Wenn Konkurrenten nach Firmendaten greifen

Trier · Nicht nur große Industriekonzerne leiden unter der Wirtschaftsspionage. Auch mittlere und kleine Unternehmen sind immer wieder Ziel von Spähattacken. Wie kann man sich dagegen schützen? Wo bekommt man fachkundigen Rat und Unterstützung? Fragen, die der erste IT-Sicherheitstag der Industrie- und Handelskammer zu beantworten suchte.

Trier. Diplom-Informatiker Guido Jost kennt alle technischen Möglichkeiten, um seine Daten zu schützen. Was in der Praxis tatsächlich umgesetzt wird, erlebt er täglich bei seinem Arbeitgeber, dem rheinland-pfälzischen Verfassungsschutz - und ist oft erstaunt. Die Sensibilisierung von Unternehmen gehört deshalb zu seinen wichtigsten Aufgaben. "Wie halten Sie es mit der IT-Sicherheit?", fragt er provokant in die Runde und zeigt dann, wie schnell sensible Daten den Besitzer wechseln können. Über ein Foto, beispielsweise. Denn ein Datenstick oder ein anderer Datenträger könnten bei etwaigen Kontrollen auffallen. Doch da der Mitarbeiter vom Arbeitsplatz auf ein soziales Netzwerk zurückgreifen kann, greift der elektronische Weg. Erst wird die sensible Datei verschlüsselt, dann packt sie ein kleines Programm in eine Fotodatei, die abschließend über das soziale Netzwerk im Netz veröffentlicht wird. Niemand sieht dem Foto seine Funktion als trojanisches Pferd an. Nur der Empfänger weiß um den besonderen Wert. Und da er im Besitz des Entschlüsselungs codes ist, kann er auf den versteckten Inhalt zugreifen.
Wer nun vermutet, dass Verschlüsselungssoftware nur gegen teures Geld zu haben ist, irrt. "Gute Produkte finden sich schon als Open Source im Netz", weiß Jost. Doch damit nicht genug: Datendiebstahl funktioniere auch ohne firmeneigene Soft- und Hardware. Dass man die dazu benötigte Technik selbst bauen und in einem Pappbecker einfach tarnen kann, demonstrierte er sogleich mit einem mitgebrachten Exponat.
"Die Sicherheitslage wird sich mit der fortschreitenden Digitalisierung rasch und sehr deutlich verändern", stellte IHK-Geschäftsführer Heinz Schwind fest, der als Moderator der Veranstaltung seinen Gästen eindringlich die Wachsamkeit ans Herz legte. Doch wie kann man sich vor der Gefahr schützen? "Ganz besonders sensible Daten gehören auf ein stand-alone Gerät ohne Internetanschluss", sagt Hans-Peter Schmitt vom rheinland-pfälzischen Verfassungsschutz. Er kennt die Ziele der Wirtschaftsspione: "Rheinland-Pfalz hat eine Exportquote von 55 Prozent. Der bestehende Ideen- und Innovationsreichtum findet sich vor allem in den kleineren Zulieferbetrieben." Und die bilden mit 99,7 Prozent das Gros der Unternehmen in diesem Bundesland. Und natürlich kennt Schmitt auch die Täter: "Geheimdienste, vor allem aus China und Russland." Doch gebe es auch weitere Geheimdienste sowie Konkurrenzbetriebe. Die Gründe seien vor allem finanzieller Natur: "Man spart viel Entwicklungsarbeit und damit viel Geld."
Erste Hilfe im Notfall


Was aber soll man tun, wenn man entdeckt, dass man Opfer von Wirtschaftsspionage geworden ist? Erste Hilfe verspricht hier das ZAC-Telefon. Das ist ein spezielles Notruftelefon, das die zuständigen Landeskriminalämter für diese Zwecke in Anlaufstellen eingerichtet haben, um Opfern von Cyber-Straftaten beratend zur Seite stehen und bei einer Anzeige unterstützen zu können.
Das zuständige Dezernat 47 sei über die Rufnummer 06131/65 - 2565 sowie über Email ( lka.cybercrime@polizei.rlp.de ) zu erreichen, teilte Kriminalhauptkommissarin Sabrina Jülich vom Landeskriminalamt (LKA) mit.
In Rheinland-Pfalz gebe es eine große Dunkelziffer bei diesen Straftaten. Oftmals würde das Eindringen in die Firmengeheimnisse nicht bemerkt. Andere hätten Skrupel, die Tat zu melden, da sie einen Imageverlust befürchten würden. Jülich bot wie alle Redner die Hilfe und Unterstützung ihrer Behörde an. Das Landeskriminalamt halte ein ganzes Bündel von Präventivmaßnahmen vor, die von den Unternehmen abgerufen werden könnten.
Davon hatte auch Frank Eckhard von der Telekom etliche mitgebracht, der im Übrigen auch eindringlich aufzeigte, mit welchen Mitteln Industrie- und Wirtschaftsspionage betrieben wird. Und auch, dass die Werkzeuge dazu heute leicht und ohne große Kosten über das Internet erhältlich sind. Wer über Google den Suchbegriff "Spyshop" aufrufe, erhalte rund 600 000 Treffer.
"Eine sinnvolle Veranstaltung", bilanzierte Andreas Mittler. Er zeichnet bei dem Speicherer Unternehmen Stuko für die IT verantwortlich. Das Unternehmen hat viele Geschäftskontakte mit asiatischen Ländern. "Nach all dem, was ich heute hier erfahren habe, scheint es mir aus Gründen der Prävention sinnvoll, Kontakt sowohl mit dem LKA wie auch dem Verfassungsschutz aufzunehmen um so weitergehende Informationen zu erhalten", so sein Fazit.
Extra

Das Landeskriminalamt Rheinland-Pfalz warnt aus aktuellem Anlass vor Anrufern, die sich als Servicetechniker, oft als Microsoft-Support-Mitarbeiter, ausgeben. Die Täter rufen an und geben vor, der Computer sei von Viren befallen oder dass sie im Rahmen eines Serviceauftrages Systemprobleme festgestellt hätten. Die Anrufer schüren bei dem Angerufenen zusätzliche Angst, indem sie erklären, dass das Betriebssystem seines Rechners demnächst versage. Der angebliche Servicemitarbeiter am Telefon gibt vor, dass er dies verhindern und entsprechende Probleme mit dem Betriebssystem beheben könne. Hierfür wäre eine Fernwartung des Computers notwendig. Das angeblich rettende Programm dient allerdings weder der Reparatur noch einer lebenslangen Garantie. Mit der installierten Software ist es den Tätern in der Folge möglich, auf den Rechner zuzugreifen und weitere Manipulationen vorzunehmen. Der vermeintliche Servicetechniker kann nun Bank- und Kreditkartendaten ausspähen oder den Rechner für den Eigentümer sperren. Wer Opfer einer entsprechenden Straftat geworden ist, soll sich zur Anzeigenerstattung an die örtliche Polizeidienststelle wenden. Quelle: LKA Rheinland-Pfalz flo

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort