- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die Konkurrenz schläft nicht, sie spioniert


Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern
Die Bedrohung besteht gleichermaßen von innen, etwa durch unzufriedene oder ehemalige Mitarbeiter, wie von außen, etwa durch Cyberspionage



Jedes dritte kleine und mittlere Unternehmen in Deutschland war schon einmal von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter sind ausländische Staaten oder Konkurrenzunternehmen. Wissenschaftler-Team des Max-Planck Instituts für ausländisches und internationales Strafrecht (Freiburg) und des Fraunhofer Instituts für System- und Innovationsforschung (Karlsruhe) stellt europaweite Untersuchung vor.

Gesetzlicher Rahmen in Deutschland nicht mehr zeitgemäß
Nicht nur die Global Player können Opfer sein - auch jedes dritte kleine und mittlere Unternehmen (KMU) in Deutschland war in der Vergangenheit schon von Wirtschaftsspionage oder Konkurrenzausspähung betroffen. Täter können ausländische Staaten, Wettbewerber oder die eigenen Mitarbeiter sein. Zwanzig Prozent der Unternehmen haben keine Strategien zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how entwickelt und wären auf einen solchen Fall nicht vorbereitet.

Das sind einige der Ergebnisse des Forschungsprojekts "Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa" (WISKOS), das ein Forschungsteam des Max-Planck-Instituts für ausländisches und internationales Strafrecht (MPICC) in Freiburg und des Fraunhofer-Instituts für System- und Innovationsforschung (Fraunhofer ISI) in Karlsruhe gemeinsam mit dem Bundeskriminalamt (BKA), dem Landeskriminalamt (LKA) Baden-Württemberg und der Sächsischen Hochschule der Polizei durchgeführt hat. Gefördert wurde das Projekt durch das Bundesministerium für Bildung und Forschung.

KMU stellen in Deutschland die meisten Arbeitsplätze und gelten als Garant für das Wirtschaftswachstum. Sie entwickeln wertvolles und begehrtes Know-how, das bei der Konkurrenz oder anderen Staaten Interesse weckt. Die WISKOS-Studie von MPICC und Fraunhofer ISI ergab, dass über alle Branchen hinweg jedes dritte Unternehmen bereits von einem Spionage- oder Ausspähungsvorfall betroffen war, von einem Verdacht auf einen Angriffsversuch berichtete sogar jedes zweite Unternehmen. Darüber hinaus ist von einer hohen Dunkelziffer auszugehen. Die Bedrohung besteht gleichermaßen von innen, etwa durch unzufriedene oder ehemalige Mitarbeiter, wie von außen, etwa durch Cyberspionage.

"Die Ergebnisse unserer Befragungen zeigen, dass sich kein Unternehmen sicher fühlen kann. Es kann alle Branchen und allen Unternehmensgrößenklassen treffen", erklärt Dr. Esther Bollhöfer, die am Fraunhofer ISI für das Projekt verantwortlich war.

Dennoch fehlt es gerade bei den kleinen Unternehmen an Präventionsstrategien: Jedes fünfte Unternehmen mit weniger als 50 Beschäftigten gab an, keine Strategie gegen physische Spionage zu haben, und auch nur wenige mehr verfügen über ein Präventionskonzept gegen Cyberspionage. Erschwerend kommt hinzu, dass sich viele Unternehmen scheuen, sich bei einem Spionage-Verdacht externe Unterstützung zu suchen. "Es gibt bislang keine Standard-Vorgehensweise. Es herrscht in den Unternehmen eher große Unsicherheit beim Thema Spionage mit einem doppelten Dunkelfeld", sagt Werner Heyer vom LKA Baden-Württemberg.

