Der Feind sitzt im eigenen Büro! Jeder Firmenboss hüte sich vor frustrierten Mitarbeitern, denn diese könnten ihr möglicherweise eher schmales Gehalt durch Wirtschaftsspionage aufbessern. Doch auch außerhalb der Firmenwände lauern Kriminelle, die gekonnt Daten via Phishing stehlen, um diese gewinnbringend an die Konkurrenz zu verkaufen. Erfahren Sie mehr über die Tricks und wie Sie sich dagegen schützen können.
Tipp: Wollen Sie die Weiterbildungskosten in Ihrem Unternehmen reduzieren? Dann informieren Sie sich über unsere Online-Weiterbildungsangebote und fordern Sie eine kostenlose Live-Demo an.

Bild: “spy en la calle Almortas” von Marta Nimeva Nimeviene. Lizenz: CC BY 2.0


Von James Bond zu Edward Snowden: Die Geschichte der Wirtschaftsspionage

Befragen wir ein Online-Lexikon zum Begriff „Wirtschaftsspionage“, so erfahren wir dass es sich um eine fremdstaatlich gestützte und gelenkte Industriespionage handelt. Die illegale Beschaffung von Know-how war schon immer ein Thema zwischen konkurrierenden Unternehmen und Staaten. Wie uns die ersten „James Bond“-Filme oder „Der dritte Mann“ zeigen, war es früher noch ungleich schwerer, wirtschaftlich oder politisch zu spionieren.

Heute ist es ein leichtes Spiel, Daten mittels moderner Medien zu kopieren und zu entwenden. Dies ist keineswegs erst bekannt, seitdem der Whistleblower Edward Snowden die internetbasierten Abhörsysteme, das US-System PRISM und das britische System Tempora, öffentlich machte.

Bereits zuvor war offensichtlich, dass unter anderen die Großmacht USA über die technischen Möglichkeiten verfügt, Wirtschaftsspionage in Europa zugunsten amerikanischer Konzerne zu betreiben. Das Abhörsystem Echelon bespitzelte schon die GATT-Verhandlungen 1993.

Die Internetkriminalität nimmt immer weiter zu. Nicht nur Privatpersonen, denen die Passwörter per Phising gestohlen werden, sind geschädigt. Vermehrt gehören Unternehmen, die über das Einschleusen von Computerviren ausspioniert, sabotiert und erpresst werden, zu den Betroffenen.

Die Kriminellen sitzen oft in weit entfernten Ländern. Nachdem die Viren verbreitet wurden, können sie jedoch das gesamte System mit einem einzigen Knopfdruck lahm legen. So viele Vorteile die digitale Welt auch hat, es muss sorgsam mit Informationen umgegangen werden, damit fremde Personen keinen Zugriff auf sensible Daten und Firmengeheimnisse erlangen können.

Ungeschützte Speichermedien sind besonders riskant

Externe Festplatten, PCs, USB-Sticks, Digitalkameras, Smartphones, ungeschützte USB-Ports auf Wechselspeichermedien, Internetverbindungen, u. v. m. machen es leicht, dass sowohl Mitarbeiter wie eingeschleustes Personal an beinah alle gewünschten Daten herankommen können. Sicherheitsexperten warnen schon seit Jahren vor dem ungeschützten Weitergeben und Benutzen sensibler Daten.

Ungeschützte PCs fordern Spitzel geradezu heraus, noch ein paar Überstunden einzuschieben, um so an Ihre Daten zu kommen. Reinigungspersonal und fremde Praktikanten sind ebenfalls ein Sicherheitsrisiko. Nicht jeder neue Mitarbeiter wird genauestens unter die Lupe genommen, der Lebenslauf kontrolliert und die Vergangenheit durchleuchtet. Vertrauen ist gut, Kontrolle ist besser und könnte so mancher Firma Millionenverluste ersparen.

Durch Spionage entstehen den Unternehmen Millionenschäden

Früher wurden Originale entwendet, Prototypen gestohlen und der Verlust rasch entdeckt. Heute wird kopiert, dies bleibt oft lange verborgen. So lange, bis es meist schon zu spät ist. Asiatische Staaten, wie z.B. China, haben es sich anscheinend schon zur Wirtschaftsstrategie gemacht, andere zu kopieren und auszukundschaften.

Es mag uns seltsam vorkommen, wenn in China das österreichische Hallstadt eins zu eins nachgebaut wurde. Wenn aber Firmengeheimnisse an China, wie im Fall der Fa. AMSC Windtech aus Kärnten im Jahr 2011, weitergegeben werden, hört der Spaß auf. Noch dazu, wenn der Spion ein Mitarbeiter ist, der zwar verurteilt wurde, doch der daraus entstandene Schaden von einigen Millionen vielen anderen Mitarbeitern den Arbeitsplatz kostete.

Informationssicherheit ist heute ein zentrales Thema und ein wichtiger Bestandteil von Schulungen in Betrieben. Besonders durch das Outsourcen von Dienstleistungen, die in den IT-Bereich fallen, muss besondere Sorgfalt an den Tag gelegt werden.

