Ist aus Ihrer Sicht Wirtschaftsspionage ein ernstzunehmendes Problem in erster Linie für die Großunternehmen oder betrifft es auch kleinere Firmen?
Die Bedrohungslage gilt für große wie für kleine Unternehmen gleichermaßen – entscheidend ist nicht die Firmengröße oder -struktur sondern ob innovatives Know-how vorhanden ist, speziell im Hochtechnologie-Bereich. Branchen wie Anlagenbau, Automotive, Chemie, Luft-und Raumfahrt, Bio-Tech, IT, und vielen andere, in denen Deutschland international führend ist, sind für Angreifer von Interesse. Jedes Unternehmen, das einen eigenen Forschungs- und Entwicklungsbereich hat cv – und sei es noch so klein – ist ein lohnenswertes Ziel und daher potentielles Opfer.
Erschwerend für die kleinen und mittleren Unternehmen kommt hinzu, dass sie weder finanziell noch personell in der Lage sind, sich eigene Sicherheitsabteilungen leisten zu können. Oft besteht auch noch die irrige Meinung: „Wir sind nur ein kleiner Zulieferer – wer soll sich denn für uns interessieren?“. Aber genau hier, bei den weniger gesicherten und weniger aufmerksamen Unternehmen, kann der Angreifer eine wichtige Lücke finden.
Welche Schutzmaßnahmen empfehlen Sie Unternehmen?
Wir raten Unternehmen zu gezielten Maßnahmen wie beispielsweise Verschlüsselung, Netzwerksegmentierung, Awareness-Schulungen für Mitarbeiter und bereits bei der Produktauswahl Sicherheitsthemen zu berücksichtigen. Dies erfordert jedoch seitens der Unternehmen ein ganzheitliches Schutzkonzept, dessen Grundlage die Klassifizierung der Betriebsinformationen ist. Wenn anhand der Klassifizierung die Schutzwürdigkeit festgelegt ist, müssen die entsprechenden Schutzmaßnahmen und organisatorischen Regelungen darauf abgestimmt werden.
Wenn z.B. die IT-Abteilung nicht weiß, welche Daten kritisch sind, kann sie diese auch nicht gezielt schützen. Das gleiche gilt natürlich für Mitarbeiter – denen aus unserer Sicht die wichtigste Rolle beim Thema „Know-how-Schutz im Unternehmen“ zukommt.
In unseren Gesprächen mit Unternehmen stellen wir immer noch häufig fest, dass der Bereich Know-how-Schutz mit „IT-Sicherheit“ abgedeckt werden soll – doch dies reicht bei weitem nicht aus und ist aus unserer Sicht falsch adressiert, da ein ganzheitliches Sicherheitskonzept mehr umfasst und Regelungen/Entscheidungen getroffen werden müssen, deren Verantwortung auf Geschäftsführungseben liegen sollte.
Hat die digitale Bedrohung für Unternehmen generell zugenommen?
Ja – erstens durch die Anzahl und zweitens aufgrund der Qualität der Angriffe. Diese sind besonders erfolgreich je zielgerichteter sie ausgeübt werden. Dabei lassen sich Angreifer immer neue Wege und Methoden einfallen, um an die gewünschten Informationen heran zu kommen. Derzeit wird beispielsweise eine Methode beobachtet, die ihre Anlehnung im Tierreich findet: die sogenannte Watering-Hole-Attacke. Dabei geht der Angreifer von der Annahme aus, dass es bestimmte Webseiten oder Systeme gibt, die das Opfer mit sehr hoher Wahrscheinlichkeit früher oder später aufsuchen muss. Dem Gedanken folgend, greift man also das Opfer nicht direkt an, sondern infiziert das „Wasserloch“. Szenarien für diese Methode können vielfältig sein und reichen von A wie Austauschplattform bis Z wie Zulieferbereich. So sind Angriffe auf Unternehmen aus dem Energiesektor bekannt, bei denen z.B. Web-Seiten eines Anbieters derart verändert wurden, dass Besucher der Webseite unter Ausnutzung einer Sicherheitslücke mit Schadsoftware in Form eines Fernsteuerungs-Trojaners (RAT) infiziert wurden.
