Wirtschafts- und Industriespionage

Abwehrschirme der Unternehmen meist überfordert

14. August 2014, 11:29 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg

Fortsetzung des Artikels von Teil 2

Expertenkommentar: "Intellectual Property"

Stefan Hölzner, Senior Manager, Security Consulting bei KPMG
Stefan Hölzner, Senior Manager, Security Consulting bei KPMG
© KPMG

Stefan Hölzner, Senior Manager, Security Consulting bei KPMG: "Durch Geheimdienste und Cyber-Kriminelle besonders bedroht ist „Intellectual Property“, das geistige Eigentum eines Unternehmens. Der Schutz von wettbewerbsentscheidenden Daten wie Konstruktionszeichnungen, Preiskalkulationen, Formeln, Patenten und ähnlichem sollte bei Cyber-Security-Strategien im Mittelpunkt stehen. Dazu muss intern allerdings bekannt sein, was im Einzelnen diese Kronjuwelen sind, wo sie gespeichert und verarbeitet und wohin sie anschließend übertragen werden. Generell gilt: Der Zugang zu Systemen mit Kronjuwelen sollte nie direkt und unkontrolliert erfolgen, sondern idealerweise über Sprung-Server mit einer feinmaschigen Überwachung und ausgerüstet mit Data-Leakage-Protection.

Perimetersicherheit als Sicherheitskonzept reicht heute nicht mehr aus. Unternehmen müssen damit rechnen, den Feind bereits im Innern zu haben. Denn digitale Industriespionage erfolgt in der Regel über so genannte APT-Attacken (fortgeschrittene, andauernde Bedrohung), bei denen Server und Endgeräte gezielt und nachhaltig durch spezielle Malware infiziert werden. Damit verschaffen sich Angreifer systematisch Zugriff auf Infrastruktur und Daten. Diese moderne Form der Malware wird von Antivirus-Programmen nicht entdeckt. Daher sind neue und angepasste Security-Strategien und -Techniken erforderlich. Nur wer in der Lage ist, Anomalien im Nutzerverhalten, bei Zugriffen oder in der Verarbeitung zuverlässig zu erkennen, kann sich angemessen gegen diese Bedrohungen schützen.

Angesichts jüngster Ereignisse gewinnt Verschlüsselung mittels als sicher eingestufter Verfahren wieder an Bedeutung. Wichtig ist in diesem Zusammenhang die Verschlüsselung innerhalb der Basisinfrastrukturen wie MPLS, IP(Sec) und VoIP. Nicht vergessen werden sollte das Identity-and-Access-Management. Denn wenn Unternehmen ihr Benutzer- und Berechtigungsmanagment nicht im Griff haben, können viele Schutzmaßnahmen einfach unterlaufen werden. Authentisierung über Mehr-Faktor- und Multi-Medium-Techniken wird, ebenso wie Biometrie, eine wichtige Rolle spielen.

Der Schutz vor Ausspähung und Cyber-Kriminellen darf nicht an den Grenzen der eigenen Organisation aufhören. Sicherheitszonen sollten so definiert werden, dass sie auch Provider und ihre Leitungen einbeziehen. Gerade diese Verbindungen liegen oft außerhalb der Überwachungshoheit der Unternehmen."

Anbieter zum Thema

zu Matchmaker+

  1. Abwehrschirme der Unternehmen meist überfordert
  2. Verdächtige Bezugsquelle
  3. Expertenkommentar: "Intellectual Property"
  4. Expertenkommentar: Betriebssicherheit innerhalb der IT-Infrastruktur
  5. Expertenkommentar: Sicherheitsstrategie neu überdenken
  6. Expertenkommentar: Dünnmaschige Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MATERNA GmbH Information & Com

Weitere Artikel zu KPMG National Office

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Matchmaker+