Markieren von diffusen Objekten mit einem Stift zur Illustration der Rubrik „Zur Sache"

unternehmermagazin Nr. 3/4 2014: Titelthema „Daten und Datensicherheit“

Im Visier der Dienste - Ausspähung und Prävention / Von Dr. Hans-Georg Maaßen

BfV-Präsident Dr. Hans-Georg MaaßenVergrößern© Bundesamt für Verfassungsschutz BfV-Präsident Dr. Hans-Georg Maaßen

INDUSTRIESPIONAGE

Deutsche Unternehmen sind auf dem Weltmarkt dank ihrer Innovationskraft und ihrer Wettbewerbsvorteile erfolgreich. Vor diesem Hintergrund ist Wirtschaftsspionage ein altes Phänomen. Fremde Nachrichtendienste und konkurrierende Firmen (im Ausland) wenden einschlägige Mittel und Methoden an, um technologischen Fortschritt aufzuklären oder um sich strategische Informationen aller Art zu beschaffen. Dabei finden elektronische Angriffe heute häufig statt. Sie sind auch im Mittelstand tägliche Realität.

Die Digitalisierung aller Lebensbereiche sowie der leichtfertige Umgang mit Daten und Datenträgern bieten viele Möglichkeiten, um IT-Infrastrukturen unbefugt auszuforschen und sensible Informationen zu erlangen.

Wie erfolgen Angriffe?

Eine Methode besteht darin, an bestimmte Personen gezielt E-Mails mit Anhängen zu versenden, die Schadsoftware enthalten, die Zugriff auf Rechner und Netzwerke erlaubt. Den E-Mails gehen oft intensive Recherchen und fingierte Kontaktaufnahmen voraus, das sogenannte „Social engineering“. Leichtgläubige Empfänger werden verleitet, infizierte Dateianhänge oder Verlinkungen zu öffnen. Außerdem gibt es „Drive-by“-Downloads über infizierte Websites. Auch die Einbringung mobiler Datenträger, die mit Schadsoftware infiziert sind, ist beliebt. Das können USB-Sticks, externe Festplatten, Speicherkarten, Laptops oder Smartphones sein.

Eine weitere Methode besteht darin, die in einem Unternehmen eingesetzte Software zu manipulieren. Zu diesem Zweck wird zunächst der Software-Anbieter „gehackt“ und die Software verändert, die an das Unternehmen verkauft wird, indem sie ein „Hintertürchen“ erhält. Gefahren bestehen aber auch beim Datenaustausch bzw. im Datenverkehr. Diesbezüglich erleichtern den Angreifern verschiedenste technische Verschleierungsmöglichkeiten ihre Aktivitäten.

Ein Beispiel: Als sich ein namhaftes Opfer eines gezielten Elektronischen Angriffs an das Nationale Cyber-Abwehrzentrum wandte, hat das Bundesamt für Verfassungsschutz daraufhin mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgeklärt, wo die Angreifer sitzen und wie sie agieren. Dabei wurden Trojaner aufgespürt, die sich bei ihrer Entdeckung selbst zerstören. Diese Professionalität ließ auf einen ausländischen Nachrichtendienst als Verursacher schließen.

Was geschieht mit den Informationen?

Sinnvoll schließt sich der Kreis erst dann, wenn die gewonnenen Informationen einem konkreten Anwendungszweck zugeführt werden. Insbesondere in zentralistisch geführten Staaten, in denen der Staatsapparat eng mit der Wirtschaft verflochten ist, ist die Weiterleitung illegal erlangter Informationen an staatseigene Unternehmen oder an solche Forschungseinrichtungen sehr leicht.

Wie hoch ist der Schaden?

Seriöse Zahlen sind kaum zu ermitteln, da viele variable Faktoren in die Bewertungen eingehen. Unstreitig ist, dass der Schaden enorm ist.

Wer ist betroffen?

Im Fokus der Spionage stehen die „Global Player“, die viel Geld in Forschung und Entwicklung stecken und regelmäßig Innovationen hervorbringen. Ausgespäht werden aber auch klassische Familienunternehmen, weil sie ebenfalls hoch innovativ sind und sich klug in Märkten bewegen. Sie sind jedoch nur schlecht oder gar nicht geschützt. Sie haben keine leistungsfähigen Sicherheitskonzepte, keine Sicherheitsabteilung und wissen zu wenig um ihre Gefährdungslage. Das macht sie zu Zielen.

Wie schützen sich Unternehmen?

Jeder Informationsschutz in Unternehmen fängt mit der Ermittlung der „Kronjuwelen“ an: Worin besteht das für das eigene Überleben entscheidende Know-how, bezogen auf die Kompetenzen, Kalkulationen und die reproduzierbare Präzision schwieriger Prozesse? Daraufhin ist durch umfassendes Risikomanagement ein Konzept zu erstellen, das aus technischen und organisatorischen Vorkehrungen, Sensibilisierungen sowie aus einem zeitgemäßen Risiko- und Gefahrenbewusstsein besteht. Der Faktor „Mensch“ bleibt im digitalen Zeitalter wichtig. Sicherheit entsteht durch sicherheitsbewusstes Verhalten.

Das BfV hilft der deutschen Wirtschaft, Risiken einzuschätzen, Gefahren früh zu erkennen und effektive Abwehrstrategien zu entwickeln. Die Verfassungsschutzbehörden machen unter dem Leitmotiv „Prävention durch Information“ Sensibilisierungsangebote, die bis zu Spezialseminaren im Hinblick auf Elektronische Angriffe reichen. Ich lade hiermit ein, diese bewährten, vertraulichen Angebote proaktiv zu nutzen.

Quelle: unternehmermagazin Nr. 3/4 2014, Seite 26
Autor: Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, Köln

Druckansicht

Gebäude 1

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000

Hinweistelefon gegen Extremismus und Terrorismus 0221/792-6000
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Verfassungsschutz­bericht 2019, Fakten und Tendenzen (Kurz­zusammen­fassung)

Stand: Juli 2020
Weitere Informationen Download PDF-Datei
Verfassungsschutz­bericht 2019

Verfassungsschutz­bericht 2019

Stand: Juli 2020
Weitere Informationen Download PDF-Datei
Verfassungs­schutz­bericht Schleswig-Holstein 2019

Verfassungs­schutz­bericht Schleswig-Holstein 2019

Stand: April 2019
Weitere Informationen
Verfassungsschutzbericht Nordrhein-Westfalen 2019

Verfassungsschutzbericht Nordrhein-Westfalen 2019

Stand: Juni 2020
Weitere Informationen
70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

70 Jahre Bundesamt für Verfassungsschutz – 1950|2020

Stand: März 2020
Weitere Informationen Download PDF-Datei
Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Niedersachsen: Frauen im Salafismus – Erscheinungsformen und aktuelle Entwicklungen

Stand: Januar 2020
Weitere Informationen
Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Sachsen-Anhalt: Kennzeichen des Rechtsextremismus

Stand: Januar 2020
Weitere Informationen
Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Niedersachsen: Jugend und Familie im Salafismus: Hintergründe – Erscheinungsformen – Handlungsoptionen

Stand: November 2019
Weitere Informationen
Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Kümmerer vor Ort? Rechtsextremistische Kleinparteien und ihr vermeintliches soziales Engagement

Stand: Oktober 2019
Weitere Informationen Download PDF-Datei