Zunahme von Lauschangriffen auf deutsche Firmen

Drohne mit Wärmebildkamera
Drohne mit Wärmebildkamera

Spionage kommt heute oft sehr unscheinbar daher. Fr√ľher handelte es sich in der Regel um die physische √úberwachung von Personen oder das Aussp√§hen von Objekten. Sie ist auch heute noch gebr√§uchlich. Spionage 2.0 kommt allerdings smarter daher und bleibt dank digitaler Technik nicht selten lange unentdeckt.

Spionage von Unternehmen nimmt stark zu

Im Mittelpunkt moderner Lauschangriffe stehen heute Unternehmen. Oft sind es Mittelst√§ndler, bei denen Geheimnisse abgesch√∂pft werden. Mit Nachdruck warnt das BSI (Bundesamt f√ľr Sicherheit in der Informationstechnik) vor dieser Gefahr. Nicht selten stecken Regierungen anderer Staaten hinter den Angriffen, die hochsensible Daten stehlen wollen.

Im Fokus stehen dabei Firmen, die √ľber gefragte Spezialkenntnisse verf√ľgen. Viele mittelst√§ndische Unternehmen sind sich der Bedrohung nicht bewusst und investieren zu wenig in den Schutz ihrer IT-Infrastruktur. Sie werden dadurch unbemerkt zum Angriffsziel von Cyberattacken. Der Schaden f√ľr die Unternehmen und die Volkswirtschaft steigt jedes Jahr.

Sorglosigkeit macht es Datendieben leicht

Die Zeiten, in denen nette Herren im Anzug auf Messen mit Fotoapparaten erschienen, sind vorbei. Moderne Industriespionage findet im Verborgenen statt. Die Agenten sind heute hochspezialisierte IT-Fachleute. Sie treffen bei ihren Opfern auf viel Sorglosigkeit. Vielfach sind Produktinformationen, Interna und Kontaktadressen auf dem Laptop gespeichert.

Risiko öffentliche Netzwerke

Viele Nutzer verwenden ihre Laptops auch in √∂ffentlichen Netzwerken. √úber diese Netze verbinden sich Unternehmer und Mitarbeiter mit dem Firmennetzwerk. Oft sind die Laptops nicht ausreichend gegen Cyberattacken gesch√ľtzt und eignen sich so perfekt f√ľr Kriminelle, um Geheimnisse auszusp√§hen. Dabei liefert das √∂ffentliche Netzwerk, dazu z√§hlen auch kostenfreie Netze von Kommunen, ein perfektes Einfallstor f√ľr Spione. Ein Laptop ist ein perfektes Tor zum Firmennetzwerk. Oft sind Unternehmen gegen solche Angriffe unzureichend abgesichert. Cyberattacken lassen sich erst sp√§t entdecken, so dass der Schaden bereits betr√§chtlich ist.

Der Schaden ist immens

Mittelst√§ndische Unternehmen kommen auf sehr hohe Ums√§tze und besch√§ftigen hunderte Mitarbeiter. Sie produzieren nicht selten innovative Produkte und sind Marktf√ľhrer in ihrer Branche. Die Schadsoftware schleusen Kriminelle beispielsweise √ľber E-Mails, Videos oder Links in das System. Schadprogramme √ľbernehmen heimlich Schritt f√ľr Schritt den Computer und das Netzwerk. Die Auswirkungen k√∂nnen Unternehmen in die Insolvenz f√ľhren.

James Bond wäre neidisch

Neben der Cyberkriminalit√§t bleibt physische Spionage ein Problem. Die Wanzen und Kameras wurden kleiner und sind dadurch schwerer zu entdecken. Dank digitaler Technik weisen die Ergebnisse eine hohe Qualit√§t auf. Ziel solcher Angriffe sind Konferenzr√§ume, aus denen die Spione vertrauliche Besprechungen live √ľbertragen und verfolgen. Die Arglosigkeit von Unternehmern erlaubt es Kriminellen teilweise sogar, an solchen Unterhaltungen teilzunehmen. Sie √ľbertragen die Gespr√§che mit dem Smartphone nach au√üen. Spezialisten im Abh√∂rschutz wie die Experten von Lauschabwehr24.de sp√ľren Abh√∂rtechnik auf und k√∂nnen Unternehmen so vor einem immensen Schaden bewahren. Dabei lauert die Gefahr nicht nur au√üerhalb des Betriebes.

Mitarbeiter werden zu Komplizen

Oft sitzt der Feind in der eigenen Organisation. Mitarbeiter k√∂nnten unbeabsichtigt zum Komplizen Krimineller werden, beispielsweise indem Schadsoftware unbemerkt auf Laptop, Tablet oder Smartphone kam. Es gibt auch Gr√ľnde, durch die Angestellte zu aktiven Mitt√§tern werden. Unzufriedene Mitarbeiter neigen dazu, sich illoyal zu verhalten. Dies nutzen Konkurrenz und ausl√§ndische Geheimdienste aus, um an wertvolle Informationen zu gelangen. Deshalb sind in einem Unternehmen klare Regeln wichtig. Informationen sollten nur die Mitarbeiter erhalten, die diese f√ľr ihre Arbeit ben√∂tigen.

Internationale Wirtschaftsspionage interessiert sich f√ľr deutsches Know-how

Nicht nur die Konkurrenz, auch ausl√§ndische Geheimdienste interessieren sich f√ľr deutsches Know-how. Sicherheitsexperten sehen vor allem Agenten aus Russland, China oder der T√ľrkei als potenzielle Gefahr. Besonders listig geht China vor. Ausl√§ndische Unternehmen, die im Reich der Mitte Fu√ü fassen wollen, verpflichtet das Land zur Gr√ľndung eine Joint Ventures mit einem chinesischen Unternehmen. Beendet das deutsche Unternehmen sein Engagement in China, bleibt das Know-how in der Regel zur√ľck.

Von Lauschangriffen ist jedes Unternehmen bedroht

In einer repr√§sentativen Umfrage ermittelte der Digitalverband, dass jedes zweite Unternehmen schon einmal von Wirtschafts- oder Industriespionage betroffen war (Quelle Bitkom) Die Gefahren durch solche Attacken sind vielf√§ltig. Plagiate sorgen nicht nur f√ľr Umsatzeinbu√üen, sondern schaden dem Ruf des eigenen Produktes.

Im Zusammenhang mit dem Aufbau schneller 5G-Mobilfunktnetze machte der Streit von US-Beh√∂rden mit dem chinesischen Netzwerksausr√ľster Huawei Schlagzeilen. Auch andere L√§nder √§u√üerten Vorbehalte gegen das Unternehmen. Die Beh√∂rden bef√ľrchten, dass Huawei Sicherheitsl√ľcken in sein System einbaut. Mit ihnen k√∂nnten die Smartphones jedes Nutzers gezielt als Spionagemittel des chinesischen Geheimdienstes genutzt werden.

Spionage nicht auf leichte Schulter nehmen

Cyberkriminalität lässt sich gut durch regelmäßige Updates und Schulungen des Personals eindämmen wie auch das Bundesministerium des Inneren im Ratgeber empfiehlt. Schwieriger wird es, physische Schwachstellen zu erkennen. Abhörgeräte, Kameras oder Wanzen sind nicht leicht zu finden. Schon beim kleinsten Verdacht sollten deshalb Experten zurate gezogen werden, die Unternehmens- oder Privaträume professionell untersuchen.

Viele Einsatzm√∂glichkeiten f√ľr Spionageger√§te

Wanzen sind heute so klein, dass sie mit blo√üem Auge nicht mehr erkennbar sind. Sie k√∂nnen in Gegenst√§nden, aber auch Steckdosen versteckt sein. Abh√∂rger√§te in Telefonen k√∂nnen Gespr√§che live in die ganze Welt √ľbertragen. Auch vorhandene Kabel k√∂nnen umgewidmet werden und einem Spionage-Zweck dienen.

Fachgerechte Suche erforderlich

Sicherheitsexperten kennen die kritischen Elemente. Dabei kommt moderne Technik zum Einsatz. Bei einem Verdacht lassen sich harmlos wirkende Gegenst√§nde r√∂ntgen, um zu ermitteln, ob eine Manipulation vorliegt. Zwischendecken, aber auch Ordner sind Orte, an denen Spione gern ihre Ger√§te platzieren. Ger√§te wie Feuermelder werden ger√∂ntgt und einer Funktionskontrolle unterzogen. Bei Telefonen pr√ľfen die Experten das Protokoll, um Manipulationen aufzusp√ľren. Auch Smartphones und Autos untersuchen die Techniker.

Aktiv Lauschangriffen begegnen

Neben der Suche nach Wanzen und ähnlichen Spionagegeräten steht ein ganzes Arsenal an Technik zum Einsatz. Der Verhinderung von Lauschangriffen ist deshalb mehr als Detektivarbeit. Es kommen gut ausgebildete Experten zum Einsatz, die ein hochentwickeltes technisches Equipment einsetzen. Darunter befinden sich Wärmebildkameras, Hochfrequenzscanner, Video- oder GSM-Detektoren.

Aufwand lohnt sich

Die deutsche Volkswirtschaft verliert im Jahr rund 51 Mrd. Euro durch digitale Wirtschaftsspionage. Immerhin 39 % der T√§ter kommen aus dem Umfeld der eigenen Firma, etwa von Lieferanten oder Wettbewerbern. Am st√§rksten sind der Automobilbau, Chemie- und Pharmaindustrie, die Finanzbranche und das Gesundheitswesen betroffen. Das Sparen an der Sicherheit vor Lauschangriffen kann f√ľr mittelst√§ndische Unternehmen schnell zu existenzieller Bedrohung f√ľhren.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Durchschnittliche Bewertung 4.9 / 5. Anzahl Bewertungen: 14

Bisher keine Bewertungen! Sei der Erste, der diesen Beitrag bewertet.