Industriespionage ist die neue Gefahr für Unternehmen

Industriespionage

Zu allererst denken wir bei den Begriffen Industrie- und Wirtschaftsspionage an große Unternehmen, Hightech, Militär oder an Unternehmen, die im großen Maßstab weltweit tätig sind. Das ist ein großer Fehler, denn mittlerweile sind auch viele kleine und mittelständische Unternehmen ins Zentrum der Industriespionage gerückt, denn auch dort gibt es immer etwas zu holen.

Ausspioniert werden Abläufe, Prozesse sowie technische, wissenschaftliche oder verfahrenstechnische Inhalte. Oft geht es aber auch um interne Informationen, wie zum Beispiel Produktionskapazitäten, Mindestauslastungen, Margen, Qualitätsstandards oder auch um interne Prozesse und Abläufe, die bestimmte Rückschlüsse zulassen. Doch oft gibt es noch mehr zu holen, wie zum Beispiel Adressen, Vertragsunterlagen, individuelle Kalkulationen oder aber auch Informationen zu Lieferantenbeziehungen.

Geraten solche Informationen in die falschen Hände, dann haben plötzlich Wettbewerber enorme Vorteile, können sich selbst besser positionieren, Entwicklungen oder sogar Patente vorwegnehmen oder sich so auch für Preisverhandlungen Vorteile verschaffen. Letztlich dienen alle diese Informationen für einen Mitbewerber dazu, um die eigene Position zu stärken, bzw. die des ausspionierten Unternehmens zu schwächen.
Manchmal ist es eine ganz einfache Frage, die beantwortet werden will — nämlich:

  • Welche Angebote, Lösungen und Leistungen verkauft mein ärgster Konkurrent zu welchen Preisen?
  • Wie kalkuliert das Unternehmen?
  • Welche Margen werden erzielt?
  • Wie wird das Angebot bzw. die Leistung am Ende erbracht?

Alleine diese Fragestellungen machen deutlich, dass es hier nicht nur um den Diebstahl von Konstruktionsplänen oder das Ausspionieren von Prozessen, System und Abläufen etc. geht, sondern es geht auch um vermeintlich harmlose Informationen. Da kann jedes einzelne ausspionierte Detail das Wettbewerbsverhältnis massiv beeinflussen bzw. verzerren. Die Auswirkungen gehen dabei in die Hunderte Millionen Euro— pro Jahr.

Welche Mittel werden zur Industriespionage eingesetzt?

Bei jedem Unternehmen gibt es drei Einfalltore für Industriespionage:

  1. Die IT
  2. Das Gebäude und die Produktionsanlagen
  3. Die Menschen (Angestellte, Besucher, Lieferanten etc.)

Die IT lässt sich über mehrere Wege direkt oder indirekt angreifen. Der direkte Angriff kann über infizierte E-Mails oder Websites erfolgen. Hierbei wird zum Beispiel eine sogenannte Trojaner-Software heruntergeladen und auf dem jeweiligen Rechner installiert. Über diesen infizierten Rechner können dann oftmals ganze Netzwerke an allen wichtigen Stellen ausgespäht werden. Gibt es hier keinen generellen Schutz im System, dann hat man durch eine solche Schwachstelle Tür und Tor geöffnet.

Eine weitere Möglichkeit des Ein- bzw. Angriffst liegt in den Datenleitungen, die in das Unternehmen hinein- bzw. hinausführen. Auch hier kann man, sofern es keinen Schutz und keine Verschlüsselung gibt, sich direkt in die bestehenden Netzwerke einklinken und Daten entsprechend abgreifen und auswerten. Am einfachsten ist aber ein Angriff über ein hauseigenes ungeschütztes WLAN-Netz.

Schwachstellen in Unternehmen

Spionage in der Industrie

Geben Mitarbeiter Betriebsgeheimnisse weiter?