Grundsätzlich können sich die Betriebe eine Kooperation mit den Behörden gut vorstellen, so die Untersuchung - klare Zuständigkeiten und ein vertrauensvolles Verhältnis vorausgesetzt. "Gegenseitiges Vertrauen entsteht vor allem durch Kommunikation und Kooperation. Bestehende Zusammenarbeitsplattformen zwischen Polizei und Unternehmen sind daher zu stärken und auszubauen. Auf diese Weise entstehen Kooperationsstrukturen und -mechanismen, die im Schadensfall ein schnelles und vertrauensvolles Handeln und Zusammenwirken ermöglichen", erläutert Albert Märkl, Leiter des Kriminalistischen Instituts des BKA. "Denn Strafverfolgungsbehörden können nur dann erfolgreich arbeiten, wenn sie schnellstmöglich Kenntnis von den Schadensfällen erhalten."

Neben einer Analyse des Hell- und Dunkelfeldes beim illegalen Know-how-Abfluss hat das Wissenschaftsteam von MPICC und Fraunhofer ISI Leitfäden mit praktischen Empfehlungen für Unternehmen, Wissenschaftsorganisationen und Polizeibehörden erstellt. Sie sollen für dieses Kriminalitätsphänomen sensibilisieren sowie über Präventionsmaßnahmen und das Vorgehen nach einem Vorfall informieren. "Durch die langjährige Studie und die daraus gewonnenen Erkenntnisse sind wir in der Lage, sowohl den Unternehmen als auch den Ermittlungsbehörden praktische Leitfäden in die Hand zu geben, die ihnen bei der Prävention und der Aufklärung solcher Delikte helfen und Hürden bei der Kooperation abbauen", sagt Susanne Knickmeier, wissenschaftliche Mitarbeiterin am MPICC.

Die rechtlichen Analysen liefern darüber hinaus Hinweise für den Gesetzgeber zu einer Überarbeitung des derzeitigen gesetzlichen Rahmens. Hier erscheint insbesondere die strikte Trennung von Wirtschaftsspionage und Konkurrenzausspähung nicht mehr zeitgemäß. "Sie ist aus Sicht der betroffenen Unternehmen irrelevant und im Hinblick auf eine effektive Aufklärung und strafrechtliche Verfolgung nicht zielführend", betont Dr. Michael Kilchling, wissenschaftlicher Referent am MPICC.

Das WISKOS-Projekt im Überblick: Im Projekt WISKOS wurden neben einem Vergleich der Rechtslage in allen Mitgliedsstaaten der Europäischen Union sowie der Schweiz (Modul 1) in einer Mehrebenen-Evaluation das Hellfeld (Modul 2) und das Dunkelfeld (Modul 3) unter anderem im Hinblick auf Konsequenzen von Angriffen für KMU, Verdachtsfaktoren sowie potentielle Täter und ihre Modi Operandi analysiert, um auf dieser Grundlage innerbetriebliche Präventions- und Verfolgungsstrategien zu entwickeln.

Modul 1: Länder-Screening Landesberichte aus allen 28 EU-Mitgliedsstaaten und der Schweiz zu den rechtlichen Regelungen, dem verfahrensrechtlichen Rahmen und statistischen Basisdaten.

Modul 2: Mehrebenen-Evaluation Literatur- und Dokumentenanalyse, Strafaktenanalyse (n=713 Strafakten zu Fällen der Konkurrenzausspähung aus Deutschland), Exemplarische Fallstudien (n=50 Fallstudien aus Bulgarien, Dänemark, Österreich, der Schweiz und dem Vereinigten Königreich, Experteninterviews (n=62 mit Vertretern von Behörden, KMU, Kammern, Verbänden, Wissenschaftsorganisationen in Deutschland sowie Bulgarien, Dänemark, Österreich, der Schweiz und dem Vereinigten Königreich)

Modul 3: Dunkelfeldbefragung Erhebung Modernisierung der Produktion 2015 (n= 1.282 Betriebe,) Erhebung bei produzierenden Betrieben und industrienahen Dienstleistern bis zu 250 Mitarbeiter 2017 (n=583 Betriebe)

Umfangreiche Materialien inklusive Handlungsleitfäden sowie weitere Informationen finden Sie unter http://wiskos.de und auf der BKA-Webseite unter www.bka.de.
(Bundeskriminalamt: ra)

eingetragen: 08.12.18
Newsletterlauf: 10.01.19


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.