Wirtschafts- und Industriespionage

Abwehrschirme der Unternehmen meist überfordert

14. August 2014, 11:29 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg

Fortsetzung des Artikels von Teil 1

Verdächtige Bezugsquelle

Bedrohte Unternehmen werden der Gefahr, Opfer von Wirtschafts- und Industriespionen zu werden, nur beikommen, wenn  sie hinter der ersten Verteidigungslinie Sicherheitssysteme einsetzen, die sich auf die Erkennung und Bekämpfung dieser speziellen Schadprogramme verstehen. Doch woher die neuen Schutzwerkzeuge zur Abwehr von APTs beziehen?

Die USA scheint dafür, glaubt man Edward Snowden, keine vertrauenswürdige Bezugsquelle zu sein. Nach Snowden kooperieren insbesondere einige große US-IT-Hersteller, die auch Sicherheitssysteme in ihrem Produktportfolio haben, mit der NSA. Eventuell geht diese Kooperation sogar soweit, dass diese Hersteller dem US-Geheimdienst Kundeninformationen zu den dort installierten Ziel- und Sicherheitssystemen preisgeben. Ähnlich kooperativ verhalten sich diese US-Hersteller eventuell auch bei ihren Verschlüsselungsprodukten, indem sie in ihre Software Falltüren einbauen. Deutsche Unternehmen können somit nie ganz sicher sein, ob nicht Big-Brother im Hintergrund geschäftswichtige Daten mitschneidet und ausspäht, oder sich diese Informationen bereits auf anderem Weg beschafft hat. Betroffen sein von der Unterhöhlung durch die NSA könnten auch Identity-and-Access-Management-Systeme aus den USA sein. Auch von IAM-Systemen versprechen sich deutsche Unternehmen eine bessere Abwehr von Wirtschafts- und Industriespionen, die auf direktem Weg – über Lücken im Zugriffskontrollschirm oder gestohlene Passwörter – oder mittelbar über komprimierte Mitarbeiter – Administratoren oder Manager – versuchen, geschäftswichtige Informationen in Applikationen oder auf Servern abzugreifen.

Einmal drin, können Industriespione auch dort Ausspäh-Malware platzieren. Auch Updates für installierte US-Software und US-Sicherheits-Software können für Unternehmen eine bedrohliche Gefahrenquelle darstellen. Auch darin könnten Falltüren und andere Malware versteckt sein, um darüber kontinuierlich Unternehmensinformationen abzuziehen. Die Tatsache, dass proprietäre Hersteller den Kunden den Einblick in den Quellcode der Software verwehren, verstärkt noch die Gefahr und Ungewissheit auf Anwenderseite.

Spioniert wird von allen Seiten

Was die NSA nicht ohnehin schon über die installierte Software und die Angriffsziele in bestimmten Unternehmen weiß, beschafft sie sich am Grau- und Schwarzmarkt. Allerdings wäre es naiv zu glauben, dass nur Wirtschafts- und Industriespione aus den USA deutsche Unternehmen ausspähen. Alle Industrienationen, auch einige Schwellenländer, haben den hohen politischen und marktpolitischen Stellenwert von Geschäftsinformationen von Marktplayern längst für sich erkannt. Die hohe Affinität unter anderem von Großbritannien und den Niederlanden, die ohnehin den Datenschutz nicht sonderlich ernst nehmen, zur USA und NSA ist hinreichend bekannt. Unter den Schwellenländern sind China und Russland die Hauptakteure im Feld der Wirtschafts- und Industriespionage. Ihre Aggressivität soll noch über das Maß der NSA und ihrer verbündeten Geheimdienste hinausgehen. Allerdings sind ihre Spionagevoraussetzungen deutlich schlechter als für die NSA. Die kann nicht nur stets auf die neuesten Technologien aus dem eigenem Land zurückgreifen. Sie kann auch IT-Infrastrukturen ausspähen, die mehrheitlich durch US-Architekturen und -Systeme geprägt sind.