Laut einer Studie, die vom Bundesamt für Verfassungsschutz in Auftrag gegeben wurde, sind 21 Prozent der Unternehmen durch einen konkreten Fall von Spionage geschädigt worden. Mittelständische Betriebe sind dabei mit 24 Prozent besonders betroffen. Der jährliche Schaden weltweit beziffert sich auf etwa 4,2 Milliarden Euro. Wirtschaftsspionage findet vor allem in Europa, den GUS-Staaten und Nordamerika statt. Es gab kaum Vorkommnisse in Asien. Erschreckend ist, dass über 70 Prozent der Schäden von eigenen Mitarbeitern verursacht wurden.

So leicht werden Sie Opfer von Social Engineering

Die soziale Manipulation bedient sich der Gutgläubigkeit und dem Autoritätsrespekt von Personen, indem diese manipuliert werden, bestimmte Informationen preiszugeben. Vertrauensseligkeit bewegt die Opfer oft zur Bekanntgabe geschützter Daten, wie Passwörter, Geheimnummern oder Codes.

Um an sensible Daten zu gelangen, werden z. B. Telefonanrufe fingiert. Der Social Engineer gibt sich als Techniker aus, um an Zugangsdaten zu gelangen. Die Angerufenen befürchten oft, dass sie bei Nichtbekanntgabe den technischen Support behindern und dadurch Probleme mit dem Chef bekommen. Sie geben deshalb bereitwillig Auskunft, zumal die Anrufer sehr oft über interne Informationen verfügen und damit vorgeben, über das Vorgehen in der Firma Bescheid zu wissen.

Diese Informationen wurden durch andere fingierte Anrufe zusammengetragen oder belauscht. Zusätzlich wird häufig im technischen Fachjargon gesprochen, was den Mitarbeiter zusätzlich verwirrt. Ein Smalltalk in der Kantine mit zufällig in der gleichen Reihe stehenden Personen, ein zufälliges Treffen im Pub oder beim Einkaufen, ein Rendezvous, das sich so ergeben hat – und schon werden Informationen, die erst einmal harmlos erscheinen, weitergegeben.

Mit diesen Maßnahmen schützen Sie sich gegen Social Engineering

In einem Unternehmen und in der Zusammenarbeit der Mitarbeiter ist Vertrauen eine wichtige soziale Komponente. Würde von vornherein jedem nur mit Misstrauen begegnet werden, hätte dies sehr negative Auswirkungen auf das Zusammenspiel und auf die Produktivität der Mitarbeiter.

Social Engineering von vornherein abzuwehren ist also gar nicht so einfach, handelt es sich doch um positive Eigenschaften des Opfers: Meist will die Person einfach helfen, was der Täter ausnutzt. Eine Sicherheitsabteilung in großen Unternehmen und ein Sicherheitsbeauftragter in mittleren Unternehmen, die Mitarbeiter schulen und aufklären, kann viel Schaden abwenden. Sollte ein Mitarbeiter in manchen Fällen nicht sicher sein, ob er die von ihm geforderten Daten herausgeben darf, könnte er mit dem Sicherheitsbeauftragten Rücksprache halten.

Folgende Sicherheitsmaßnahmen sollten auf jeden Fall getroffen werden:

  • Geben Sie Anrufern, die Sie nicht kennen, keine Informationen preis. Auch wenn der Anrufer vielleicht schon einmal in der Firma gesehen wurde und er sich auf eine persönliche Begegnung beruft.
  • Fragen Sie am Telefon immer nach dem vollen Namen, Telefonnummer, Firma und Adresse und erkundigen Sie sich dort eventuell.
  • Öffnen Sie keine E-Mails, sollte die Identität des Absenders nicht eindeutig sichergestellt sein.
  • Geben Sie in E-Mail-Antworten keine sensiblen Daten heraus!
  • Sollten bei E-Mail-Links persönliche Daten, wie Passwörter oder Sicherheitscodes, verlangt werden, antworten Sie nicht. Löschen Sie die Nachricht oder geben Sie dem Sicherheitsbeauftragten oder dem Chef Bescheid.
Sie haben einen Bildungsgutschein?
Erfolgreiche Online-Weiterbildung inkl. Prüfung & Zertifikat

Themen: Projektmanagement (PRINCE2®, Six Sigma), Bilanzbuchhalter, Online Marketing Manager uvm.
Jetzt mehr erfahren & Beratung anfordern!
Nein, danke!

Schreiben Sie einen Kommentar

Sie wollen einen Kommentar schreiben?
Registrieren Sie sich kostenlos, um Kommentare zu schreiben und viele weitere Funktionen freizuschalten.

Weitere Vorteile Ihres kostenlosen Profils:

  • Uneingeschränkter Zugang zu allen Magazinartikeln
  • Hunderte kostenlose Online-Videos für Beruf, Studium und Freizeit
  • Lecturio App für iOS und Android

Sie sind bereits registriert? Login

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *