- Von 2014 bis 2018 hat sich in der EU die Zahl der Verurteilungen wegen Wirtschaftsspionage im Vergleich zu den Jahren 2010 bis 2013 mehr als verdreifacht und erreicht fast sechs Verurteilungen pro Jahr. Seit Februar 2022 steigen diese Zahlen sogar noch weiter an: Allein im Jahr 2022 wurden mindestens sieben Personen wegen der Spionage für Russland und drei der für China verurteilt.
- Im März 2022 nahm die Welt von Russlands Dekret Nr. 299 kaum Notiz, obwohl dieses die Nutzung patentierter Erfindungen aus „unfreundlichen Ländern“, auch in der Medizin und der Digitaltechnik, erlaubt. Es überrascht nicht, dass die Ukraine als „unfreundlich“ eingestuft wird. Jedoch fallen auch Amerika und die EU in diese Kategorie, die sich nicht im Krieg mit Russland befinden.
- Alle (staatseigenen) chinesischen Unternehmen sind gesetzlich dazu verpflichtet, (Geschäfts-) Geheimnisse und vertrauliche Informationen an die chinesische Regierung weiterzugeben, wenn sie von dieser dazu aufgefordert werden.
Wirtschaftsspionage ist also sehr real, und in einer digitalen Welt, in der die Medien und die Öffentlichkeit dazu neigen, sich auf Cyberkriminalität und Cyberspionage zu konzentrieren, vergessen wir den „guten alten“ analogen Diebstahl und Social Engineering, obwohl laut einer deutschen Studie aus dem Jahr 2020 auch analoge Bedrohungen noch sehr real sind.
Wirtschaftsspionage: Fünf gängige Beispiele
1. Diebstahl von geistigem Eigentum
Diese Art der Spionage kann in vielen verschiedenen Formen auftreten. Es kann sich beispielsweise um den Diebstahl von Konstruktionsplänen eines Automobil- oder Luft- und Raumfahrtunternehmens handeln, um die Formel eines neuen Medikaments eines Pharmaunternehmens, um ein Rezept eines Lebensmittel- und Getränkeherstellers oder eines Herstellers von Vitaminpräparaten, um neue robotergestützte Fertigungsverfahren eines High-Tech-Herstellers oder sogar um Preis- und Kundenlisten. Der Diebstahl kann von außenstehenden Täter:innen oder ausländischen Regierungen begangen werden. Ebenso kommen Insider:innen in Betracht, die verärgert sind oder eine Möglichkeit sehen, von einem Konkurrenten eingestellt oder für den Diebstahl entschädigt zu werden. Mitarbeiter von Procter & Gamble wurden einmal dabei erwischt, wie sie in Müllcontainern vor einem Unilever-Büro in Chicago nach Informationen über die Marketingstrategie des Konkurrenten im Konsumgüterbereich suchten.
2. Hausfriedensbruch
Eine weitere Form der Wirtschaftsspionage ist das Eindringen in Geschäftsräume oder das Sichten von Akten, um an Unternehmens-informationen zu gelangen. Erstaunlich viele wichtige Unternehmensressourcen sind immer noch in physischer Form vorhanden und können von Mitarbeiter:innen oder Außenstehenden, die sich Zugang zu den Räumlichkeiten verschaffen, erlangt werden.
3. Abwerbung oder gezielte Anwerbung von Mitarbeiter:innen
Konkurrent:innen versuchen häufig, Mitarbeiter:innen von Unternehmen abzuwerben, um sich Zugang zu Informationen zu verschaffen, die die Mitarbeiter:innen bei ihrer Arbeit erworben haben. Sie können aber auch Erpressung oder Bestechung als Mittel einsetzen, um Menschen zur Mitarbeit zu bewegen. Und was ist mit dem pensionierten F&E-Direktor, der plötzlich einen Ferrari fährt?
4. Abhören oder Belauschen des Wettbewerbs
Diejenigen, die Informationen von einem Unternehmen haben wollen, können tragbare Geräte aufstellen, die bestimmte Gespräche, z. B. eine vertrauliche Vorstandssitzung, mithören oder aufzeichnen. In einigen Fällen ist dieses riskante Vorgehen nicht einmal notwendig, da die Vorstandsmitglieder ihre eigenen (kompromittierten) mobilen Aufnahme- und Übertragungsgeräte (Laptops, Tablets, Telefone, Smartboards) mit sich führen.
