logo

Newsdetails

25.04.2012
Sicherheit
Von: Esther Günes

Industriespionage im Mittelstand

Ausspioniert und ausgeraubt!

Nicht nur für Großkonzerne, sondern auch im Mittelstand stellt das Thema Industriespionage ein immer größeres Problem dar. Warum gibt es noch immer so viele Sicherheitslücken in der Unternehmens-IT und wo kommen die Angreifer her?


Da forscht man jahrelang, testet, entwickelt und plötzlich erscheint eine Eins-zu-Eins-Kopie des patentierten Produktes auf dem Markt. Schon waren alle Gelder, die in das Projekt hineingesteckte Energie und all der Arbeitsaufwand umsonst. Um einen Nachbau kann es sich nicht handeln, da das Produkt noch nicht auf dem Markt ist. Woher hat die Konkurrenz also die detailgetreuen Baupläne? Hier kann es sich nur um einen klaren Fall von Industriespionage handeln. Das Unternehmen wurde systematisch ausspioniert und des geistigen Eigentums beraubt.

Was sich liest wie eine Drehbuchsequenz aus einem Kriminalfilm, ist oftmals Realität. „Nach aktuellem Bericht des Bundeskriminalamtes stehen die Delikte der Produkt- und Markenpiraterie mit 2.400 polizeilich bekannt gewordenen Straftaten einsam an der Spitze aller Wettbewerbsdelikte. Der Verrat von Betriebs- und Geschäftsgeheimnissen kommt zusätzlich auf ca. 600 registrierte Fälle jährlich“, so Kerstin Krey, Diplom-Volkswirtin und Referentin im Kompetenzfeld Humankapital und Innovation des Instituts der deutschen Wirtschaft Köln. Dieses seien aber nur die Straftaten, die zur Anzeige gebracht würden. Aufgrund der besonderen Regelungen des Urheberrechtsgesetzes würden viele Verletzungen aber auch auf zivilrechtlichem Wege geregelt und auf eine Anzeige verzichtet.

Nach einer Umfrage von PricewaterhouseCoopers sei jedes vierte Unternehmen der Handel und Konsumgüterindustrie von Produktpiraterie und Industriespionage betroffen, skizziert Krey die Aktualität des Themas. „Es handelt sich um ein fortschreitendes Problem, welches sich ohne Eindämmung und entsprechende Gegenmaßnahmen zu einem Riesenproblem ausweiten kann“, warnt auch Dr. Sascha Böttner, Rechtsanwalt und Fachanwalt für Strafrecht bei der Anwaltskanzlei Dr. Böttner. In der Bevölkerung würde dies seines Erachtens weniger als Problem erkannt, weshalb sich noch zu wenige Betriebe vor derlei Straftaten schützten, führt er weiter aus. „Die Themen Patentklau und Industriespionage sind in Wirklichkeit noch viel bedeutender, als sie in der Öffentlichkeit wahrgenommen werden“, ist sich Arved Graf von Stackelberg, Leiter des Sicherheitsproduktgeschäfts Deutschland bei HP, sicher. „Wir gehen davon aus, dass jedes Dax-Unternehmen bereits durch digitalen Patentklau oder Industriespionage Schaden genommen hat. Und unsere Erfahrungen zeigen, dass der Mittelstand meist noch viel schlechter geschützt ist als diese Dax-Unternehmen“, führt der Experte weiter aus. Solche Angriffe wurden früher eher intern oder hinter vorgehaltener Hand besprochen. Kaum ein Unternehmen wollte sich ins Rampenlicht stellen und einen erfolgreichen virtuellen Einbruch im eigenen Haus zugeben.

Hier habe sich das Bild innerhalb der vergangenen Jahre gewandelt, so dass diese Themen mittlerweile in der Öffentlichkeit angekommen seien, meint Christian Funk, Virus-Analyst bei Kaspersky Lab. Zielgerichtete Angriffe auf Unternehmen existieren schon seit langer Zeit, auf breites Interesse stoßen sie jedoch erst seit etwa 2009, als großangelegte Angriffe wie der Aurora-Angriff öffentlich diskutiert wurden, meint Funk. Weitere Fälle wie Stuxnet oder jüngst Duqu zeigten, dass das Thema nach wie vor aktuell sei, so der Virus-Analyst weiter. Im härter werdenden globalen Geschäft gehören Patentklau und Industriespionage zum Geschäftsalltag, bedauert auch Michael Klatte, PR-Manager bei Eset/Datsec. Im Gegensatz zu früher gingen betroffene Unternehmen nun vermehrt mit juristischen Mitteln in die Offensive. Zudem nutzten sie die Informationsmacht des Internets, um kriminell agierende Mitbewerber zu benennen und vielleicht sogar zu diskreditieren. Deshalb würde es öffentlich mehr wahrgenommen, meint Klatte.

