Start News Schutz gegen Datenklau unterwegs

Schutz gegen Datenklau unterwegs

63

Geschäftsreisende stehen öfter im Visier von Geheimdiensten oder Mitbewerbern, als sie denken mögen. Ziel dieser Wirtschaftsspionage sind Firmeninformationen aller Art, die meist auf mobilen Datenträgern mitgeführt oder via Telefon- und Online-Kommunikation übermittelt werden. Um an diese Schätze zu kommen, nutzen die Datendiebe gerissene Methoden. Professioneller Geräteschutz ist darum Pflicht.

Experten-Schätzungen reichen von 2,8 bis 50 Mrd. Euro an jährlichem Schaden, der deutschen Unternehmen derzeit durch Wirtschaftsspionage entsteht. Diese große Bandbreite lässt gleichzeitig eine hohe Dunkelziffer vermuten. Dabei sind es weniger Großfirmen, die betroffen sind. Ausgespäht werden immer häufiger innovative Mittelständler mit Spezial-Know-how, deren Sicherheitsvorkehrungen zu wünschen übrig lassen und die sich oftmals nicht als Ziel betrachten. Risiken gibt es besonders auf Geschäftsreisen, die viele Angriffsflächen bieten.

Die Wanze im Präsent lauert nicht nur im James-Bond-Film

Das kann schon bei der Einreise anfangen, wenn Zollbeamte Datenträger für eine gewisse Zeit konfiszieren. Ob dies geschieht, weil Einreisebestimmungen nicht eingehalten wurden oder aus einem anderen Grund, spielt dann keine Rolle mehr: Daten werden auf diesem Wege kopiert, Datenträger mit Schadsoftware infiziert. Feststellen lässt sich das oft nicht – oder erst dann, wenn über das Gerät plötzlich von außen auf das Firmennetzwerk zugegriffen wird. Oft werden auch Laptops aus Hotelzimmern gestohlen oder angezapft. In vielen Ländern lassen Behörden selbst Hotelsafes öffnen und durchstöbern vorhandenes Datenmaterial. Vor allem im asiatischen Raum schon geschehen: Geschäftsreisende werden unter einem Vorwand aus einem Meeting geholt, etwa um einen überraschend eingetroffenen Politiker zu begrüßen. In der Zwischenzeit werden die unbeaufsichtigten Laptops ausspioniert. Auch die Wanze im Firmenpräsent kommt nicht nur im James-Bond-Film vor: Der USB-Stick – Werbegeschenk auf einer Messe – kann einen Trojaner enthalten, der sich beim Anschluss an den Büro-PC im Firmennetzwerk einnistet und vertrauliche Dokumente per Internet verschickt. So lauern auch nach der Rückkehr ins Unternehmen Gefahren: Vielleicht entwenden dort Einbrecher genau das Notebook, das auf der Reise zuvor für die Präsentation einer neu entwickelten Software verwendet wurde.

Schwachstelle Mensch

Die Beispiele zeigen: Oft sind es die Mitarbeiter des eigenen Unternehmens, die Zielobjekt werden, Informationen unabsichtlich weitergeben, zu Auskünften verführt oder zur Spionage gezwungen werden. Bei vielen, gerade kleineren Unternehmen und ihren Mitarbeitern fehle es an grundsätzlicher Aufklärung über Spionage-Ziele und -Methoden sowie Verhaltensmaß-regeln zur Abwehr. So sind vor allem Geschäftsreisende empfänglich für die raffinierten Methoden des „Social Engineering”, das zum Beispiel Triebkräfte wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität anspricht und so den Boden bereitet für den Zugriff auf die begehrten Informationen.

Täter agieren bereits im Heimatland

Zum Kreis der Täter und Interessenten der Ermittlungen zählen Geheimdienste von Ländern, die ihre Informationen der eigenen Industrie zur Verfügung stellen, sowie Unternehmen selbst. Wirtschaftsspione handeln oft im Auftrag von Regierungsorganisationen oder staatlichen Unternehmen aus Ländern, in denen staatliche und privatwirtschaftliche Interessen nicht getrennt werden. In diesem Zusammenhang werden oft China und Russland genannt, aber in Medienberichten ist vielfach auch die Rede von Wirtschaftsspionage durch westliche Industriestaaten, auch wenn dies bestritten wird.

Auf Spionagesicherheit in bestimmten Ländern sollte man sich darum nicht verlassen, zumal Spione die Eigenart haben, auch in der Fremde tätig zu werden. Die Ausspähung kann schon im Heimatland des Spionageobjekts beginnen.

