossenen USB-Stick gesichert werden. Dabei handelt es sich um einfache Textdateien, die mit jedem Texteditor lesbar sind. 


Aufschlussreiche Informationen

Ab diesem Zeitpunkt kann man den Switch eigentlich ausschalten, denn alle Informationen sind in der soeben gesicherten Konfigurationsdatei enthalten. Dazu gehören Passwörter genauso wie detaillierte Informationen darüber, welcher Port welchem VLAN im Netzwerk zugeordnet ist und welches VLAN auf welches zugreifen darf. Gerade die Passwörter verdienen besondere Aufmerksamkeit, da sie je nach Modell des Switches unterschiedlich sicher sind. Was man nicht sehen möchte, sind Passwörter mit „Type 7“ - diese sind nicht ausreichend sicher verschlüsselt. Hier gibt es Tools, die das Passwort ohne Zeitverzögerung im Klartext ausspucken.  

Und da bekanntlich auch Administratoren nur Menschen sind, ist die Wahrscheinlichkeit, dass das Passwort noch anderweitig verwendet wird, nicht gerade gering. Andere Arten von Passwörtern erfordern nur minimalen Aufwand und ein Werkzeug wie hashcat. Wieder andere sind nach heutigem Stand als „sicher“ einzustufen.  

Da die Konfiguration oft auch Rückschlüsse auf die Firma zulässt, in der das Gerät eingesetzt wurde, hat man mit der Konfiguration auch Zugangsdaten, die möglicherweise noch im Netzwerk gültig sind. Und einen kleinen Ausschnitt aus der Netzwerk-Topographie sowie eventuell Namen von Verantwortlichen, die das Netzwerk betreuen, gibt es gleich dazu.

Hardware mit System ausmustern

Der Gedanke, dass Aussenstehende nicht nur den Netzwerkplan (wenn auch nur in Auszügen) kennen, sondern dass Unbefugte die Zugangsdaten zu verschiedenen Dienstkonten und die Namen der Mitarbeiterinnen und Mitarbeiter besitzen, sollte Unbehagen auslösen. Diese Informationen können auch für zukünftige Angriffe auf das Unternehmen missbraucht werden. Umso wichtiger ist es, einen Prozess für die Aussonderung nicht mehr benötigter Hardware zu haben. 
Die wichtigsten Elemente sind:

  1. Erfassung der auszumusternden Geräte in einer Liste 
  2. Entfernung aller Datenträger wie Festplatten und SSDs mit Zuordnung, von welchen Geräten sie stammen. 
  3. physikalische Zerstörung der Datenträger. Bei vielen modernen Laptops ist dies nicht ohne weiteres möglich, da der Speicher fest mit dem Mainboard verlötet ist. Hier bleibt nur das Öffnen der Geräte, um die Akkus zu entfernen, gefolgt von der Zerstörung des Mainboards. 
  4. Dokumentation der Datenzerstörung 
  5. bei Netzwerkhardware gilt: Entweder das Gerät öffnen und den Speicherbaustein herausbrechen oder den Switch auf Werkseinstellungen zurücksetzen. Einige Hersteller bieten auch eine „Secure Wipe“-Funktion an. Diese wurde beispielsweise bei einigen älteren Cisco-Geräten per Software-Update nachgereicht. Ebenfalls möglich: Beim Einschalten eines Cisco-Switches den „Mode“-Knopf gedrückt halten und warten, bis man aufgefordert wird, entweder den Flash-Speicher zu initialisieren oder den Boot-Vorgang fortzusetzen. Nach der Initialisierung des Flash-Speichers können die Konfigurationsdateien (config.text und vlan.dat) gelöscht werden. 
  6. Wird die Alt-Hardware von einem Dienstleister entsorgt, sollte dieser vertraglich verpflichtet werden, die Datenträger ausnahmslos zu vernichten und dies auch nachzuweisen.


Sorgfältig entsorgen

Für die Vernichtung von Datenträgern wie Festplatten gibt es mehrere Möglichkeiten. Eine davon ist ein Gerät, das einen gehärteten Metalldorn durch die Platte treibt und sie so unbrauchbar und unwiederbringlich macht. Aber Vorsicht: Smartphones sollten auf keinen Fall in dieses Gerät gesteckt werden, da sonst der Akku mit durchstochen werden kann - es besteht akute Brandgefahr! 

Alternativ bietet der Markt Festplattenshredder an, in die die zu vernichtenden Festplatten von oben eingelegt werden. Ein eingebauter Computer registriert dann, von welchem Gerät dieser Datenträger stammt. Zusammen mit Datum, Uhrzeit, ggf. Seriennummer und Gewicht wird diese Information auf ein Etikett gedruckt. Der Shredder zerkleinert die Platten in kleine Metall- und Plastikschnipsel, die in einem Sack gesammelt und mit dem zuvor erstellten Etikett versehen werden. Einige Firmen haben sich auf die Vermietung solcher Anlagen spezialisiert und halten diese z.B. auf LKWs montiert vor. Unternehmen können sie dann stunden- oder tageweise mieten.  

Wichtig ist auch: Wenn vor Ort die zeitlichen oder personellen Ressourcen für den Ausbau der Lager fehlen, darf der Container, in dem die Altgeräte zwischengelagert werden, auf keinen Fall öffentlich zugänglich sein. 
Wie auch immer das Verfahren aussieht: Er darf sich auf keinen Fall darauf beschränken, dass das Gerät aus der Inventarliste gestrichen wird. Das gilt übrigens nicht nur für PCs, Notebooks und Netzwerkhardware, sondern auch für Smartphones. 

So sorgfältig ein Unternehmen im laufenden Betrieb mit Daten und Geräten umgeht, so wichtig ist es, auch bei der Ausserbetriebnahme nicht nachzulassen. Wer beim Ausmustern nicht mindestens so viel Sorgfalt walten lässt wie im täglichen Betrieb, gibt unter Umständen unbemerkt Daten preis. Wo, wann und ob man den Daten vielleicht irgendwo wieder begegnet, ist kaum vorhersehbar.

 

Logo
Mehr erfahren Sie hier.


 

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter