„Wichtig ist zu wissen, was die Kronjuwelen sind“: Christian Schaaf, Geschäftsführer der Corporate Trust, München.
„Wichtig ist zu wissen, was die Kronjuwelen sind“: Christian Schaaf, Geschäftsführer der Corporate Trust, München.
diy plus

Betriebsführung

Know-how weltweit begehrt

Industriespionage wird allgemein unterschätzt: Ein diy-Gespräch mit dem Experten Christian Schaaf, Geschäftsführer der Corporate Trust, München. Teil II.
diy immer dabei – Lesen Sie, wo, wann und wie Sie wollen.
  • Print-Ausgabe direkt per Post
  • Ausgaben auch als E-Magazin
  • Immer verfügbar – auf PC und Mobil
  • Online-Archiv seit 1990
Abonnement Print & Online
Testangebot
Direkt weiterlesen
Inwieweit ist der Handel betroffen?
In modernen Industrien ist der Unterschied beim Know-how häufig nicht mehr allzu groß. Daher gewinnen zunehmend Informationen über die besten Vertriebswege, Absatzmengen oder die lukra­tivsten Standorte an Gewicht. Auch der Handel ist Teil dieser Struktur und sollte deshalb besonders wachsam sein. Die Angriffe der Täter sind nicht nur auf Ausspähen von strategischem Wissen gerichtet, sondern können auch einen rein kriminellen Hintergrund haben. Die Erpressung mit ausgespähten Kundendaten oder die Manipulation von Systemen, um Geld aus dem Unternehmen abzuleiten oder das operative Geschäft zu sabotieren, sind hier genauso relevant.
Wer sind die Täter?
Bei den Tätern kann man zwischen vier Kategorien unterscheiden: Zum einen die sogenannten Skriptkiddies, meist Jugendliche, die sich aus dem Internet Schadprogramme ziehen und daraus mit nur mittelmäßigem IT-Wissen eigene Schädlinge bauen. Diese Täter haben meist kein monetäres Interesse und ihr Angriffsziel ist oftmals unbekannt. Sie wollen nur feststellen, was sie erreichen können bzw. auf Unzulänglichkeiten in Systemen aufmerksam machen. Dann gibt es die Organisierte Kriminalität, meist Tätergruppierungen, welche zunehmend die Möglichkeiten des Internets für kriminelle Aktivitäten ausnutzen. Bei Angriffen durch solche Täter wird eine Vielzahl von Usern z. B. durch Trojaner oder Phishing angegriffen, meist auch Privatpersonen. Wer nicht ausreichend geschützt ist und auf seinem Rechner Schwachstellen hat, wird zum Opfer.Eine dritte Gruppe stellen die Hacktivisten dar, beispielsweise Anonymous oder Lulzsec. Dabei handelt es sich um lose Gruppierungen, die sozialkritisch sind und teilweise mit sehr viel IT-Know-how angreifen. Beispiele wären hier die Angriffe auf Sony oder die Gema.Als vierte Gruppierung gibt es die Nachrichtendienste oder professionell agierende Industrie-spione. Bei den Nachrichtendiensten müssen wir heute bereits von Cyberwar sprechen, wie wir anhand der Beispiele Stuxnet, Flame oder Duku gesehen haben. Sich dagegen zu schützen bedeutet, den professionellen Angriffen auch professionelle Verteidigungsstrategien gegenüber zu setzen. Viele Unternehmen sind darauf noch nicht vorbereitet.Welche Bereiche werden bevorzugt angegriffen?
Man kann heute nicht mehr sagen, dass es nur bestimmte Bereiche gibt, die von den Tätern angegriffen werden, sondern meist ist es ganz egal, wo das Einfallstor steht. Die Angreifer wollen auf die Netzwerke gelangen und dazu ist jedes…
Zur Startseite
Mehr zum Thema
Lesen Sie auch