Views
2 years ago

Die Wirtschaft 06_2015

2 MACHER & MÄRKTE

2 MACHER & MÄRKTE „Der Mensch ist die größte Sicherheitslücke“ Xing, Facebook und Smartphones machen Wirtschaftsspionen das Leben einfach. Die Trickkiste ist prall gefüllt: Vom Messekontakt bis zum verlorenen USB-Stick ist alles dabei IMPRESSUM Es begann so harmlos auf der Industriemesse. Am Stand eines Mittelständlers interessierte sich ein vermeintlicher Kunde für die Produkte und Dienstleistungen. Der rein fachliche Austausch gehörte zum gut geplanten, aber bösen Spiel. In einem Nebensatz ließ der Gast am Messestand erkennen, dass er gerne segelt. Der Unternehmer, selbst begeisterter Wassersportler, biss an. Bald plauderte er munter mit dem Gast über das Hobby, tauschte sogar erste Infos über die besten Törns aus. Einige Tage später brachte sich der nautisch erfahrene Standbesucher in Erinnerung. Er schickte eine E-Mail an den Firmenchef – im Anhang ein paar Bilder von Reisezielen. Es begann ein fast freundschaftlicher Email- Austausch. Der Unternehmer schöpfte auch keinerlei Verdacht, als er eines Tages ein Video per E-Mail erhielt – „schau es Dir an, ein ganz tolles Segelerlebnis“. Das Öffnen des Anhangs dauerte nicht lange; ein Film war leider nicht zu sehen. Aber dafür lud sich im Hintergrund eine Software, die es fortan ermöglichte, den PC des ahnungslosen Firmenchefs von außen nach Belieben auszuspähen. Keine erfundene Geschichte, sondern in der Welt der Wirtschaftsspionage Beispiel für einen Trick, um Wissen abzuzapfen. „Soziale Netzwerke wie Facebook oder Xing sind eine wahre Fundgrube für Angreifer“, weiß Volker Hinzen vom NRW-Verfassungsschutz. Wer bei Xing in seinem Profil eröffnet, dass er zum Beispiel an der Entwicklung eines wichtiges Produktes beteiligt war und bei Facebook DIE WIRTSCHAFT Münster | Münsterland Verlag und Herausgeber: Aschendorff Verlag GmbH & Co. KG, Geschäftsbereich: Media & Sales, Soester Str. 13, 48155 Münster, Telefon: 0251.690-0, Telefax: 0251.690- 804801 Redaktion: Claudia Bakker (verantw.) Anzeigen: Anzeigenleitung: Herbert Eick, E-Mail: anzeigen@die-wirtschaft-muensterland.de Objektleitung: Jochen Gerling, Telefon: 0251.690-4948, Telefax: 0251.690-804801 Gestaltung/Layout: Lisa Stetzkamp Druck: Aschendorff Druckzentrum GmbH & Co. KG, An der Hansalinie 1, 48163 Münster, Telefon: 0251.690-0, Telefax: 0251.690-215; Auflage: 17.000 Exemplare www.die-wirtschaft-muensterland.de Fachmessen sind beliebte Aufenthaltsorte für Wirtschaftsspione. Hier können sie unverfänglich Informationen einholen und Kontakte knüpfen. Redseligkeit ist hier fehl am Platz. Foto. dpa seine Leidenschaft für einen bestimmten Fußballclub preisgibt, der passt perfekt ins System. Die unverfängliche Kontaktaufnahme wird so extrem leicht gemacht. Fehlt nach einem bierseligen Stadionbesuch das Misstrauen, rutscht manche Information heraus. „Es ist wie bei einem Puzzlespiel. Angreifer und Spione nehmen am gesellschaftlichen und wirtschaftlichen Leben teil, um die fehlenden Stücke zu finden“, beschreibt Hinzen den Weg. Am Ende ist jeder Trick erlaubt. Beispiel: der verlorene USB-Stick auf dem Firmengelände. Hinzen: „Ein Mitarbeiter findet diesen Stick und fragt zunächst einmal im Kollegenkreis, ob ihn jemand verloren hat. Alle verneinen dies. Er schließt ihn an und freut sich über das hohe Volumen von zwei Gigabyte. Und: Der Stick ist sogar leer ... Angeblich, denn über diesen Weg lädt der Angreifer eine Schadsoftware auf den mit dem Intranet verbundenen Firmen-PC. „Der Mensch bleibt die größte Sicherheitslücke“, lautet eine Erkenntnis in Expertenkreisen. Wirtschaftsspione lassen sich deshalb