Artikel erschienen am 14.05.2013
E-Paper

Wirtschaftsspionage und Cyberattacken

Unternehmen sind mit einer Sicherheitsstrategie gefordert

Von Uwe Claaßen, Hannover

Leider ist dieser Fall keine Seltenheit mehr: Mehrere Hundert Firmenangehörige eines norddeutschen Hochtechnologieunternehmens werden mit personifizierten E-Mails mit Schadsoftwareanhang angeschrieben. Das Öffnen des E-Mail-Anhangs aktiviert eine Schadsoftware, die letztendlich den Diebstahl einer großen Menge von Unternehmensdaten ermöglicht. Wertvolles Firmen-Know-how gelangt damit in falsche Hände.

Deutschland ist als technologie- und exportorientierte Nation abhängig von Know-how und Innovation als wertvollste Ressourcen in der Volkswirtschaft. Dieses Wissen und diese Informationen stehen jedoch im Visier fremder Nachrichtendienste und konkurrierender Unternehmen, die ganz gezielt und professionell Ausspähung betreiben.

Von Wirtschafts- und Industriespionage betroffen sind innovative und technologieorientierte Branchen, besonders Bereiche der Informations- und Kommu­nikationstechnik, der Luft- und Raumfahrt, der Automobilindustrie, der Werkstoff- und Produktionstechnik, der Biotechnik und Medizin, der Nanotechnologie sowie Energie- und Umwelttechnik. Von Interesse sind Produktinnovationen und Marktstrategien. Jede Detailinformation ist für die Angreifer von Bedeutung.

Eine der größten Bedrohungen stellen „elektronische Angriffe“ auf Computersysteme und mobile Kommunikation deutscher Wirtschaftsunternehmen, Forschungseinrichtungen und Behörden dar.

Die EDV-Netzwerke sind häufig vor unbefugten Zugriffen nur unzureichend geschützt. Unverschlüsselte Verbindungen über Telefon, Telefax, Mobiltelefon oder E-Mail sind problemlos abhörbar. Die „Schwachstelle Mensch“ ist nicht selten Ursache für einen ungewollten Informationsabfluss. In kleinen und mittelständischen Unternehmen hat die IT-Sicherheit nur einen nachrangigen Stellenwert.

Für Sicherheitsbehörden werden Ermittlungen in Schadensfällen dadurch erschwert, dass elektronische Zugriffe durch externe Angreifer in der Regel kaum oder gar keine Spuren hinterlassen. In den letzten Jahren werden gezielte Maßnahmen mithilfe von und gegen IT-Infrastrukturen unter dem Schutz der Anonymität im Internet festgestellt. Seit 2005 erfolgen Angriffe auf breiter Basis gegen Bundesbehörden, Wirtschaftsunternehmen und Forschungseinrichtungen. Die abgeflossenen Informationen sind besonders für staatliche Stellen interessant. Daher kann in diesen Fällen eine Spionageabsicht vermutet werden. Fehlerbehaftete IT-Produkte, der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyberraum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit Deutschlands führen.

Sowohl beim Bund als auch in Niedersachsen ist staatlicherseits dieser Situation Rechnung getragen worden, indem Maßnahmen zur Verbesserung der Cybersicherheit ergriffen worden sind.

Wichtig ist jedoch, dass auch die Unternehmen mit einer Sicherheitsstrategie in Form eines Risiko- und Sicherheitsmanagements reagieren. Es muss sich ein Sicherheitsbewusstsein bis hin zu einer Sicherheitsphilosophie entwickeln und von der Geschäftsführung getragen und vorgelebt werden. Dabei sollte nicht darauf gewartet werden, „bis das Kind in den Brunnen gefallen ist“, sondern der Informationsschutz muss als unabdingbarer Bestandteil des unternehmerischen Handelns manifestiert sein. Bei aller notwendigen individuellen Betrachtung eines Unternehmens mit seinen spezifischen Problemstellungen ist ein ganzheitliches Sicherheitskonzept, das alle Mitarbeiter- und Geschäftsbereiche erfasst sowie technische Maßnahmen berücksichtigt, eine wichtige Basis für den Geschäftserfolg.

Sicherheitsmaßnahmen sollten einem ständigen Prozess unterliegen und vom Netzwerkgedanken getragen sein. Deshalb ist es notwendig, rechtzeitig und vertrauensvoll mit Spezialisten zusammenzuarbeiten, zu denen u. a. auch Sicherheitsbehörden gehören, die mittlerweile über ein breites Beratungsangebot verfügen.

Ähnliche Artikel

Finanzen Steuern Recht

Cyberversicherung

Wie lassen sich informationstechnische Risiken zukünftig absichern?

„Warum sollte sich jemand die Mühe machen, sich in unsere Daten zu hacken?“ Viele Unternehmen halten sich für zu klein, als dass sie ins Visier von kriminellen Hackern geraten könnten – „das ist ein gefährlicher Irrglaube“ – eine Vielzahl von Hackerangriffen richtet sich nicht einmal gezielt gegen ein bestimmtes Opfer.

Braunschweig/Wolfsburg 2018 | Ralf Stelzer, Braunschweig | Marlon Purps, Braunschweig

Finanzen Steuern Recht

Der unsichere Prozessor

Haftungsfragen bei konstruktiven Sicherheitslücken in CPUs

Software-Updates sind fester Bestandteil unserer vernetzten Welt. Doch was passiert, wenn die Sicherheitslücke in der Hardware selbst begründet liegt und ein Update, welches diese hardwareseitige Sicherheitslücke umgehen soll, eine signifikante Performanceeinbuße des Computersystems insgesamt zur Folge hat?

Hannover 2018 | Dipl.-Inf. Sebastian Aisch, Hannover | Jens Engberding, LL.M., Wolfsburg