Besonders im Visier stehen Marktführer, Hightech- und andere erfolgreiche Firmen, die über Wettbewerbsvorteile verfügen oder in Ländern tätig sind, die Wettbewerber beherbergen. Dabei sind nicht nur technische Innovationen, Produktdetails oder Wissen über Produktionsabläufe interessant, sondern auch Einkaufs- oder Verkaufspreise, Vertriebs- oder Kundendaten. Solche Informationen werden unterwegs meist als Daten auf Laptop, PDA oder USB-Stick mitgeführt. Aber auch Kommunikationsmittel wie Mobiltelefon oder Smartphone können sensible Informationen transportieren und übermitteln. All diese Geräte sind deshalb begehrte Zielobjekte und vor Ausspähung zu schützen. Dazu zählen Verhaltensmaßnahmen und IT-Schutz vor, während und nach der Reise. Die Geräte selbst lassen sich mit einer Fülle von technischen Sicherheitsinstrumenten ausstatten:

IT-Schutz für Laptop und Co.

* Diebstahlsicherung: Notebooks lassen sich mit einem stabilen Sicherungskabel an einer sicheren Stelle befestigen, zum Beispiel vor dem Verlassen eines Konferenzsaals. Auch Laptop-Finder sind installierbar: Die Software übermittelt den aktuellen Standort bei jedem Internetzugriff einer zentralen Stelle. Bestimmte Programme etwa für Handys erlauben nur wenige vergebliche Eingabeversuche von Passwörtern.

* Zugangskontrolle: Fingerabdruck-Sensoren bzw. biometrische USB-Sticks gibt es schon für Laptop, PDA und Handy. Neben der Eingabe einer sicheren PIN kann zusätzlich ein Systempasswort bereits vor dem Start des Betriebssystems vor fremdem Zugriff schützen.

* Verschlüsselung: Für die Verschlüsselung von Software oder Hardware gibt es viele Möglichkeiten: Festplatten- oder andere Verschlüsselungsprogramme, zum Teil mit erweitertem Zugangsschutz, verhindern den unberechtigten Zugriff auf Laufwerke, Partitionen, Speichermedien und Daten, in manchen Fällen selbst bei einem Ausbau der Festplatte. Verschlüsselungslösungen gibt es auch für mobile Kommunikationsgeräte wie Handy, PDA oder Smartphone. Bei Software für die E-Mail-Verschlüsselung werden zum Beispiel selbst Dateianhänge verborgen, etwa in Bildern oder Musik (Steganograhpie). Auch Telefongespräche lassen sich verschlüsseln, wenn beide Gesprächspartner über die entsprechende technische Einrichtung verfügen.

* Security-Software: Ständig aktualisierte Antiviren- und Firewall-Programme samt Spamfilter sind Pflicht. Die gibt es für alle Arten von mobilen Geräten.



* Schutz bei der Datenübertragung: Kabellose Übertragungstechniken wie Bluetooth, Infrarot oder WLAN sind potenzielle Einfallstore für Hacker, die auf diesem Weg mobile Geräte und Daten manipulieren können. Diese Schnittstellen deshalb immer deaktivieren, sofern sie nicht gerade gebraucht werden. Einen Schutz für den Datentransfer per Internet bieten VPN-Verbindungen (Virtual Private Network). Zusätzlich Verschlüsselungstechniken einsetzen (siehe auch oben).

Wie bei jeder Software-Anschaffung gilt auch hier: Vor der Entscheidung für solche techni- schen Schutzlösungen sollte man sich über konkrete Produkte, ihre Update- und Aktualisierungsmöglichkeiten sowie ihre tatsächliche bzw. nachgewiesene Wirksamkeit informieren, zum Beispiel über Testberichte. Wohlgemerkt: 100-prozentige Datensicherheit gibt es nicht!

Beratung und Hilfe



Beim Verdacht, dass Wettbewerber heimlich Firmendaten kopiert oder Gespräche abgehört haben, können sich Unternehmen an die Polizei wenden. Offizielle Anlaufstelle bei Wirtschaftsspionage durch ausländische Geheimdienste ist der Verfassungsschutz. Viele Firmen fürchten jedoch schlechte Publicity durch die Ermittlungen von Behörden. Es kann deshalb sinnvoll sein, private Beratungsunternehmen einzuschalten, die auch bei der Erstellung und Einführung von Sicherheitskonzepten für Geschäftsreisen helfen. Kostenlose Sicherheitsberatungen bietet der Verfassungsschutz an, ebenso wie die bundesweit einzigartige Agentur „secure-it.nrw”. Die Landesinitiative berät auch außerhalb von Nordrhein-Westfalen, seit 2007 haben dort bereits knapp 200 Unternehmen ihre Sicherheitsstandards überprüfen lassen. Umfangreiche Basisinformationen und Publikationen zu vielen möglichen Schutzmaßnahmen vor Wirtschaftsspionage werden sowohl über www.verfassungsschutz.de als auch www.secure-it.nrw.de zum Download angeboten.

Quelle: www.corporateworld.biz