Neben dieser beschriebenen „Watering-Hole Attacke“ ist die Spear-Phishing-Email weiterhin eine bevorzugte Technik. Mittels geschickter Social-Engineering-Taktiken wird versucht, den Empfänger der gefälschten Email zu einer Aktion, wie etwa das Öffnen eines Dateianhanges oder der Besuch einer präparierten Webseite, zu bewegen, mit dem Ziel, den internen Rechner des Opfers mit einer Schadsoftware zu infizieren. Spear-Phishing ist häufig Teil eines gezielten, komplexen und nachhaltigen Angriffsversuchs auf Unternehmen, sogenannter Advanced Persistent Threat (APT). Ziel dieser Angriffe ist der Zugang zum internen Rechnernetz eines Unternehmens oder einer Behörde, um dort an vertrauliche Informationen zu gelangen.
Häufig ermöglichen unentdeckte Sicherheitslücken in Netzwerkprodukten, den Angreifern Zugang ins Netzwerk – wie Meldungen aus den letzten Wochen bestätigen. So sind schwerwiegende Schwachstellen u.a. bei Modellen der Firmen AVM, Linksys und Netgear durch Pressemitteilungen bekannt geworden.
Können Sie kurz schildern, wie es zur Gründung des Cyber-Allianz-Zentrums kam und was Sie Unternehmen anbieten können?
Die Gründung des Cyber-Allianz-Zentrums im Juli 2013 resultiert aus den Erfahrungswerten unserer Arbeit im Wirtschaftsschutz. Zum einen bemerken wir seit einigen Jahren, dass es immer mehr elektronische Angriffe auf bayerische Unternehmen gibt. Zum anderen wissen wir nicht genau, was dort im Detail passiert. Darüber hinaus äußern sich Firmen nur zögernd aus Angst vor Reputationsverlust, sollten solche Vorkommnisse öffentlich werden.
Wir sind daher an die Unternehmen herangetreten und haben nach konkreten Bedürfnissen und Wünschen gefragt. Dabei kam heraus, dass sie sich sehr wohl einen staatlichen Ansprechpartner wünschen, aber Vertraulichkeit höchste Priorität besitzt. Die können wir bieten, weil wir beim Verdacht auf Straftaten nur in Ausnahmefällen die Strafverfolgungsbehörden informieren müssen. Das nennt man im Fachjargon „Opportunitätsprinzip“. Uns geht es in erster Linie um Erkenntnisgewinn. Die Vertraulichkeit des Sachverhalts bleibt somit gewahrt, das Heft des Handelns in der Hand des Unternehmens.
Zum anderen ist es den Unternehmen wichtig, einen konkreten Nutzen daraus zu ziehen, wenn sie einen Vorfall bei uns melden. Daher werden gemeldete Sachverhalte erst analysiert und bewertet sowie das Ergebnis und mögliche Empfehlungen an das betroffene Unternehmen zurückgegeben. Danach werden Erkenntnisse anonymisiert und an andere Unternehmen weitergegeben, damit diese prüfen können, ob sie auch angegriffen wurden.
Neben diesen konkreten Warnmeldungen, die wir anlassbezogen herausgeben, unterstützen wir innovative Unternehmen und solche, die dem Bereich der Kritischen Infrastruktur zuzuordnen sind, wie Wasser- und Stromversorger, bei der Prävention durch Vorträge, mit Informationsmaterial und im persönlichen Gespräch.
Autor: Michael George Bayerisches Landesamt für Verfassungsschutz, Leiter Cyber-Allianz-Zentrum
Kontakt: Katharina Nitsch, Senior Konferenz-Managerin EUROFORUM | XING