Wirtschafts- und Industriespionage

Abwehrschirme der Unternehmen meist überfordert

14. August 2014, 11:29 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg

Fortsetzung des Artikels von Teil 3

Expertenkommentar: Betriebssicherheit innerhalb der IT-Infrastruktur

Joachim Hörnle,  Geschäftsführer von Blue Elephant Systems
Joachim Hörnle, Geschäftsführer von Blue Elephant Systems
© Blue Elephant Systems

Joachim Hörnle, Geschäftsführer von Blue Elephant Systems: "Durch die NSA-Affäre sind die Themen Informationssicherheit und Hacking sensibler Daten in aller Munde. Dabei sind die rigorosen Ausspähungen, übrigens nicht nur durch die USA, nur die Hälfte der Bedrohung. Einmal ausgespäht, können weitere Attacken folgen, wie die Manipulation oder sogar die Sabotage von Systemen und Anlagen. Dann geht es nicht nur um Wettbewerbsnachteile durch die unfreiwillige Preisgabe geschäftswichtiger Informationen. Spätestens dann ist die Betriebssicherheit der gesamten IT-Infrastruktur betroffen und damit ad hoc das Überleben des Unternehmens gefährdet.

Was heißt dies im Umkehrschluss für innovative Unternehmen? – Sie sind nicht nur gefordert, für die Angriffsstufe 1 ihre IT-Sicherheitsarchitektur auf Vordermann zu bringen. Mindestens ebenso wichtig ist für sie, mehr für die Betriebssicherheit innerhalb ihrer IT-Infrastruktur zu tun und die intakte Funktionsweise ihrer IT mit allen daran beteiligten Hardwarekomponenten permanent zu überwachen und sicherzustellen. So ist es nicht nur die reine Software, die Gefahr läuft, manipuliert oder sabotiert zu werden. Auch Server-Betriebssysteme, sogar die Betriebssoftware von Netzwerkkomponenten, ist anfällig für Hintertüren und sonstige Malware.

Anschließend, im zweiten Step, kann die der IT zugrundeliegende Hardware Ziel von Manipulationen und Sabotageakten sein, um damit beispielsweise wichtige Anwendungen oder Kommunikationsverbindungen des Unternehmens lahmzulegen. Wie solche Attacken aussehen können, das hat der Computerschädling Stuxnet 2010 eindrucksvoll unter Beweis gestellt. In diesem Fall waren Industrieanlagen das Angriffsziel. Die Kehrseite der in den Unternehmen fortschreitenden Digitalisierung, Prozessautomatisierung und Vernetzung: Die Unternehmen sind damit um so mehr auf eine stets vollständig funktionierende IT angewiesen, was ihre IT-Infrastruktur in den Augen der Angreifer zu einem besonders attraktiven Ziel für Manipulationen und Sabotageakte macht.

Eine IT-Infrastruktur, die hohe Standards hinsichtlich der Betriebssicherheit setzt, wirkt solchen Gefahren, die auch von innerhalb des Unternehmens oder von Partner-Unternehmen ausgehen können, nachhaltig entgegen. Vorkehrungsbeispiele dafür sind hinreichend Daten-, Hardware- und Verbindungs-Redundanz, räumlich abgesetzte Datenspiegelungen, hoher Zugangs-, aber auch Endgeräteschutz. Wie ernst Unternehmen, die für Wirtschafts- und Industriespionage ein lukratives Ziel darstellen, die Betriebssicherheit ihrer IT nehmen sollten, verdeutlicht die länderübergreifende Krisenmanagement-Übung LÜKEX. Sie wurde gemeinsam von der Bundesnetzagentur und dem nationalen Cyber-Abwehrzentrum durchgeführt. In diesem Fall wurde geprüft, wie der Staat Deutschland eine massive Cyber-Attacke abwehren könnte."

Anbieter zum Thema

zu Matchmaker+

  1. Abwehrschirme der Unternehmen meist überfordert
  2. Verdächtige Bezugsquelle
  3. Expertenkommentar: "Intellectual Property"
  4. Expertenkommentar: Betriebssicherheit innerhalb der IT-Infrastruktur
  5. Expertenkommentar: Sicherheitsstrategie neu überdenken
  6. Expertenkommentar: Dünnmaschige Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MATERNA GmbH Information & Com

Weitere Artikel zu KPMG National Office

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Matchmaker+