Unternehmenssuche
Unternehmenslogin

News- und Pressearchiv


Wirtschaftsspionage und Informationssicherheit - (Un)sicherheitsfaktor Mensch

Im Rahmen des EU-Projektes netIT veranstaltete die Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik (ROSIK) ein spannendes Business Breakfast zum Thema "Wirtschaftsspionage und Informationssicherheit".

 

Rund 60 Firmenchefs und IT-Leiter mittelständischer Unternehmen aus der gesamten Region folgten interessiert den Ausführungen von Dr. Michael Triller vom bayerischen Landesamt für Verfassungsschutz: "(Fast) alle ausländischen Nachrichtendienste sind in der Wirtschaftsspionage aktiv." Allen voran China (1,1 Millionen hauptamtliche Mitarbeiter) und Russland (400000 - 500000) . "Nach Ende des kalten Krieges mussten die Agenten ja beschäftigt werden", so der Verfassungsschutzmitarbeiter. Besonders "anfällig" sind neben Konzernen auch kleine Unternehmen, die Alleinstellungsmerkmale haben, sowie Forschungseinrichtungen und Institute. Dabei gibt es die unterschiedlichsten Formen der Informationsbeschaffung. Neben der "offenen - erlaubten - Abschöpfung" zum Beispiel durch den Besuch von Messen, Kongressen oder Publikationen, bei denen technische Daten von Neuentwicklungen oft detailliert bekannt gegeben werden, kommen die Wirtschaftsspione auch bei Delegationsbesuchen, durch das Einschleusen von Praktikanten oder Anwerben von Mitarbeitern an vertrauliche Informationen.
 
Immer mehr an Bedeutung gewinnt Wirtschaftsspionage mittels Informationstechnik (IT). Die häufigsten IT-Angriffe, erfolgen durch das "Hacken" von Leitungen oder das Einschleusen von Trojanern (Abhöranlagen im Computer, die zum Beispiel durch Anhänge von E-Mails oder Übermittlung aus fremden Datenträgern wie CDRoms oder USB-Sticks in das eigene System geschleust wurden und von Außen abgerufen werden können).
Wie leicht es ist, an spionagerelevante  Firmeninformationen heranzukommen, veranschaulichte eindrucksvoll Michael Hochenrieder, Senior Security Consultant HvS-Cunsulting GmbH. Der gebürtige Rosenheimer und Absolvent der Rosenheimer Fachhochschule hat sich mit seinem Unternehmen auf das Aufspüren von Sicherheitsschwachstellen in DAX-Unternehmen spezialisiert. "Unsere erste Informationsquelle ist das Internet. Mit Suchprogrammen wie "Yasni" findet man bequem und schnell für Wirtschaftsspionage interessante Informationen über Firmenchefs oder Mitarbeiter", so der Auftragsspion. Nach Beschaffung der Grundinformationen geht es zur internen Beschaffung bzw. Platzierung von "Abhörgeräten".
 
Wie leicht es ist, an Informationen zum Beispiel über firmeneigene Virenprogramme oder Firewalls zu bekommen, bewies Hochenrieder bei einer Schnellumfrage im Publikum. Fast jeder Anwesende wusste, mit welchem Schutz seine Computeranlage gesichert ist - und gab bereitwillig Auskunft über die Sicherungssysteme. "Vergessen Sie Virenscanner oder Firewalls. Wenn ich erst einmal weiß, mit welchem Programm Ihr IT-System gesichert ist, dauert es fünf bis zehn Minuten, um ein Programm zu schreiben oder kostengünstig aus dem Internet abzurufen, das genau diesen Schutz umgeht. Für mich ist es dann ein Leichtes, zum Beispiel Trojaner in das Computersystem einzuschleusen und Daten abzufragen". Auch das Einschleusen ist meist sehr einfach: "Bei Firmenbesuchen platziere ich zehn oder 20 infizierte USB-Sticks in Cafeteria, Toilette oder Gang - es dauert nicht lang, und wenigstens ein Mitarbeiter des Unternehmens steckt dieses Teil in seinen PC und schon bin ich im System." Um größeren Schaden abzuwenden, raten Hochenrieder und Triller sicherheitsrelevante Daten wie Konstruktionspläne, innovative Entwicklungen aber auch Umsatzzahlen und Kundendaten separat zu schützen und nur einer kleinen Klientel der Mitarbeiter zugänglich zu machen. Zudem sollten E-Mails auf einer virtuellen Ebene ausgelagert werden um ungewünschte Anhänge erst gar nicht ins Netz gelangen zu lassen. Am wichtigsten ist es jedoch,  die Mitarbeiter zu sensibilisieren.
 
"Der Mensch ist der größte Unsicherheitsfaktor und zwar vom Vorstandsvorsitzenden bis zur Putzfrau". Chefs nehmen USB-Sticks als Geschenke, Sekretärinnen befolgen in der Regel bereitwillig auch telefonische Anweisungen scheinbarer IT-Sicherheitsfachkräfte, Putzfrauen öffnen Mitarbeitern mit "Ausweis" ohne Bedenken Bürotüren und Wartezeiten von Gästen können meist im Besprechungsraum überbrückt werden. Bei jedem Zutritt ist es Wirtschaftsspionen leicht möglich durch einfache Geräte oder Stecker (Keylogger) die vorhandene IT-Technik von Unternehmen zu manipulieren. So kann fast jedes Notebook durch aktivieren von "autorun" zu einer wirkungsvollen Wanze umfunktioniert werden.

Tipps der Experten: Verschlüsseln Sie Festplatten, Notebooks und Handys; geben Sie Ihren USB-Stick nie aus der Hand und stecken Sie keine fremden USB-Sticks in Ihr Port; verwenden Sie Blackberry oder iPods nicht als Datenträger für vertrauliche Daten; deaktivieren Sie ungenutzte Schnittstellen; minimieren Sie die Daten auf Ihrem Reiselaptop "Was nicht auf den Geräten ist, kann auch nicht gestohlen werden". Am Wichtigsten jedoch: Sensibilisieren Sie ihre Mitarbeiter - jede Firma, jedes Unternehmen, jeder PC ist potenziellen Angriffen ausgesetzt.

Zum Schluss appellierte Triller an die Zuhörer, jeden unerwünschten Zugriff auf Computersysteme zu melden. "Wir sind auf Zusammenarbeit angewiesen, um Muster zu erkennen und neue Tipps zum Schutz weitergeben zu können". Informationen können an iswi@lfv.bayern.de geschickt werden.

 


Zur Übersicht aller aktueller Meldungen

NEWS UND PRESSE

Momentan sind keine Projektstände verfügbar.
Zum News- und Pressearchiv

VERANSTALTUNGEN

Momentan sind keine Veranstaltungen vorhanden.
Zum Veranstaltungsarchiv
 
Gefördert von der Europäischen Union mit Mitteln aus dem Europäischen Regionalfonds im
Rahmen der Gemeinschaftsinitiative INTERREG IV A