„Mit validen, vertraulichen Informationen konnten Spione zu allen Zeiten viel Geld verdienen“, begründet Lutz Neugebauer, Bereichsleiter IT-Sicherheit beim Bitkom, die Motivation der Industriespione. Moderne Informations- und Kommunikationstechnologien eröffneten neue Möglichkeiten für Datendiebe. Sie könnten schneller und bequemer agieren und bereits bei einem einzelnen Angriff einen sehr hohen Schaden erzeugen, ist Neugebauer überzeugt. „Das muss Unternehmen bewusst sein, deren Geschäftstätigkeit in besonderem Maße von der eingesetzten IT abhängt“, warnt er.

Demaskierung der Angreifer

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet derzeit zwei große Bedrohungsachsen im Bereich der Cyberangriffe, erklärt ein Sprecher des BSI. Einerseits sei dies die Informationsgewinnung, um mit den Daten und digitalen Identitäten von Bürgern Geld zu verdienen. Auf der anderen Seite seien es die Angriffe auf Wirtschaftsunternehmen, um vertrauliche Informationen auszuspionieren und an Know-how zu kommen. Hinzu kämen Angriffe auf Wirtschaft und Verwaltung, die darauf abzielen, Infrastrukturen lahmzulegen oder zu sabotieren. Wie auch im IT-Sicherheitslagebericht 2011 des BSI dargestellt, sei mit einer weiteren Zunahme relevanter Schwachstellen und neuer Schadprogramme bzw. deren Varianten zu rechnen. Daher würde die Gefährdungslage tendenziell eher noch zunehmen.

Michael Klatte verdächtigt vor allem Geheimdienste anderer Staaten und Wirtschaftskonkurrenten im In- und Ausland als Angreifer. Für die Spionageaktivitäten in Deutschland zeichnen sich vor allem Russland, China und auch die USA verantwortlich. Aber auch Länder des Nahen, Mittleren und Fernen Ostens sowie aufstrebende Schwellenländer stellen eine Gefahr dar, ist er sich sicher. „Vor allem hoch innovative Unternehmen etwa aus den Bereichen Rüstung, Optik, Elektronik, Fahrzeugbau und Luftfahrt werden ausgespäht“, ist der PR-Manager von Eset/Datsec überzeugt. Neben den gezielten Angriffen von Mitbewerbern aus dem nationalen und internationalen Umfeld seien häufig auch ungezielte Angriffe zu verzeichnen, erklärt Lutz Neugebauer vom Bitkom: „Kriminelle dringen ohne konkretes Ziel in die Infrastruktur eines Unternehmens ein, auf der Suche nach interessanten Inhalten. Erst nach dem Angriff wird bewertet, welche Daten und Informationen sich wie verkaufen lassen. Diese werden dann über entsprechende Kanäle in der so genannten Underground Economy angeboten. Möglich wird diese Vorgehensweise durch eine arbeitsteilige Struktur. Die einen stehlen Daten und Informationen, die anderen verwenden oder verwerten diese.“

Marc Suchland, Marketing-Manager bei IBM Security Systems, bestätigt diese Beobachtung: „Angreifer können Konkurrenten, aber auch Sicherheitsdienste von Staaten sein. Und natürlich Kriminelle. Ziele sind häufig Kunden-, Kreditkarten- und Konstruktionsdaten sowie andere Unternehmensgeheimnisse. Grundsätzlich kann man sagen, dass durch die Professionalisierung der Angreifer die Ziele zum Großteil finanzieller Natur sind. Dabei lautet der Ansatz häufig: Womit kann ich am einfachsten das meiste Geld verdienen?“

