Industriespionage 08.04.2008, 08:26 Uhr

Risiken lauern im Innern

Industrie- und Wirtschaftsspionage geht neue Wege: Technologien und Dienste aus dem privaten Umfeld der Mitarbeiter sind eine Hauptgefahr.
Isabell Unseld arbeitet für McAfee Central and Eastern Europe.
Unternehmenswissen war noch nie so beweglich wie heute, denn es liegt in aller Regel in digitaler Form vor. Damit wächst für Firmen die Gefahr, Opfer von Industriespionage zu werden. Die Word-Dokumentation eines geheimen Produktionsverfahrens mit 330000 Zeichen auf 150 Seiten beispielsweise umfasst gerade einmal ein MB, passt also bequem in ein E-Mail-Attachment.
Grundsätzlich kann Industriespionage von innen oder von aussen erfolgen. Der Binnentäter hat direkten Zugang auf das Unternehmensnetz. Entweder kann er direkt auf die Hardware eines Rechners zugreifen oder lokal auf das Netzwerk. Für Letzteres muss er nicht unbedingt Mitarbeiter des Unternehmens sein. Ein Partner oder freier Mitarbeiter kann seinen Zugang ausnutzen und sich Zugriff auf relevante Datenserver verschaffen - vorausgesetzt, er ist böswillig und technisch dazu in der Lage. Daneben werden auch die externen Täter immer gefährlicher.

Gefährlich Mail-Mimikri

Um sich unbefugten Zugang zu verschaffen, braucht es nicht nur komplizierte Schadprogramme, um den Rechner zu kontrollieren. Wichtige Informationen sind zusätzlich meist mit Passwörtern vor Dritten geschützt. Doch diese verraten unachtsame Anwender nicht selten gleich selbst. Der dazu nötige Identitätsdiebstahl kennt verschiedene Wege. So sind etwa Keylogger ein altbekanntes Mittel zur Protokollierung von Tastatureingaben. Deren Installation übernimmt häufig das Opfer selbst durch ein infiziertes E-Mail-Attachment: Aufwendige E-Mails imitieren täuschend ähnlich die Corporate Identity des Unternehmens und erscheinen so als interne Mitteilung.
Neue Möglichkeiten der Unternehmenskommunikation wie Voice over IP (VoIP) oder Videoconferencing sind weitere Einfallstore für Malware. So können vermeintliche VoIP-Tools den in diesen Bereichen immer noch unsicheren Nutzer nur zu leicht zu einer Installation eines fälschlichen Plug-Ins oder Updates veranlassen. Ist die Malware erst einmal installiert, braucht sich der Angreifer nur noch auf die Lauer zu legen. Früher oder später kriegt er zum Beispiel das Passwort für den Ftp-Server in die Finger und kann dieses später auch für den Zugriff auf Unternehmensdaten nutzen.
Normalerweise müsste in einer klassischen Netzwerksicherheitslösung eine Sicherheitspolicy zwar verhindern, dass ausführbare Anwendungen installiert werden. Doch dazu muss die zentrale Verwaltung auch wirksamen Zugriff auf das System haben.

Mangelnde Datendisziplin

Neue webbasierte Dienste des Datenaustausches, die ursprünglich aus dem privaten Bereich stammen, bieten Möglichkeiten, an Unternehmensdaten zu gelangen. Filesharing beispielsweise wird auch in Unternehmen praktiziert und ist nicht mehr nur auf die Welt der Musik- und Video-Downloads beschränkt. Nicht wenige Mitarbeiter laden sensible Daten ins Internet hoch und greifen über Filesharing Software gemeinsam mit anderen Anwendern darauf zu. Wenn sich Unbefugte hier einklinken, geraten Daten nach aussen.



Das könnte Sie auch interessieren