Es war kurz vor der Diskussion um die aufsehenerregenden Wikileaks-Diskussionen, als sich auf dem "Secure Summit" in Wiesbaden hochrangige Sicherheitsverantwortliche der Wirtschaft zu einem Gipfel trafen, um Maßnahmen gegen Wirtschaftsspionage zu diskutieren. Die Ergebnisse zeigen, wie sich das Risiko der Datenlecks tatsächlich wirksam eingrenzen läßt.
Die jüngsten Wikileaks-Fälle bergen die Gefahr, über dem Risiko des gezielten Geheimnisverrats
durch Insider die wahrscheinlich weit höhere Gefahr der Wirtschafts- und Industriespionage aus den
Augen zu verlieren – und überdies durch unüberlegte Maßnahmen gegen das erste Risiko das zweite zu
vergrößern. Der Umgang mit den Mitarbeitern ist dabei ein zentraler Aspekt.
Am 23. und 24. November trafen sich etwa 50 Kongressteilnehmer zum "Secure Summit 2010" des
Forum-Instituts in Wiesbaden. Teilnehmer waren Vorstände, Entwicklungsingenieure, CIOs, CISOs,
Sicherheitsverantwortliche in der Rolle des "Heads of Global IT" und des "Leiters Know-how-Schutz"
und Sicherheitsspezialisten anderer Fachgebiete, um sich zu aktuellen Sicherheitsthemen und dabei
vor allem über den Umgang mit dem Risiko "Industrie- und Wirtschaftsspionage" auszutauschen.
Dr. Gerhard Schmid, Vizepräsident a.D. des Europäischen Parlaments berichtete über die Rolle von
ausländischen Nachrichtendiensten und die heutigen Möglichkeiten des US-Spionagesystems Echelon.
Schmid war Verfasser des offiziellen Echelon-Berichts, den er 2001 im Auftrag der EU erstellte, und
gilt auch heute noch als Experte im Bereich der ausländischen Abhörpraxis. Er konnte anhand von
Beispielen vor allem eines sehr anschaulich zeigen: Heutige Spionagetechnik vom Abhörgerät über
modifizierte Handies bis zu versteckten Kameras ist so ausgefeilt, dass sie ohne Hilfe
ausgebildeter Spezialisten nicht mehr aufgespürt werden kann. Johannes Strümpfel, Corporate
Security Officer der Siemens AG, ergänzte das Bild um Eindrücke aus dem Security-Alltag eines
großen Konzerns, der permanent Vorsorge gegen Konkurrenzausspähung betreiben muss. Klaus Schimmer,
Marketing Director der SAP AG aus Walldorf und ausgewiesener Awareness-Spezialist, zeigte
anschließend den Wert professioneller Sensibilisierungskampagnen als Mittel der Spionageprävention.
Beim "Social Engineering", der Informationsabschöpfung durch direkte Manipulation von Menschen,
werden die Mitarbeiter einer Organisation zum direkten Ziel der Angreifer. Dr. Johannes Wiele,
Senior Consultant Datenschutz und Compliance beim TÜV Rheinland i-sec, vertiefte anschließend die
psychologischen Aspekte des Social Engineerings. Warum sind Menschen für Angreifer berechenbar?
Welche Mechanismen wirken und wie kann man diese durchbrechen? Der richtige Umgang mit
Verdachtsmomenten war hier das zentrale Thema. Wichtig ist, den Mitarbeiter mit einem "unguten
Gefühl" nicht alleine zu lassen, das er normalerweise sehr wohl verspürt, wenn ihn jemand zu
manipulieren versucht. Der Mitarbeiter muss dann die Möglichkeit haben, seinen Verdacht zu äußern.
Keinesfalls darf er dabei um seinen Ruf fürchten müssen oder darum, einer langwierigen
Rechtfertigungsaktion ausgesetzt zu sein.
Die Gesamtheit der wichtigsten technischen und nicht-technischen Schutzmöglichkeiten in der
Praxis stellte Wilfried Karden, Projektleiter Wirtschaftsspionage im Innenministerium NRW dar. Der
Journalist Andreas Hentschel lenkte danach anhand des "Aurora"-Falls die Aufmerksamkeit auf
Sicherheitslücken in Software, die für Spionagezwecke missbraucht werden können, und Stefan Becker,
Kriminalhauptkommissar für Computerkriminalität und Wirtschaftsspionage, zeigte Möglichkeiten
der Zusammenarbeit mit Ermittlungsbehörden auf. Am zweiten Kongresstag schließlich ging es darum,
welchen Beitrag die IT zur Abwehr von Spionageaktivitäten leisten kann.
Als ein wichtiges Resümee der Veranstaltung ließ sich am Ende festhalten: Es lohnt sich,
Mitarbeiter nicht primär als Risiko zu betrachten, wenn es um Spionageabwehr und Maßnahmen gegen
Geheimnisverrat geht. Sie sind auch die wichtigsten Sensoren, um Spionageattacken überhaupt
wahrzunehmen, und spielen eine zentrale Rolle bei der Spionageabwehr.
LANline/jos