Es gäbe zwar Geheimdienste und andere Behörden, die Spionage und Patentklau betrieben, der weitaus größere Teil seien jedoch Einzelpersonen oder Gruppen, die sich persönlich bereichern wollen und Informationen und Patente gezielt weiterverkaufen, sagt Arved Graf von Stackelberg. „Fast 40 Prozent aller Cyber-Angriffe zielen auf Webapplikationen. Sie sind die Stellen der Unternehmens-IT, die sich Hacker am stärksten vorknöpfen, oft liegt das daran, dass sie am einfachsten zu hacken sind. Es gibt jedoch für bestimmte Hacks auch Ausschreibungen: Eine Firma bietet beispielsweise eine Summe X für genau ein Patent oder eine Bauzeichnung und dann stürzen sich die Hacker auf genau dieses Unternehmen“, erläutert der Sicherheitsspezialist von HP. Die meisten Täter stammen nicht nur aus Deutschland, sondern außerdem aus dem engsten Unternehmensumfeld. Das heißt, Unternehmen werden im eigenen Land durch eigene Mitarbeiter, Geschäftspartner, Kunden oder Konkurrenzunternehmen geschädigt, ist sich Kerstin Krey vom Institut der deutschen Wirtschaft sicher. Es seien vor allem zufällig entdeckte Vorkommnisse, die von Mitarbeitern oder Externen an die Unternehmensleitung gemeldet würden, so die Diplom-Volkswirtin. 

Tag der offenen Tür?

Einige Unternehmen scheinen die Gefahr der Industriespionage nicht ernst zu nehmen. Ist man als Hacker einmal im Unternehmensnetzwerk eingedrungen, so stehen einem meist alle Türen zu sämtlichen Daten und Betriebsinterna wie Entwicklungen und Patenten offen. Mittelständler schützen ihre Unternehmens-IT meist nur oberflächlich. Dies liegt zum einen daran, dass manche Unternehmen das eigene Know-how als nicht gefährdet betrachten, und zum anderen daran, dass Kosten eingespart werden müssen und die IT-Sicherheit darunter leiden muss. Jedoch sparen einige hierbei schlichtweg an der falschen Stelle. „Das Know-how ist auf rechtlicher Ebene in der Regel ausreichend geschützt. Problematisch sind dagegen häufig mangelnde technische Schutzmechanismen. Informationen, die in Papierform in einem gesicherten Tresor aufbewahrt werden würden, liegen in vielen Unternehmen quasi auf dem Präsentierteller“, fasst Dr. Böttner die Situation treffend zusammen.

„Etwa 80 Prozent aller Cyberangriffe sind im Grundschutzkontext zu sehen. Das heißt, dass einfache Basismaßnahmen für den Schutz der IT-Infrastruktur nicht oder nur unzureichend realisiert sind. Beispielweise werden schlecht gewählte Passworte genutzt, in anderen Fällen sind gar keine Passworte vorhanden. Ein klassisches Problem sind auch fehlende Updates, manche Unternehmen arbeiten noch mit Software aus dem Jahr 2008“, begründet ein Sprecher des BSI die Gefährdungslage. Erst im Rahmen der eigenen Marktbeobachtung merke so manches Unternehmen über das Internet oder auf Messen, dass andere Unternehmen die eigenen Produkte nachahmen, skizziert der Bereichsleiter Gewerblicher Rechtsschutz des Bitkom, Dr. Mario Rehse, eine typische Aufdeckung eines Patentraubfalles.

Was tun?

Wie können mittelständische Unternehmen sich gegen solche Angriffe schützen? „Vor ein paar Jahren konnte man sich noch hinter einer Firewall verstecken und hoffen, dass nichts passiert“, meint Arved Graf von Stackelberg. Das sei heute jedoch nicht mehr möglich. Einerseits seien die Bedrohungen vielschichtiger geworden, andererseits lägen Unternehmensanwendungen oftmals außerhalb der Firewall und außerdem brächten heute Mitarbeiter mit ihren eigenen Geräten neue Einfallstore in die Unternehmen, so Graf von Stackelberg weiter. Schutzmaßnahmen sind auf technischer, organisatorischer und menschlicher Ebene zu treffen, bekräftigt Marc Suchland von IBM. Entscheidend sei es dabei, einzelne Bereiche nicht als Silo zu sehen, sondern grenzübergreifend zu schützen. IT-Sicherheit darf also nicht mehr länger nur Aufgabe der IT-Abteilung sein, sondern muss von jedem Mitarbeiter in der Firma gelebt werden. Sicherheitsschulungen können das Risiko eines Angriffs eindämmen. Ein Unternehmen müsse seine Sicherheitsstrategie sowie ihre Policies pflegen, da sich die Art der Angriffe über die Jahre verändere, fasst Christian Funk von Kaspersky Lab treffend zusammen. „Schutzmaßnahmen sind nicht in Stein gemeißelt, sondern müssen die jeweiligen Angriffsvektoren angepasst werden.“

Bildquelle: © iStockphoto.com/airportrait



Diese Seite ist hier zu Hause: http://www.itmittelstand.de/home/a/ausspioniert-und-ausgeraubt.html