Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

GeschenkWirtschaftsspionage bedroht nicht nur innovative Konzerne – längst ist sie auch bei mittelständischen Unternehmen ein allgegenwärtiges Phänomen. Mehr als jedes zweite deutsche Unternehmen wurde bereits Opfer von Datendieben.

Wirtschaftsspionage bedroht nicht nur innovative Konzerne – längst ist sie auch bei mittelständischen Unternehmen ein allgegenwärtiges Phänomen. Mehr als jedes zweite deutsche Unternehmen wurde bereits Opfer von Datendieben. Der wirtschaftliche Schaden beläuft sich laut einer aktuellen Bitkom-Studie auf circa 51 Millionen Euro jährlich. Dabei kann von geheimen Konstruktionsplänen bis zur täglichen Geschäftskommunikation alles ins Visier der Spione geraten. Hochsaison haben Spione dabei vor allem in der Vorweihnachtszeit, weiß Sicherheitsexperte Marcus Lentz von der bundesweit agierenden Wirtschaftsdetektei Lentz: „Die bevorstehende Adventszeit öffnet potenziellen Angreifern mit kleinen Aufmerksamkeiten in vielen Betrieben Tür und Tor.“

Alle Jahre wieder

Jedes Jahr tauschen Unternehmen in der Weihnachtszeit Werbegeschenke aus, um sich für die erfolgreichen Geschäftsbeziehungen im vergangenen Jahr zu bedanken. Immer häufiger versteckt sich in der netten Aufmerksamkeit aber ein hinterhältiger Spionageangriff. Der Einfallsreichtum der Spione ist dabei so unbegrenzt wie das Angebot an Werbegeschenken. Vom teuren Kugelschreiber, der mittels Wanze alle Aktivitäten des Chefs überwacht, bis zur Designer-Kaffeekanne im Konferenzraum, die als gut getarnter Lauschangriff wichtige Geschäftsentscheidungen an die Konkurrenz übermittelt – dem Einsatz der heutigen leistungsstarken Überwachungstechnik im Miniaturformat sind höchstens noch kreative Grenzen gesetzt. „Zu den beliebtesten spionierenden Werbegeschenken gehören weiterhin digitale Geräte wie USB-Sticks oder MP3-Player“, erläutert Marcus Lentz, Geschäftsführer der Wirtschaftsdetektei Lentz. Nachdem diese Geräte an einen Computer angeschlossen wurden, installiert sich unbemerkt eine Schadsoftware, die den PC oder – via Netzwerk – sogar ein ganzes Unternehmen nach interessanten Daten durchforstet und diese per Internetverbindung den Angreifern frei Haus liefert.

Bedrohliche Technik

Das Abhören von Telefonanlagen, der Einsatz von winzigen Wanzen oder Minikameras in beliebigen Alltagsgegenständen oder die „feindliche Übernahme“ eines Smartphones durch die Installation von sogenannten Spy Apps – die technischen Möglichkeiten sind vielfältig, um sich unbefugten Zugriff auf firmeninterne Daten zu verschaffen. „Dabei sinken auch die technischen, finanziellen und letztlich auch moralischen Hürden für die Anwendung immer weiter“, warnt Lentz. Längst sind es nicht mehr nur professionelle Spione und Hacker, die Spähangriffe starten. Der Konkurrenzdruck führt dazu, dass auch kleine und mittelständische Unternehmen sich immer häufiger gegenseitig bespitzeln. Die überall frei verfügbaren Instrumente – sei es Hardware oder Software – werden zudem immer leistungsfähiger, günstiger und lassen sich meist schon mit einfachen Anwenderkenntnissen bedienen: „Die technische Bespitzelung funktioniert heute oft schon nach dem ‚Plug-and-Play‘-Ansatz“, so der Wirtschaftsdetektiv. Der wirtschaftliche Schaden durch diese Entwicklung ist immens. „Für kleine und mittelständische Betriebe kann sich ein Datenleck rasch zur existenzbedrohlichen Krise ausweiten“, weiß Marcus Lentz. Eine Sicherheitslücke, durch die wichtige Unternehmensinformationen wie Konstruktionspläne, Kalkulationen, Kundendaten oder Angebote an die Konkurrenz abfließen, kann zu massiven Auftragseinbrüchen und – bei Bekanntwerden der Betriebsspionage – zu einem nachhaltigen Vertrauensverlust führen.

Risikofaktor Mensch

Sicherheitsexperten wissen: Die größte Gefahr für die Datensicherheit ist der Faktor Mensch. Oft ist er die schwächste Stelle im System. „Ein Geschenk wird eigentlich immer positiv angenommen, kaum jemand vermutet hinter dieser netten Geste eine böse Absicht. Und so werden Mitarbeiter zu ahnungslosen Mithelfern, wenn sie den praktischen USB-Stick am Arbeitsplatz benutzen“, erklärt Sicherheitsexperte Marcus Lentz. „Diese Unwissenheit und Nachlässigkeit sind häufig die größten Gefahren für sensible Unternehmensdaten.“ Selbst viele Verantwortliche unterschätzen noch immer die Bedrohung durch digitale Wirtschaftsspionage. „Aufklärung ist daher die erste und wichtigste Maßnahme zum Datenschutz“, meint Lentz und rät Unternehmern wie Mitarbeitern deshalb, auch in der beschaulichen Weihnachtszeit ein gesundes Misstrauen an den Tag zu legen. „Am sichersten ist es, Weihnachtsgeschenke nicht im Betrieb zu verwenden!“, so Lentz.

Grundlagen der Spionageabwehr

Wirksamer Schutz gegen Datenklau und seine oft existenzbedrohlichen Folgen muss grundsätzlich vorbeugend erfolgen. Dazu sollten in jeder Firma einige grundlegende Maßnahmen ergriffen werden. „Der Einsatz von Firewalls und Antivirenprogrammen zum Schutz der IT-Systeme sollte inzwischen selbstverständlich sein“, meint Sicherheitsexperte Marcus Lentz. Darüber hinaus sollten in jedem Betrieb verbindliche Regeln zum Umgang mit vertraulichen Geschäftsdaten gelten. Dazu gehören zum Beispiel klar geregelte Zugriffsrechte und feste Richtlinien für den Umgang mit externen Datenträgern wie USB-Sticks. „Wenn trotzdem der Verdacht besteht, dass ein Unternehmen Opfer von Betriebsspionage ist, müssen die Verantwortlichen schnellstmöglich handeln und sich professionelle Hilfe zur Spionageabwehr suchen“, rät der erfahrene Wirtschaftsermittler. Diskretion ist dabei für Wirtschaftsdetektive das oberste Gebot, da vielen Unternehmen zum Datenverlust auch ein Imageschaden droht. Die Sicherheitsexperten können mit technischem Know-how und professionellen Ermittlungsmethoden meist nicht nur rasch den Spähangriff abwenden, sondern auch die Angreifer identifizieren.

Weitere Informationen zum Thema Lauschangriff finden Sie hier.

www.lentz-detektei.de

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet