Wirtschaftsspionage im Aufwind

Die Wirtschaftsspionage hat stark zugenommen. Immer häufiger finden gezielte Angriffe auf Unternehmen, Militärs und Behörden statt.

DAX-Unternehmen und Großkonzerne waren schon immer Angriffsziele der Wirtschaftsspionage. Mittelständische High-Tech-Unternehmen, die ein gefragtes Produkt entwickeln, sind dabei ebenfalls im Fokus. Generell gilt: Wer etwas zu bieten hat, wird als lohnenswertes Ziel angesehen. In letzter Zeit hat die Wirtschaftsspionage jedoch weltweit stark zugenommen. Insbesondere in Deutschland läuten derzeit die Alarmglocken, da mittlerweile täglich gezielte Angriffe auf Unternehmen, Militärs und Behörden stattfinden.

Wirtschaftsspionage wird von Ländern, Unternehmen und Militärs betrieben

Die sozio-ökonomischen Unterschiede zwischen Entwicklungsländern und Industrienationen sind ein großer Antrieb für Wirtschaftsspionage. Diese Länder, die selbst nur wenig für Forschung und Entwicklung ausgeben können, wollen den technologischen und sozioökonomischen Rückstand aufholen. Als Ausweg erscheint die Wirtschaftsspionage oft als ein geeignetes Mittel.

Wirtschaftsspionage ist aber nicht nur ein Thema in Entwicklungs- und Schwellenländern. Die Weltmärkte sind mit Markenprodukten überschwemmt und es herrscht ein großer Konkurrenzkampf unter den Herstellern, wer als erster das neueste Produkt auf dem Markt bringen kann. Hier treibt der Wissensdurst nach Informationen über Markt-, Marketing-, Herstellungs- und Preis-Strategien die Konkurrenz zur Wirtschaftsspionage. Auch Militärs zeigen sich der Wirtschaftsspionage nicht abgeneigt. Zum einen möchten sie wissen, ob bestimmte oder kritische Produkte in Krisengebiete verkauft werden, zum anderen sammeln sie Informationen über Absatzmärkte für die jeweils eigene Rüstungsindustrie, etwa im Flugzeugbau. Von großem Interesse sind natürlich neue Waffensysteme, die in Unternehmen potentieller „Gegner“ entwickelt werden. Spionage macht dabei selbst vor Bündnis-Partnern nicht halt.

Einige Länder wie die USA betreiben auch Wirtschaftsspionage, um Schmiergeldaffären aufzudecken, wobei sie sehr erfolgreich sind. Manchmal gehen sie aber auch zu weit und beauftragen ihre Geheimdienste, um für Ihre Wirtschaftsunternehmen einen Technologie- oder Verkaufsvorteil zu erlangen, was inzwischen von vielen Ländern nachgeahmt wird. Diese Art der Konkurrenzspionage ist bei Partnern natürlich unerwünscht und belastet die Beziehungen zwischen den Ländern.

Hacker im Dienste der Spionage

Viele Länder beschäftigen Fachleute, die sich in unsichere Computer eines Unternehmens einhacken. Laut dem neusten Halbjahresbericht 2011 von Secunia (ein CERT-Provider für Sicherheitsschwachstellen aus Dänemark) sind die Armeen dieser Cyber-Warrior zwischen 8.000 und 30.000 Mann stark und arbeiten im Schichtbetrieb, um Sicherheitsschwachstellen sowie neue Möglichkeiten für Social Hacks in den Computersystemen ihrer Opfer zu erschließen.

Sicherheitsschwachstellen sind zahlreich. War Microsoft bisher immer der große Buhmann bei Sicherheitslücken, so hat sich dieser Zustand schon seit längerem merklich verschoben. Im PC eines typischen Endbenutzers sind rund 69 Prozent der Schwachstellen in Programmen unterschiedlicher Hersteller zu finden. Es ist also nicht die Zero-Day-Schwachstelle, die der Cyber-Warrior ausnutzt, sondern die Every-Day-Schwachstelle, die einen erfolgreichen Angriff mit Leichtigkeit ermöglicht.

„Sicher ist, dass nichts sicher ist“. Unter Sicherheitsexperten gilt dieser Spruch leider schon zu lange. 100 Prozent Sicherheit gibt es nicht. Mit Stuxnet, Duqu und DNS-Changer ist eine völlig neue Liga von Angriffen und Schadsoftwareschmieden entstanden, was Menge, Varianten und Qualität der Angriffe betrifft. Dazu wird immens viel Geld seitens der Angreifer investiert um aufzurüsten. Denn es gibt, wie früher bei den Piraten, fette Beute.

Um sich zu schützen, müssen Unternehmen einige wichtige Punkte beherzigen. Sie benötigen eine Sicherheitsstrategie, die ausreichend physische Sicherheit bietet, alle IT-Systeme gut absichert und einen umfassenden Schutz vor Wirtschaftsspionage bereitstellt. Für den Schutz des Unternehmens ist der Mensch die wichtigste Ressource, dann folgen die Geschäftsprozesse und zuletzt die Technik.

Zur Sicherheitsstrategie gehört beispielsweise die Einrichtung eines Datensafe für die hoch klassifizierten fünf Prozent sensibler Informationen eines Unternehmens, die den Wettbewerbsvorteil gegenüber der Konkurrenz ausmachen.

Wichtig ist es insbesondere gute Richtlinien für Informationssicherheit, die Objekte und Rollen adressieren, zu etablieren. Durch gute Rollen- und Berechtigungskonzepte kann man die Autorisierungen innerhalb und außerhalb des Unternehmens sehr gut steuern, wobei der Außendienst besonders zu berücksichtigen ist. Plattformspezifische Sicherheitsspezifikationen und revisionssichere Sicherheitskonzepte müssen auf der technischen Ebene die Systeme des Unternehmens absichern. Perimeter-Sicherheit und Einbruchserkennungssysteme runden die Sicherheitstechnik ab. Ein guter operationeller IT-Sicherheitsbetrieb ist mittlerweile „State-of-the-Art“ und ohnehin Teil von ITIL. Regelmäßige Penetrationstests an den IT-Systemen und das Fuzzing von non-Standard-Software oder Eigenentwicklungen sind ebenfalls ein Muss. Damit ist das Gros der IT gegen Angriffe von innen und außen abgedeckt.

Darüber hinaus sind explizite Richtlinien zum Schutz vor Wirtschaftsspionage wichtig. Die Mitarbeiter müssen geschult werden, wobei „Dos and Donts“ für alle Abteilungen aufgestellt werden sollten. Sie regeln das Verhalten im Inland, in fremden Ländern und in kritischen Situationen; die gute Vorbereitung einer Auslandsreise ist vor dem Hintergrund der Wirtschaftsspionage enorm wichtig geworden.

Bitte lesen Sie mehr in meinem im Mai bei Springer Vieweg erscheinenden neuen Buch – Wirtschaftsspionage und Intelligence Gathering.