Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Wirtschaft
  3. Kriminalität: "Wie im kalten Krieg": So bedrohen Spione die Wirtschaft

Kriminalität
28.03.2021

"Wie im kalten Krieg": So bedrohen Spione die Wirtschaft

Immer mehr Unternehmen werden Opfer von Wirtschaftsspionage, doch viele von ihnen nehmen das Problem nicht ernst. Dabei können die Folgen für das Unternehmen fatal sein.
Foto: Jana Pape, dpa (Symbol)

Nicht nur Staaten haben mit Spionen zu kämpfen. Auch Unternehmen sind immer öfter betroffen. Die Täter haben es auf sensible Daten, Technologie und andere Geheimnisse abgesehen.

Verfassungsschutzchef Thomas Haldenwang schlägt Alarm: „Das Niveau der Spionage gegen Deutschland ist auf dem Niveau des Kalten Krieges, wenn nicht höher“, sagte der Leiter des Inlandsgeheimdienstes auf einer Pressekonferenz der Lobbygruppe Allianz für Sicherheit in der Wirtschaft (ASW). Durch die zunehmende Vernetzung und Digitalisierung steige auch das Spionagepotenzial. Ziel der Angriffe sind aber nicht primär Polizei und Bundeswehr, sondern immer öfter die Wirtschaft. So entstehen laut Bitcom etwa 100 Milliarden Euro Schaden pro Jahr. Auch kleinere Unternehmen seien betroffen und würden häufig nicht einmal merken, dass jemand ihre Geheimnisse klaut.

IT-Abteilungen müssen sich auch gegen Geheimdienste wappnen

Der Vorstandschef der ASW, Volker Wagner, betonte, es sei davon auszugehen, dass die deutsche Wirtschaft flächendeckend angegriffen werde. Insbesondere technologie- und forschungsintensive Bereiche seien Ziele. Dabei gilt es nicht nur sich gegen Konkurrenten zu verteidigen: „Wir wissen, dass viele Staaten ihre Geheimdienste gezielt einsetzen, um Wachstumsziele in bestimmten Branchen zu erreichen“, so Haldenwang. Im Klartext: Geheimnisse bei ausländischen Firmen zu klauen und sie den eigenen zuzuspielen. Häufig würden auch Unternehmen, Stiftungen, Thinktanks oder sogar die eigenen Mitarbeiter für die Operationen vereinnahmt.

Verfassungsschutz-Präsident Thomas Haldenwang spricht von einem kalten Krieg.
Foto: Christoph Soeder/dpa

Wie Michael Kilchling, der beim Max-Planck-Institut zum Thema forscht, betont, geht es nicht nur um die klassischen Verdächtigen wie Russland und China. „Auch unsere Freunde spionieren“, sagt der Experte. Innerhalb der EU und auch aus den USA seien Angriffe an der Tagesordnung. In Frankreich gibt es sogar eine „Schule für Wirtschaftskrieg“, in der entsprechende Methoden gelehrt werden. Auch das amerikanische Spionageprogramm PRISM, welches 2013 aufflog, hat dem Chaos-Computer-Club zufolge wohl hauptsächlich der Wirtschaftsspionage gedient.

Sicherheitslücke bei Microsoft Exchange: Was Sie jetzt tun sollten

In Deutschland fristet das Thema hingegen ein Schattendasein. Exemplarisch sieht man das beim jüngsten Sicherheitsdebakel um das Microsoft-Programm Exchange, mit dem man E-Mail-Server betreibt. Vor etwa drei Wochen gab Microsoft bekannt, dass es dort vier eklatante Sicherheitslücken gibt, die benutzt werden können, um sich Zugang zu privater Kommunikation zu verschaffen, Geräte aus dem Netzwerk fernzusteuern oder Daten zu verschlüsseln und das Opfer mit dem Zugriff zu erpressen. Der Angriff selbst erfolgt meist Monate, nachdem sich unbemerkt Zugang zum System verschafft wurde. Die bekannten Opfer reichten von Handwerksbetrieben über Gas- und Stromanbieter bis hin zu sechs Bundesbehörden. Allein in Bayern weiß die Landesdatenschutzbehörde von etwa 750 Datenschutzverstößen im Zusammenhang mit der Sicherheitslücke.

