Markieren von diffusen Objekten mit einem Stift zur Illustration der Rubrik „Zur Sache"

unternehmermagazin Nr. 3/4 2014: Titelthema „Daten und Datensicherheit“

Im Visier der Dienste - Ausspähung und Prävention / Von Dr. Hans-Georg Maaßen

BfV-Präsident Dr. Hans-Georg MaaßenVergrößern© Bundesamt für Verfassungsschutz BfV-Präsident Dr. Hans-Georg Maaßen

INDUSTRIESPIONAGE

Deutsche Unternehmen sind auf dem Weltmarkt dank ihrer Innovationskraft und ihrer Wettbewerbsvorteile erfolgreich. Vor diesem Hintergrund ist Wirtschaftsspionage ein altes Phänomen. Fremde Nachrichtendienste und konkurrierende Firmen (im Ausland) wenden einschlägige Mittel und Methoden an, um technologischen Fortschritt aufzuklären oder um sich strategische Informationen aller Art zu beschaffen. Dabei finden elektronische Angriffe heute häufig statt. Sie sind auch im Mittelstand tägliche Realität.

Die Digitalisierung aller Lebensbereiche sowie der leichtfertige Umgang mit Daten und Datenträgern bieten viele Möglichkeiten, um IT-Infrastrukturen unbefugt auszuforschen und sensible Informationen zu erlangen.

Wie erfolgen Angriffe?

Eine Methode besteht darin, an bestimmte Personen gezielt E-Mails mit Anhängen zu versenden, die Schadsoftware enthalten, die Zugriff auf Rechner und Netzwerke erlaubt. Den E-Mails gehen oft intensive Recherchen und fingierte Kontaktaufnahmen voraus, das sogenannte „Social engineering“. Leichtgläubige Empfänger werden verleitet, infizierte Dateianhänge oder Verlinkungen zu öffnen. Außerdem gibt es „Drive-by“-Downloads über infizierte Websites. Auch die Einbringung mobiler Datenträger, die mit Schadsoftware infiziert sind, ist beliebt. Das können USB-Sticks, externe Festplatten, Speicherkarten, Laptops oder Smartphones sein.

Eine weitere Methode besteht darin, die in einem Unternehmen eingesetzte Software zu manipulieren. Zu diesem Zweck wird zunächst der Software-Anbieter „gehackt“ und die Software verändert, die an das Unternehmen verkauft wird, indem sie ein „Hintertürchen“ erhält. Gefahren bestehen aber auch beim Datenaustausch bzw. im Datenverkehr. Diesbezüglich erleichtern den Angreifern verschiedenste technische Verschleierungsmöglichkeiten ihre Aktivitäten.

Ein Beispiel: Als sich ein namhaftes Opfer eines gezielten Elektronischen Angriffs an das Nationale Cyber-Abwehrzentrum wandte, hat das Bundesamt für Verfassungsschutz daraufhin mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgeklärt, wo die Angreifer sitzen und wie sie agieren. Dabei wurden Trojaner aufgespürt, die sich bei ihrer Entdeckung selbst zerstören. Diese Professionalität ließ auf einen ausländischen Nachrichtendienst als Verursacher schließen.

Was geschieht mit den Informationen?

Sinnvoll schließt sich der Kreis erst dann, wenn die gewonnenen Informationen einem konkreten Anwendungszweck zugeführt werden. Insbesondere in zentralistisch geführten Staaten, in denen der Staatsapparat eng mit der Wirtschaft verflochten ist, ist die Weiterleitung illegal erlangter Informationen an staatseigene Unternehmen oder an solche Forschungseinrichtungen sehr leicht.

Wie hoch ist der Schaden?

Seriöse Zahlen sind kaum zu ermitteln, da viele variable Faktoren in die Bewertungen eingehen. Unstreitig ist, dass der Schaden enorm ist.

Wer ist betroffen?

Im Fokus der Spionage stehen die „Global Player“, die viel Geld in Forschung und Entwicklung stecken und regelmäßig Innovationen hervorbringen. Ausgespäht werden aber auch klassische Familienunternehmen, weil sie ebenfalls hoch innovativ sind und sich klug in Märkten bewegen. Sie sind jedoch nur schlecht oder gar nicht geschützt. Sie haben keine leistungsfähigen Sicherheitskonzepte, keine Sicherheitsabteilung und wissen zu wenig um ihre Gefährdungslage. Das macht sie zu Zielen.

Wie schützen sich Unternehmen?

Jeder Informationsschutz in Unternehmen fängt mit der Ermittlung der „Kronjuwelen“ an: Worin besteht das für das eigene Überleben entscheidende Know-how, bezogen auf die Kompetenzen, Kalkulationen und die reproduzierbare Präzision schwieriger Prozesse? Daraufhin ist durch umfassendes Risikomanagement ein Konzept zu erstellen, das aus technischen und organisatorischen Vorkehrungen, Sensibilisierungen sowie aus einem zeitgemäßen Risiko- und Gefahrenbewusstsein besteht. Der Faktor „Mensch“ bleibt im digitalen Zeitalter wichtig. Sicherheit entsteht durch sicherheitsbewusstes Verhalten.

Das BfV hilft der deutschen Wirtschaft, Risiken einzuschätzen, Gefahren früh zu erkennen und effektive Abwehrstrategien zu entwickeln. Die Verfassungsschutzbehörden machen unter dem Leitmotiv „Prävention durch Information“ Sensibilisierungsangebote, die bis zu Spezialseminaren im Hinblick auf Elektronische Angriffe reichen. Ich lade hiermit ein, diese bewährten, vertraulichen Angebote proaktiv zu nutzen.

Quelle: unternehmermagazin Nr. 3/4 2014, Seite 26
Autor: Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Köln

Druckansicht

Gebäude 2

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Türkischer Rechtsextremismus in Deutschland – Die „Ülkücü“-Bewegung

Türkischer Rechtsextremismus in Deutschland – Die „Ülkücü“-Bewegung

Stand: November 2020
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Stand: Juli 2020
Weitere Informationen Download PDF-Datei
Verfassungs­schutz­bericht Mecklenburg-Vorpommern 2019

Verfassungs­schutz­bericht Mecklenburg-Vorpommern 2019

Stand: November 2020
Weitere Informationen
Antisemitismus im Rechtsextremismus

Antisemitismus im Rechtsextremismus

Stand: Oktober 2020
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht Brandenburg 2019 – Pressefassung

Verfassungsschutzbericht Brandenburg 2019 – Pressefassung

Stand: September 2020
Weitere Informationen
Lagebericht „Rechtsextremisten in Sicherheitsbehörden“

Lagebericht „Rechtsextremisten in Sicherheitsbehörden“

Stand: September 2020
Weitere Informationen Download PDF-Datei
Verfassungsschutzbericht Hessen 2019

Verfassungsschutzbericht Hessen 2019

Stand: August 2020
Weitere Informationen
Verfassungs­schutz­bericht Bremen 2019

Verfassungs­schutz­bericht Bremen 2019

Stand: Juli 2020
Weitere Informationen
Verfassungs­schutz­bericht Sachsen-Anhalt 2019 – Pressefassung

Verfassungs­schutz­bericht Sachsen-Anhalt 2019 – Pressefassung

Stand: Juli 2020
Weitere Informationen