5. Cyberangriffe und Malware
Ob mittels eines verteilten Denial-of-Service-Angriffs (Zusammenbruch des Servers) oder durch eine Infusion von Malware (Installation von Schadsoft-ware), die das Netzwerk eines Unternehmens schädigt, versuchen Unternehmen, Regierungen und Organisationen, sich gegenseitig zu stören, indem sie den täglichen Betrieb des Gegenübers sabotieren und dessen Arbeitsfähigkeit ausschalten.
Die meisten der aufgezählten Methoden beruhen auf einer menschlichen Schnittstelle, d. h. einer Person, die sich (un)freiwillig an der Aktion beteiligt und meist durch die Kunst des „Social Engineering“ dazu überredet wird.
Was ist Social Engineering?
Social Engineering ist ein psychologischer Angriff auf ein Unternehmen oder eine Organisation, der darauf abzielt, die natürliche Tendenz der Menschen auszunutzen, anderen zu vertrauen. Social-Engineering-Angreifer:innen erfinden einen Vorwand, der der Zielpersonen vertraut ist, und nutzen dann deren kognitive Voreingenommenheit aus, um sie in einem falschen Gefühl von Sicherheit und Vertrauen zu wiegen.
Unter Ausnutzung dieses erschlichenen Vertrauensverhältnisses überredet der Angreifer die Zielperson, sensible Daten preiszugeben oder eine Aktion durchzuführen, die diese normalerweise ablehnen würde. Einige durchgesickerte Daten, wie z. B. Anmeldedaten, können das Ziel des Angreifers sein; andere Daten, wie z. B. der Name eines Abteilungsleiters, können ein Mittel zum Zweck sein.
Sind Ihre geschäftsreisenden Mitarbeiter:innen vorbereitet?
DarkHotel ist eine Cyberangriffsgruppe, die sehr gezielt bösartige Angriffe durchführt. Der erste Angriff fand 2007 statt. Wurde aber erst im Jahr 2014 entdeckt und ist noch immer aktiv!
Die Gruppe ist dafür bekannt, dass sie Netzwerke von Luxushotels kompromittieren und dann von diesen Netzwerken aus ihre Angriffe durchführen. Derzeit bekannte Vorfälle betreffen Japan, Taiwan, China, Russland, Korea, Deutschland, die USA, Indonesien, Indien und Irland.
Nun sind Sie gefragt:
In Anbetracht dessen, was Sie im obigen Artikel gelesen haben, beantworten Sie noch einmal für sich selbst folgende Frage und entscheiden, ob Sie vorbereitet sind oder noch bequem im „Lala-Land“ leben:
- Sind Ihre Mitarbeiter:innen sensibilisiert und kennen die Spionagebedrohung?
- Sind Ihre Konferenzräume sicher?
- Wer hat Zugang zu Ihren vertraulichen Daten und Einrichtungen und warum?
- Wer ist die Person, die Ihre F&E-Einrichtungen reinigt?
- Überwachen Sie den ein- und ausgehenden Datenverkehr?
- Ist Ihre IP-Adresse bereits im Dark Web veröffentlicht?
- Haben Sie Protokolle und Handbücher implementiert?
- Bewachen Sie Ihre gesamte Forschung und Entwicklung „mit Ihrem Leben“ und schicken das fertige „Produkt“ dann aber zur Massenproduktion an Ihren indischen oder chinesischen Partner?
Gemeinsam widerstandsfähig gegen Wirtschaftsspionage werden
Leben möchten wir vielleicht alle am liebsten im „Lala-Land“ – Opfer von Industrie- bzw. Wirtschaftsspionage wollen wir allerdings nicht werden. Wir von WB Risk Prevention Systems können Ihnen helfen, widerstandsfähiger gegen Spionage zu werden.
Die Schaffung eines allgemeinen Bewusstseins ist ein sehr wichtiger erster Schritt, gefolgt von der Entwicklung und Umsetzung von Gegenmaßnahmen und Protokollen sowie einer speziellen Schulung für diejenigen Teammitglieder, die am ehesten ins Visier der Kriminellen geraten könnten. Kontaktieren Sie uns!
Kontaktformular
Sie haben Fragen oder möchten mehr über WB Risk Prevention Systems erfahren?
Wir freuen uns auf einen Austausch mit Ihnen. Schreiben Sie uns eine Nachricht oder rufen Sie uns einfach an: +49 234 9041836-30
Hier können Sie ein unverbindliches Erstgespräch vereinbaren:
Melden Sie sich zu unserem Newsletter an oder folgen Sie uns auf LinkedIn, um keinen Beitrag und spannende Neuigkeiten zu verpassen: