
BSI das „Handbuch Wirtschaftsgrundschutz“
heraus: Mit seiner modularen
Struktur stellt es zahlreiche Aspekte des
Wirtschaftsschutzes umsetzungsorientiert
vor, damit Unternehmen jeder Größe
ein Sicherheitskonzept entwickeln
können, das ihrem jeweiligen Bedarf
entspricht.
Nicht zu vernachlässigen ist der
Aspekt
des Social Engineerings. Hinter
dem Begriff verbirgt sich die zwischenmenschliche
Beeinflussung mit
dem Ziel, unbehelligt an Daten und
geheime Informationen zu gelangen.
Social Engineering und das Sammeln
von Erkenntnissen über eine Zielperson
betreiben nicht nur ausländische Nachrichtendienste,
sondern auch Mitbewerber
wie folgt: Für Unternehmenslenker
und Wissenschaftler ist es heutzutage
beinahe obligatorisch, im Internet das
eigene Können zu präsentieren. Über
die Art der Selbstdarstellung sind möglicherweise
auch Einsatzbereiche und
Foto: shutterstock 353666951
Perspektiven der Profilbesitzer im jeweiligen
Unternehmen zu erkennen. In
weiteren Netzwerken teilen sie bisweilen
auch private Informationen wie den
Musikgeschmack oder das letzte Reiseziel.
Diese Informationen können zusammengeführt
und für eine mögliche
Ansprache genutzt werden.
Ausländische Nachrichtendienste sind
darauf spezialisiert, Menschen auch
gegen ihren Willen für ihre Zwecke
zu benutzen oder Schwächen aufzudecken,
die sich für eine Erpressung eignen.
Brauchbar sind zusammengeführte
Informationen
im Übrigen auch für
maßgeschneiderte Cyberangriffe auf
einzelne IT-Systeme. Hier hilft es nur,
seine Mitarbeiter zu sensibilisieren und
Verhaltensregeln für Dienstreisen oder
den Umgang mit Kunden aufzustellen.
Der Cyberraum spielt für die Sicherheit
von Unternehmen eine immer
größere Rolle. Von Brisanz sind Sabotageversuche,
die gemeinsam von ausländischen
Nachrichtendiensten und
international agierenden Hackern gegen
kritische Infrastrukturen unternommen
werden. Mögliche Angriffsziele sind die
Wasser- und Stromversorgung, Atomkraftwerke
oder die Kommunikation.
Die Angreifer platzieren Trojaner an
neuralgischen Stellen, um sie zu einem
opportunen Zeitpunkt aktivieren zu
können. Als „Cyber-Zeitbomben“ sind
sie ein Erpressungsmittel, um Verantwortungsträger
zu einem bestimmten
Handeln zu zwingen.
Während früher in kriegerischen
Auseinandersetzungen Gegner in der
Regel von ähnlicher Stärke waren, können
heute auch militärisch unbedeutende
Staaten mächtig sein, wenn sie nur
über das nötige IT-Wissen verfügen.
Die Möglichkeit eines asymmetrischen
Angriffs im Cyber-Raum erhöht die
Zahl derjenigen, die als potenzielle
Gegner einen Schaden verantworten
können.
WIRTSCHAFTSSPIONAGE
14 PALAIS BIRON NR. 25 | SOMMER 2017