Kommentar: Verortung der Hacker

Wo befinden sich die Hacker?

14. November 2014, 11:31 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 1

Russen, Chinesen und Amerikaner

Die Gegenspieler sitzen viele Tausend Kilometer vom Angriffsziel entfernt und fühlen sich in Hochhäusern, Kasernen oder Privatwohnungen pudelwohl. Für ihre Raubzüge benutzen sie Viren und Trojaner, mit denen sie tief in Forschungs- und Innovationszentren eindringen. Inzwischen gilt auch gesichert, dass staatlich unterstützte russische Spione koordinierte Angriffe gegen politische und militärische Ziele der NATO und der Europäischen Kommission führen. Es sind digitale Datendiebe, die nach Firmeninterna dürsten, gesteuert von staatlichen Hacker-Brigaden oder kriminellen Banden.

Hacker-Soldaten aus Russland sind auf der Suche nach nützlichen Informationen, mit dem Ziel, innovative Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt Know-how, der wertvollste Rohstoff der führenden Industrienationen, ab. Damit wächst die Gefahr, dass die "Kronjuwelen der Wirtschaft" ihre Besitzer wechseln. Geklaut wird mithilfe von Viren und Trojanern, unter Einsatz von menschlichen Spitzeln, mit präparierten USB-Sticks oder E-Mails.

Viele Hacker-Angriffe haben ihren Ursprung in China

In vielen Fällen, in denen sich die geografische Herkunft der Attacken lokalisieren lässt, kommen die Spionageversuche aus Asien. Die Wirtschaftsspionage über das Internet verursacht laut der Washington Post für die USA extrem hohe Schäden. Die Schätzungen der jährlichen Einbußen reichen von 24 bis 120 Milliarden Dollar. Der tatsächliche Aderlass allerdings könnte sogar noch um einiges größer sein – schlicht weil niemand genau ermessen kann, welche Informationen tatsächlich bereits auf dem Weg zum Kopieren sind. Ein Bericht des US-Kongresses aus dem Jahr 2012 bezeichnete China als den "bedrohlichsten Akteur im Cyberspace".

Wirtschaftsspionage ist ein leiser Angriff. Der Dieb kommt, durchbricht die Sicherheitsvorkehrungen, saugt Daten ab und verschwindet. Bemerkt wird der virtuelle Einbruch meist zu spät. Oder gar nicht. Entsprechend sind alle Schätzungen nicht mehr als ein Tappen im Dunklen.

Nach Einschätzung der USA haben zahlreiche Hackerangriffe ihren Ursprung in China. Dies geht unter anderem aus geheimen amerikanischen Unterlagen hervor, die in den vergangenen Jahren auf der Enthüllungs-Website Wikileaks veröffentlicht wurden. Auch die US-Wirtschaft forderte immer wieder von der Regierung ein Vorgehen gegen ausländische Hackerangriffe und verwies dabei insbesondere auf China.

Die USA haben China inzwischen offiziell der Cyberspionage bezichtigt. Ein Anklagegericht hat fünf Angehörigen des chinesischen Militärs Hackerangriffe auf amerikanische Firmen vorgeworfen. Betroffen sind sechs Unternehmen aus den Bereichen Atomkraft, Solartechnik und Metall. Es handle sich um Industriespionage. China wies die Vorwürfe als erfunden zurück. Die Anklage ist eher symbolischer Natur, da die Angeklagten wohl nicht ausgeliefert werden. In der Praxis verhindert sie die Einreise der betroffenen Personen in die USA oder Staaten mit einem Auslieferungsabkommen.

Auch die Amerikaner und England sind im Hacker-Club

Seit geraumer Zeit ist bekannt, dass unter anderem die USA auch im Bereich der Wirtschaftsspionage aktiv ist. Spätestens mit dem Auffliegen der NSA-Spionageversuche gibt es Vermutung, dass auch die USA Industriespionage betreibt. 22 Prozent der Spionageangriffe stammen aus Nordamerika und immer mehr Unternehmen müssen feststellen, dass Angriffe aus befreundeten Staaten heraus stattfinden. Die Spionage wird immer zielgerichteter. Es geht den Akteuren weniger um grundsätzliche Daten wie Patente. Sie suchen viel mehr ganz genau nach Unterlagen zu einem speziellen Geschäftsvorgang, etwa einem Auftragsangebot oder Details zu einer bevorstehenden Übernahme.

Viele Unternehmen investieren inzwischen viel, um ihre sensiblen Daten zu schützen. Als Reaktion auf diese Abschottungsmaßnahmen nehmen sich die Spitzel dann verwandte Ziele vor, etwa Beraterfirmen oder Anwaltskanzleien, die mit den Vorgängen in den Zielunternehmen betraut sind.

Die Geheimdienste forschen eben nicht nur Politiker aus: Der ehemalige Direktor der CIA, James Woolsey, bestätigte inzwischen, dass die USA Wirtschaftsgeheimnisse stehlen, und dass es nun verstärkte Anstrengungen bezüglich Wirtschaftsspionage gäbe. Er behauptete, dass Wirtschaftsspionage gerechtfertigt sei, da europäische Unternehmen eine nationale Kultur der Bestechung hätten, und dass sie als erste im Verdacht stünden, wenn es darum geht, Bestechungsgelder im Zusammenhang mit großen internationalen Aufträgen zu zahlen.

Woolsey behauptete, dass die Ergebnisse amerikanischer Wirtschaftsspionage normalerweise von der US-Regierung weiterbehandelt und nicht an US-Wirtschaftsunternehmen weitergegeben würden. Die USA hätten wenig Bedarf an Hightech-Spionage, da die amerikanische Industrie in vielen Bereichen technologisch weltführend ist.

Fazit

Wie die digitalen Angriffe auf die Unternehmen insgesamt aussehen, ist weitgehend unbekannt. Wer attackiert wird, errichtet meist Mauern des Schweigens um sich, weil er um seine Reputation fürchtet. Diese Mauern müssen eingerissen werden! Die Industrie kann sich auf Dauer nur effizient gegen digitale Bedrohungen schützen, wenn sie zusammenarbeitet.

Viele Unternehmen fühlen sich durch Hacker und Spione aus Russland oder Asien bedroht. Doch oft liegt die Gefahr viel näher: Fast die Hälfte der Täter sind die eigenen oder ehemalige Mitarbeiter. Ein Risiko sind nicht nur böswillige Mitarbeiter, sondern auch die arglosen, die sich unwissentlich infizierte Anwendungen auf das Smartphone laden oder in sozialen Netzwerken zu redselig sind. Es ist wichtig, die Mitarbeiter zu sensibilisieren und zu kontrollieren, was sie im Internet über die Firma veröffentlichen.

Anbieter zum Thema

zu Matchmaker+

  1. Wo befinden sich die Hacker?
  2. Russen, Chinesen und Amerikaner

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+