• 0228 955 0220

Warum weiß der Mitbewerber so viel? – Praxisbeispiele zur Spionage

© vege/Fotolia
Spionage

Unternehmen, welche einzigartige Produkte entwickeln, herstellen und anbieten, haben es immer öfter mit Spionage zu tun. Wettbewerber stehlen vor allem Wissen, um die eigenen Defizite bei der Produktentwicklung auf illegale Weise aufzuholen. An anderer Stelle klauen Kriminelle fertige Produkte, um sie selbst widerrechtlich zu verkaufen oder kostenlos anzubieten. Vor allem Unternehmen sind damit konfrontiert, die digitale Produkte herstellen.

Warum ist Sony Entertainment ein Musterbeispiel für die Spionage?

Welche gravierenden Folgen Spionage bei Unternehmen haben kann, zeigt die erfolgreiche Hackerattacke auf Sony Entertainment. Zwar hatte der Angriff eine politische Motivation, doch er macht deutlich, wie sich schon kleine Schwachstellen in den IT-Systemen auswirken. Nicht nur die Reputation des Unternehmens hat erheblich gelitten, sondern auch die wirtschaftlichen Folgen waren immens. Als Konsequenz dieser Spionage stellte Sony vorübergehend die gesamte unternehmensinterne Kommunikation auf konventionelle Techniken um.

Außerdem entschloss sich Sony dazu, die Kinofilme, Musikprodukte und TV-Produktionen deutlich schneller als zuvor auf Download-Portalen zur Verfügung zu stellen. Der Grund war, dass die Hacker auch einige fertige Filme gestohlen hatten, die noch auf ihre Kinopremiere warteten. Den Zugang zum Unternehmensnetzwerk hatten sie sich über den Mailaccount einer leitenden Angestellten verschafft. Die weitaus schlimmste Folge dieser Attacke war jedoch die Tatsache, dass die Hacker die erbeuteten Daten anschließend veröffentlichten. Davon waren auch Mitarbeiterdaten betroffen, sodass sich Sony sogar einer umfangreichen Schadenersatzklage stellen musste.

Lassen sich Konsequenzen einer erfolgreichen Spionage vermeiden?

Sony Entertainment hatte „Glück im Unglück“, denn künstlerische Werke sind bereits in der Entstehungsphase über das Urheberrecht geschützt. Doch auf einen solchen Schutz können sich andere Unternehmen bei ihren neu entwickelten Produkten nicht verlassen. Das heißt, wenn technische Dokumente von der Konkurrenz erbeutet werden, ist die Beweislage zum Nachweis der Spionage oft schwierig.

Ein guter Weg zur Reduzierung der Schäden aus der Wirtschafts- und Industriespionage ist der frühzeitige Schutz der Eigenentwicklungen. Dafür stehen zwei Möglichkeiten zur Verfügung. Patentanmeldungen bieten den sichersten Schutz vor einer Nachahmung, allerdings ist das Verfahren teuer und langwierig. Für die Phase bis zur Eintragung des Patents empfiehlt sich deshalb ein ergänzender Schutz als Produktmuster. Er ist schnell zu haben und erfordert keine hohen Investitionen. Deshalb sollte er für jede Art von Prototyp beantragt werden.

Was sind die Grundanforderungen an die Prävention gegen Spionage?

Bei der Prävention gegen Spionage müssen im 21. Jahrhundert deutlich mehr Maßnahmen als in der Vergangenheit ergriffen werden. Früher mussten sich die Spione den physischen Zugang zu den Konstruktionsdokumenten verschaffen. Es reichte also aus, die Räume zur Aufbewahrung solcher Dokumente gut zu sichern. Heute geht der Trend zum papierlosen Büro. Deshalb werden die Unterlagen digitalisiert und an zentraler Stelle mit Dokumenten-Management-Systemen zugänglich gemacht.

Dadurch entsteht eine weitere Schwachstelle, bei denen es sich um die IT-Strukturen der Unternehmen handelt. Hier ist eine Absicherung sowohl gegen physische als auch digitale Angriffe erforderlich. Darauf sollte besonders großer Wert gelegt werden, wenn die Dokumente in einer externen Cloud gespeichert werden. Das sollte möglichst nicht im Ausland und keinesfalls in Ländern erfolgen, die nicht zur Europäischen Union gehören.