Microsoft brachte innerhalb weniger Tage ein Sicherheitsupdate für die betroffenen Versionen von 2019, 2016, 2013 und sogar 2010 heraus, doch viele Firmen haben es noch nicht installiert. Das Update verhindert zwar weitere Eindringlinge, aber macht bereits geschaffene Zugänge nicht unschädlich. Diese müssen manuell beseitigt werden. Eine Analyse der finnischen Firma F-Secure ergab, dass nicht einmal die Hälfte der Server das Update installiert haben. Insbesondere in Deutschland kommen die IT-Abteilungen nicht hinterher. In der Folge ist die Bundesrepublik gerade dabei, Italien als das meist angegriffene Land zu überholen. ASW-Chef Wagner rät zumindest die Patches unverzüglich aufzuspielen. Es sei „erschreckend“, wie lange eine so simple Aufgabe dauere.

Die häufigste Sicherheitslücke ist der Mensch

Dominik Merli leitet das Innos-Institut für innovative Sicherheit an der Hochschule Augsburg. Dieses kooperiert mit Unternehmen, um Sicherheitstechnik zu verbessern. „Alles, was angegriffen werden kann, wird auch angegriffen“, warnt Merli. Er glaubt, dass viele Unternehmen das Problem nicht ernst nehmen: „IT-Abteilungen sind oft schlecht ausgestattet und in der Folge überlastet“, findet er. Für die Sicherheit am wichtigsten sei es überhaupt zu wissen, welche Systeme man benutzt und alles auf dem neuesten Stand zu halten. Auch ein Cloudanbieter sei nicht unbedingt weniger sicher: „Aber wenn ich als Unternehmen entscheide, das Ganze in eigener Hand zu behalten, bin ich auch verantwortlich“, warnt Merli.

Professor Dominik Merli wirbt für mehr Achtsamkeit bei der IT-Sicherheit
Foto: Adrian Bauer

Bei aller Bedeutung eines wasserdichten Computersystems laufen die meisten Angriffe laut dem Professor jedoch über den Faktor Mensch. Zwei der häufigsten und erfolgreichsten Methoden seien Phishing und CEO-Fraud. Bei Ersterem werden über eine gefälschte Website Login-Daten gestohlen. Hier kann mittlerweile auch ein Absender aus dem Firmennetzwerk vorgetäuscht werden. Bei Zweiterem gibt der Angreifer sich als Geschäftsführer oder eine andere hochrangige Person aus, um sich sensible Informationen zu beschaffen. Daher müsse man auch die Mitarbeiter zum Beispiel mit Schulungen für das Thema sensibilisieren. Das könnte in der Zukunft deutlich bedeutender werden. „Die zunehmende Vernetzung in der Produktion könnte zum Risiko werden“, glaubt Merli. Dort mangle es noch an Verteidigungsmechanismen.

Wie die Industrie 4.0 zum Sicherheitsrisiko werden könnte

Lars Lippert ist Managing Director bei der Augsburger Cybersecurity-Firma Baramundi.
Foto: Lippert

Lars Lippert ist Managing Director bei der Augsburger Cybersecurity-Firma Baramundi. Auch er warnt vor den Risiken in der sogenannten „Industrie 4.0“. Man könne sich dort noch sensiblere Informationen beschaffen als auf einem E-Mail-Server. Zudem seien die Systeme schwerer zu aktualisieren, weil das meist einen Neustart und damit eine Fertigungsunterbrechung erfordert.

Auch für Unternehmen, die ohne Internet fertigen, hat er Ratschläge. Er rät dazu, gleich mehrere Sicherheitssysteme zu nutzen, falls eines versagt. Updates solle man möglichst schnell installieren, auch wenn das kompliziert ist, weil andere Systeme beeinflusst werden. Insgesamt müsse man vor allem auf Prävention setzen: „Wenn ein Angriff bemerkt wird, ist es schon zu spät“, sagt Lippert. Entsprechend ausgebildete und sensibilisierte Angestellte seien dabei genauso wichtig wie die technische Ausstattung. „Gutes Werkzeug reicht nicht, man muss es auch benutzen können“, sagt Lippert.

Lesen Sie auch:

Wir wollen wissen, was Sie denken: Die Augsburger Allgemeine arbeitet daher mit dem Meinungsforschungsinstitut Civey zusammen. Was es mit den repräsentativen Umfragen auf sich hat und warum Sie sich registrieren sollten, lesen Sie hier.

Wir benötigen Ihre Einwilligung, um die Umfrage von Civey anzuzeigen

Hier kann mit Ihrer Einwilligung ein externer Inhalt angezeigt werden, der den redaktionellen Text ergänzt. Indem Sie den Inhalt über „Akzeptieren und anzeigen“ aktivieren, kann die Civey GmbH Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten. Die Einwilligung kann jederzeit von Ihnen über den Schieberegler wieder entzogen werden. Datenschutzerklärung

Themen folgen

Die Diskussion ist geschlossen.