Doch all diese hier geschilderten Angriffsszenarien kann man mit dem entsprechenden Schutz leicht begegnen und so verhindern, dass man über die eigene Infrastruktur ausspioniert wird.

Doch etwas ganz Anderes ist es, wenn z.B. durch einen Mittelsmann auf die IT- Infrastruktur zugegriffen wird. Hier werden z.B. die Zugangsdaten erbeutet oder mittels kompromittierter Hardware unbemerkt Zugriffe auf die IT-Infrastruktur ermöglicht. Um genau das zu verhindern unterbinden einige Unternehmen das Anschließen von externen Komponenten an vorinstallierte Computersysteme. Das bedeutet: keine eigene Tastatur, kein USB-Stick, kein Dongle etc. Dadurch wird es praktisch unmöglich, um auf diesem Wege die IT-Infrastruktur anzugreifen.

Das Gebäude und die Produktionsanlagen sollten ebenfalls systematisch getrennt werden, so dass der Zugang nur den Menschen gestattet wird, denen es auch erlaubt ist. Zu diesem Zweck können Zugangskontrollen, Schleusen und elektronische Türschlösser benutzt werden. Besonders wichtig ist an dieser Stelle, dass Besucher oder Reparatur- und Servicekräfte diese Räume nur dann betreten dürfen, wenn Sie „sauber“ sind. Es dürfen also z.B. keine Handys, Tablets oder Kameras mit in die Gebäude mitgenommen werden. Letztlich gilt es also hier, die einzelnen Gebäude und Produktionsanlage so zu schützen, dass keine Informationen von innen nach außen dringen.

Ein Beispiel ist hier die Entwicklungsabteilung bei Apple. Hier wird peinlichst darauf geachtet, wer wann welche Räume betreten darf. Außerdem ist es vorgeschrieben, dass alle Projekte, an denen gerade nicht aktuell gearbeitet wird, unter einem Tuch verborgen gehalten werden. Selbst ein Angriff mit einer Video-Drohne zeigt in diesem Falle bestenfalls nur Tische mit schwarz bedeckten Tüchern. Auch so dringen keine Informationen nach draußen.

Die letzte Gefahrenquelle sind die Menschen, die tagein und tagaus das Unternehmen betreten und verlassen. Grundsätzlich gilt der Mensch immer als das schwächste Glied in der Kette, denn über ihn lassen sich meist relativ einfach Informationen ausspähen, oder er nimmt wichtige Informationen einfach von sich aus mit — aus welchen Gründen auch immer.

Wie können die einzelnen Angriffe aufgespürt werden?

Einige Beispiele wurden schon genannt. Die IT-Sicherheit muss auf den neuesten Stand gebracht und gehalten werden, so dass hier Zugriffe unmöglich gemacht werden, bzw. bei unerlaubten Zugriffen sofort Sperren greifen. Die Zugänge zu den Gebäuden und Produktionsanlagen sollten abgeschirmt, in Zonen aufgeteilt und die Zugänge überwacht werden. Den einzelnen Mitarbeitern im Unternehmen sollten einerseits für Sicherheit sensibilisiert werden, so dass sie beispielsweise nicht jeden E-Mail-Anhang öffnen, und zum anderen sollten auch die Zugangs- und Zugriffsberechtigungen der Mitarbeiter auf das jeweilige Aufgabenfeld hin abgestimmt werden, so dass er nur Zugriff auf die Informationen hat, die für ihn und seine Arbeit relevant sind.

Natürlich unterstützen wir Sie auch mit professionellen Geräten beim Aufspüren von Wanzen und Abhörgeräten

Fazit

Da die meisten Angriffe aus dem unbekannten heraus erfolgen, und somit oft vollkommen überraschend sind, ist es immer eine gute Idee, in regelmäßigen Abständen durch eine externe Detektei einen Sicherheits-Check durchführen zu lassen. Dadurch können potenzielle Schwach- und Angriffsstellen rechtzeitig identifiziert und behoben werden.

Ausgezeichnet.org