auch solche Dinge einfallen: Sie schaffen im Netz eine Homepage für ein schickes Restaurant in der Nähe eines großen Betriebs. Denn sie wissen, dass die Firmenleitung dort gerne mit Gästen die Mittagszeit verbringt. Alles wirkt echt, als die Sekretärin im Internet wieder einmal nach Öffnungszeiten und Speisekarte schaut. Nur: Beim Öffnen der Speisekarte im Hintergrund öffnet sich unbemerkt eine Schadsoftware. Auch hier ist ein sensibler Arbeitsplatz in einem Unternehmen nicht mehr sicher. Volker Hinzen spricht von „traumhaften Zeiten“ für Spione und denkt dabei vor allem an die Welt der Smartphones. Diese lassen sich unbemerkt von außen manipulieren. Liegen sie dann etwa bei einer internen Besprechung auf dem Tisch, dienen sie als versteckte Abhöranlage. Unverschlüsselte E-Mails und Anhänge, ungeschützte Kalender, Daten und Unterlagen auf dem Smartphones – „da ist die Postkarte um ein Vielfaches sicherer“, betont der Fachmann für Wirtschaftsschutz. wk NETZWERK Um den Diebstahl von Know-how effektiv zu bekämpfen und den Wirtschaftsstandort Nordrhein- Westfalen zu stärken, wurde bereits im Jahr 2001 eine „Vereinbarung über die Sicherheitspartnerschaft Nordrhein-Westfalen gegen Wirtschaftsspionage und Wirtschaftskriminalität“ geschlossen. Beteiligt sind daran das Ministerium für Inneres und Kommunales, der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.V., die IHK NRW – Industrie- und Handelskammern in Nordrhein-Westfalen e.V. und das Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk. Alle waren sich von Anfang an bewusst, dass nur eine vernetzte Zusammenarbeit zwischen Wirtschaft, deren Verbänden und den staatlichen Institutionen zum Ziel führen kann. Durch einen kontinuierlichen Austausch, gegenseitige Information, Beratung und Unterstützung wurde das Zusammenspiel zwischen Wirtschaft, deren Verbänden und den staatlichen Institutionen äußerst wirksam aufeinander abgestimmt. Dabei profitiert die Sicherheitspartnerschaft vom spezifischen Fachwissen der einzelnen Partner. Das Ministerium für Inneres und Kommunales Nordrhein-Westfalen bringt dabei sowohl das spezifische Wissen des Verfassungsschutzes zur Wirtschaftsspionage als auch das der Polizei zur Wirtschaftskriminalität ein. Das Netzwerk hält für Unternehmen folgendes Angebot bereit: • Umfassende Sensibilisierungen zu aktuellen Entwicklungen, Gefährdungen und Gegenstrategien. • Aktuelle unternehmensbezogene Informationen zur Gefährdung durch Wirtschaftsspionage, Wirtschaftskriminalität, Produkt- und Markenpiraterie, Cybercrime, politisch motivierte Kriminalität und IT- Sicherheit. • Aktuelle Lagebilder Fortbildungsveranstaltungen, Beratungsgespräche und Sicherheitstagungen. • Umfassende Informationsmaterialien. • Hinweise auf Informationsveranstaltungen. Unser guter Name und unser Konzept – für Ihren Erfolg, denn Zeitarbeit ist Vertrauenssache. Verfürth Zeitarbeit hat durch jahrzehntelange Erfahrung bei Kunden und Mitarbeitern Vertrauen geschaffen. Wir setzen auf unsere Mitarbeiter, deren Qualifikation, Motivation und deren Fähigkeiten im Interesse unserer Kunden. Als Familienunternehmen mit langjährigen Angestellten stehen wir für den persönlichen Kontakt und garantieren effiziente und zuverlässige Personaldienstleistungen. Verfürth Zeitarbeit GmbH & Co. KG Hafenweg 13 48155 Münster T: +49 251 68 66 15-0 F: +49 251 68 66 15-20 www.verfuerth-zeitarbeit.de hallo@verfuerth-zeitarbeit.de Die Identifikation aller unserer Mitarbeiter mit unserem Unternehmen und für den jeweiligen Kunden wird durch eine faire, vertrauensvolle Zusammenarbeit erreicht und wirkt sich so unmittelbar im Arbeitsalltag aus.

MACHER & MÄRKTE 3 Basisschutz reicht nicht mehr aus Laut Bitkom tun sich vor allem kleinere und mittlere Unternehmen schwer, sich gegen die wachsende Cyber-Bedrohung zu wappnen. Der Digitalverband Bitkom hat nachgerechnet: Um 6,5 Prozent auf stattliche 3,7 Milliarden Euro wird in 2015 der Umsatz mit Software und Services zur Verbesserung der IT-Sicherheit in Deutschland voraussichtlich gegenüber dem Vorjahr wachsen. Endgerätesicherheit, Zugriffsverwaltung oder Netzwerksicherheit rücken offensichtlich bei immer mehr Unternehmen in den Fokus. Kein Wunder, hört man doch aus Expertenkreisen, dass zum Beispiel ein Konzern wie Airbus pro Monat rund 1000 Rechner von Schadprogrammen befreien muss. Insider sprechen offen von einer „Plage“, gegen die auch herkömmlichen Anti-Virenprogramme und Firewalls nicht mehr ausreichend Schutz bieten. Die Kontrolle sicherer Kommunikationsflüsse in weit verzweigten Unternehmen ist dementsprechend ein häufig angebotenes IT-Tagungsthema. Sobald jemand ein kritisches Ereignis in der Produktion unmittelbar erlebt hat, wächst die Sensibilität enorm. Längst sehen Fachleute die Unternehmen gefordert, ganzheitliche Sicherheitskonzepte nicht nur einmal zu erarbeiten, sondern sie auch noch in einem andauernden Prozess laufend fortzuschreiben. Behörden wie der Verfassungsschutz NRW organisieren ihre gesamte digitale Arbeit streng getrennt in einem geschützten internen und in einem externen Netz. Nur das externe Netz hat Internetanschluss. Werden Daten von außen benötigt, durchlaufen sie eine eingehenden Prüfung und werden erst dann physikalisch umgehoben. Der eigene „Safe mit den Kronjuwelen“ sei dadurch stets geschützt, sagt ein Insider. Sogenannte Trojaner und Würmer gehören nach wie vor zur größten Cyber-Bedrohung. Die Klassiker unter diesen Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus beginnen sie ihre Arbeit, übertragen sensible Daten wie Passwörter oder versenden selbst infizierte E-Mails. Laut Bitkom tauchen jeden Tag im Internet rund 350 000 neue Formen dieser Schädlinge auf. Eine Abwehr muss längst nicht mehr nur allein über die Rechner, sondern über die gesamte Netzwerkarchitektur ausgeweitet werden. „Basisschutz reicht nicht mehr aus“, betonte im Sommer Bitkom-Präsident Prof. Dieter Kempf. Doch laut einer Umfrage verfügen nur 29 Prozent der interviewten Unternehmen über eine Absicherung gegen Datenabfluss von innen (Data Leakage Prevention) und nicht einmal ein Viertel über spezielle Angriffserkennungen für Attacken von außen (Intrusion Detection). Laut Bitkom analysieren solche System die Datenströme in einer kompletten Organisation oder einem Unternehmen und melden verdächtige Aktivitäten. „Systeme zur Früherkennung von Angriffen, Sicherheitsvorkehrungen gegen Datendiebstahl und insbesondere Verschlüsselung wichtiger Informationen machen es Angreifern deutlich schwerer“, erklärt Kempf. Jedes vierte Unternehmen setzt erweiterte Verfahren zur Benutzeridentifikation ein, zum Beispiel eine sogenannte Zwei- Faktor-Authentifizierung oder biometrische Merkmale. Ein Fünftel der Unternehmen testet dabei sogar die eigenen Sicherheitskonzepte mit Hilfe von Penetrationstests, bei denen Angriffe simuliert werden. Gerade kleinere und mittlere Unternehmen tun sich laut Bitkom immer noch schwer, die