Die zusätzliche Crux für deutsche Unternehmen: Sie sind buchstäblich von der installierten Software und Sicherheits-Software aus den USA abhängig. Die Vertrauensfragen in diesem Zusammenhang aus Sicht der Anwender beziehungsweise potenziellen Anwender lauten: Ist die Software kompromittiert worden oder nicht? Wie hoch ist die Wahrscheinlichkeit, dass die Software künftig kompromittiert werden könnte?

Besonders wichtig sind beide Fragestellungen bei den installierten Sicherheitsarchitekturen und -programmen. Ist es doch deren eigentliche Bestimmung, die wichtigen IT-Ressourcen von Unternehmen vor Angriffen jeder Art zu schützen. Sind Sicherheitsarchitekturen und -programme kompromittiert oder kompromittierbar, ist der Schutz des Unternehmens löchrig wie ein Schweizer Käse und der Bestandsschutz für alle installierten Systeme läuft buchstäblich ins Leere. Letztlich ist und bleibt es eine reine Glaubenssache, ob das Unternehmen den US-Herstellern traut oder nicht. Gewiss-heit, ob das Unternehmen tatsächlich vertrauen kann, wird es, trotz aller Beteuerungen von Verkäuferseite, in den seltensten Fällen erlangen. Was dem Unternehmen bleibt, ist die Ungewissheit, vielleicht schon Opfer von US-Wirtschafts- und -Industriespionen geworden zu sein, ohne es bisher bemerkt zu haben.

Wird die Abwehr neu formiert werden müssen?

Gezielte Unternehmensattacken wurden und werden darauf getrimmt, so lange wie möglich an Zielverbindungen, -systemen und -applikationen unerkannt auszuspähen. Diese prekäre Ausgangssituation verdeutlicht, welchen hohen Stellenwert für deutsche Unternehmen der Einsatz von Sicherheitsarchitekturen und -programmen hat, die speziell auf die Analyse, Erkennung und Abwehr von APT-Angriffen ausgerichtet sind. Ob bei solchen Spionageangriffsformen, die ursprünglich vom US-Militär entwickelt wurden, gerade die USA eine vertrauenswürdige Bezugsquelle für APT-Abwehrlösungen ist, muss jedes Unternehmen selbst beurteilen und entscheiden.

Sollte sich die Gefahr durch Wirtschafts- und Industriespionage zuspitzen, könnte es für die gefährdeten Unternehmen sogar notwendig werden, ihre über die Jahre herausgebildete IT-Sicherheitsarchitektur komplett neu zu überdenken und darin Zug um Zug US-Produkte durch Produkte aus anderen Ländern, bevorzugt aus dem Euro-Raum, zu ersetzen. Großunternehmen, die es sich leisten können, werden bei wachsender Spionagegefahr sogar verstärkt im Bereich IT-Security selbst entwickeln müssen.

Eines steht schon jetzt außer Frage: Deutsche Unternehmen, deren Geschäftserfolg auf innovativen Technologien und Alleinstellungsmerkmalen beruhen, werden künftig deutlich mehr in Sicherheit und in die Abwehr von Wirtschafts- und Industriespionen investieren müssen.

Vorsicht ist schon deshalb geboten, weil es bei den Ausspähungen, die Unternehmen mittelfristig ins Marktabseits befördern können, nicht bleiben muss. Auf die Ausspähungen könnten Datenmanipulationen, sogar Sabotage, folgen. Sabotage würde nicht nur Produktionsbetriebe kurzfristig aus dem Markt katapultieren.

Anbieter zum Thema

zu Matchmaker+

  1. Abwehrschirme der Unternehmen meist überfordert
  2. Verdächtige Bezugsquelle
  3. Expertenkommentar: "Intellectual Property"
  4. Expertenkommentar: Betriebssicherheit innerhalb der IT-Infrastruktur
  5. Expertenkommentar: Sicherheitsstrategie neu überdenken
  6. Expertenkommentar: Dünnmaschige Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MATERNA GmbH Information & Com

Weitere Artikel zu KPMG National Office

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Matchmaker+