Wichtige Begriffe

Wichtige Begriffe rund um die Datensicherheit gegenüber der Konkurrenz und Kriminellen lauten Firewall, Software-Updates und Hackerschutz. In vielen Fällen ist es notwendig, das lokale Netzwerk gegenüber dem Internet abzuschotten. Das zeigen erfolgreiche Hackerangriffe auf die Abrechnungssysteme der Krankenhäuser in Deutschland, bei denen massenhaft Patientendaten erbeutet wurden. Deshalb betreiben viele Kliniken in Deutschland inzwischen zwei Netzwerke.

Ein Netzwerk ist ausschließlich für das Klinikpersonal zuständig. Über ein komplett separates Netzwerk sind die Kommunikationsdienstleistungen für die Patienten zur Verfügung zu stellen. So sind die Patientendaten auch dann sicher, wenn sich ein Hacker zum Zwecke der Spionage als Patient in die Klinik einweisen lässt. Eine ähnliche physische Trennung wäre auch bei Behörden wünschenswert, welche den Besuchern einen öffentlichen WLAN-Hotspot zur Verfügung stellen.

Wann erhöht die Fernwartung das Risiko für Spionage?

An sich ist die Fernwartung eine gute Sache, weil sie lange Anfahrten von externen IT-Technikern erspart. Das reduziert die Kosten und kommt der Umwelt zugute. Außerdem verkürzen sich die Wartezeiten bis zur Behebung von Computer- oder Netzwerkproblemen.

Allerdings sind die Potenziale der Fernwartung auch für die Spionage gut ausnutzbar. Eine unbeaufsichtigte Fernwartung, die ohne Genehmigung zu starten ist, sollten Unternehmen für einen hochwertigen Datenschutz niemals zulassen. Außerdem sollten sie hohe Anforderungen an die Dienstleister stellen, die sie für die Fernwartung in Anspruch nehmen möchten. Dazu gehört auch die Unterzeichnung einer dienstlichen Schweigeverpflichtung.

An dieser Stelle müssen auch die Datenschutzbeauftragten aktiv werden. Eine Spionage per Fernwartung lässt sich nur dann zuverlässig verhindern, wenn allen Mitarbeitern die zuständigen Techniker genau bekannt sind. Der beste Weg ist es, mit den Technikern mehrere Passwörter zu vereinbaren, die vor einer Zugriffsfreigabe nacheinander abzufragen sind.

So ist gleichzeitig eine Prävention gegen die Technik möglich. In der Fachsprache nennt sie sich Social Engineering. Dabei sammeln Hacker und Spione Informationen, um sich damit als Insider ausgeben zu können. Allerdings müssen die Passwörter so gestaltet sein, dass es Dritten unmöglich ist, sie zu erraten. Die Namen von Produkten oder Mitarbeitern kommen dafür also nicht infrage.

Können Aktivitäten in Social Networks die Spionage unterstützen?

Ja, das ist sogar sehr häufig der Fall. Datendiebe kontaktieren oftmals führende Mitarbeiter eines Unternehmens über ihre privaten Accounts. Sie hoffen, beispielsweise bei Facebook in die Liste der Freunde aufgenommen zu werden, die alles mitlesen können. Spione durchforsten dann gezielt die Freundeslisten, um auch andere Mitarbeiter zu kontaktieren und deren Posts zu verfolgen.

Sie machen sich bei der Spionage zunutze, dass sich viele Nutzer der Social Networks dort auch über Belange der Arbeit unterhalten. Daraus erhalten Sie Hinweise, wo sich der Einsatz eines Spions lohnt. Das sind beispielsweise Unternehmen, in denen gerade ein neues Nischenprodukt mit großem Marktpotenzial auf dem Entwicklerplan stand.

Die dort gewonnen Informationen werden mit Daten aus anderen Quellen ergänzt. Ein gutes Beispiel sind die publizierten Stellenausschreibungen der Unternehmen. Man sucht Spione aus, die punktgenau passen. Dabei spielt ihnen der in vielen Branchen vorhandene Fachkräftemangel vor allem in den mittleren und höheren Managementebenen in die Hände.

Bei der Spionage schrecken die Auftraggeber oft sogar vor dem Fälschen von Bewerbungsunterlagen nicht zurück. Zur Prävention gegen eine Industrie- und Wirtschaftsspionage gehört also auch eine gründliche Echtheitsprüfung von Arbeits- und Ausbildungszeugnissen.


Das könnte Sie auch interessieren: Website und Social Media: diese Inhalte könnten Mitbewerber nutzen

* Selbstverständlich können Sie den 150 Euro Gutschein sowie eBooks und Leitfäden auch unabhängig von einer Newsletter-Anmeldung anfordern. Schreiben Sie uns dazu bitte eine kurze E-Mail mit Link zu dieser Seite.

Copyright © 2019 [r]evolution. Impressum | Datenschutz