IT-Systeme abzusichern. Immerhin planen nach neusten Umfragen 17 Prozent der Unternehmen, eine Verschlüsselung ihrer Daten einzuführen. Schäden durch webbasierte Schadsoftware, infizierte Websites und mobile Apps, gefährliche Botnetze, Denial-of- Service-Attacken, Phishing und Viren- Baukästen gehören zu den Gefahren im Internet. Doch immer noch werden sogar kleinere Schutzmaßnahmen, wie das Wechseln des Passwortes nach spätestens drei Monaten, nicht beachtet. Kennwert-Muffel hängen ihre Zugangsdaten neben dem Schreibtisch an die Pinnwand oder nutzen die gleichen Passworte für den Dienstrechner und den privaten Facebook-Account. Die Digitalisierung hat die Unternehmenskommunikation nach innen und außen beschleunigt. Das Bewusstsein für die Gefahren ist aber nicht mit der gleichen Geschwindigkeit gewachsen. Der Vorteil der Schnelligkeit und Effizienz kann dadurch zunichte gemacht werden, dass Prozesse ausspioniert oder behindert werden. wk Digitale Angriffe treffen jedes zweite Unternehmen Anteil von Unternehmen, die in den letzten 2 Jahren von Datendieb- Teile o. Ä. Quelle und Grafik: BITKOM WANDEL IN DER WELT DER SPIONAGE Die Welt der Wirtschaftsspione hat sich gewandelt. Hat man früher zum Teil auch mit Nötigung und Erpressung gearbeitet, um an Informationen zu gelangen, so sehen die Arbeitsweisen heute anders aus. Heute lassen sich bereits aus den der Allgemeinheit zur Verfügung stehenden Quellen Informationen beschaffen, an die früher nur schwer zu kommen war. Die Methoden der Spionage haben sich daher im Laufe der Jahre teilweise verändert. Das frühere aggressive Vorgehen bei der Gewinnung von Agenten ist laut Verfassungsschutz zwar immer noch anzutreffen, jedoch mehr dem Prinzip der freiwilligen Mitarbeit gewichen. „Informationen werden möglichst offen beschafft, um das Risiko der Entdeckung gering zu halten. Die weltweit offen zugänglichen Datenbanken, die Führung von Gesprächen anlässlich von Tagungen, Messen, Botschaftsempfängen usw. bieten einen enormen Informationsfundus“, heißt es in Expertenkreisen. Die Auswertung „offener“ Quellen genießt immer größere Bedeutung. Hierzu zählen zum Beispiel die systematische Erfassung von wissenschaftlichen Forschungsberichten, Diplomarbeiten, Fachliteratur, Werkszeitungen, Handbüchern, Dokumentationen und Werbe- beziehungsweise Informationsmaterial. Der Wandel vom nur noch sporadischen Einsatz von sogenannten „Toten Briefkästen“, Steckdornen, Agentenfunk und präparierten Containern hin zur Nutzung der vielfältigen Möglichkeiten modernster Kommunikationstechnik stellt auch die Spionageabwehr zunehmend vor neue Aufgaben. Die Übermittlung geheimer Nachrichten über Internet und andere elektronische Datenübermittlungsverfahren ist heute wesentlich schneller und vor allem mit weniger Risiko möglich. Datenträger sind auf Knopfdruck genauso schnell geschrieben wie gelöscht. Spuren und Beweismittel bleiben kaum zurück. Die global über Satelliten abgewickelte Kommunikation ist vor fremdem Zugriff heute nur selten geschützt und kann gezielt abgehört werden. Auch hier bleiben keine Spuren zurück. Gleichwohl können die fremden Nachrichtendienste nicht auf menschliche Quellen verzichten, denn einen Agenten am Zielobjekt kann die elektronische Aufklärung nicht ersetzen. Quelle: NRW Verfassungsschutz