30. Juni 2014 | pArtikel drucken | kKommentieren

Wirtschafts-Spionage 2.0: Wie man sich schützt

Mit Advanced Persistent Threats – gezielten Angriffen – hat die Wirtschaftsspionage ein neues Level erreicht. Damit können Cyber-Kriminelle unbemerkt monatelang sensible Daten stehlen. Auf einer Veranstaltungsreihe informiert der IT-Dienstleister CANCOM zusammen mit Partnern über die Gefahren von Wirtschaftsspionage sowie mögliche Schutzmaßnahmen.

Cyberkriminelle sind auf der Jagd nach sensiblen Unternehmensdaten. Auch schon vor den Zeiten des „Web 2.0“ befanden sich Unternehmen aufgrund ihres wertvollen geistigen Eigentums im Fadenkreuz von Kriminellen und Spionen. Doch optimierte Kommunikations- und Vernetzungstechnologien machen die Angriffe raffinierter.

„Gezielte Angriffe“ („Advanced Persistent Threats“, APTs) lautet das Stichwort. Die kleinste Sicherheitslücke im System reicht aus, damit sich der Täter in der internen IT-Infrastruktur einnisten kann.

Die meisten Internetnutzer wissen heutzutage: Auf Links und Dateianhänge in unerwünscht zugesandten E-Mails von unbekannten Empfängern sollte man nicht klicken, denn sie können Schadsoftware enthalten oder die Anwender auf bösartige Webseiten weiterleiten.

Doch was, wenn eine solche E-Mail etwa als Bewerbung zu einer tatsächlich vorhandenen Stellenausschreibung getarnt im Unternehmen eingeht? Auf Methoden wie diese als „Spear-Phishing“ bekannte Vorgehensweise bauen gezielte Angriffe. Sie nutzen die zahlreichen Informationen, die Internetnutzer zum Beispiel auf sozialen Medien preisgeben, um eine Person gezielt ins Visier zu nehmen.

Ein Anhang in einer solchen legitim erscheinenden E-Mail ist schnell geöffnet – und Cyberkriminelle erhalten Zugang zum Unternehmen. Dort nisten sie sich still und heimlich ein und greifen sensible Informationen und Geschäftsgeheimnisse unerkannt ab – und das im schlimmsten Fall über Monate hinweg.

Advanced Persistent Threats sind zeitintensiv. Die Hacker investieren viel Zeit in der Analyse der Security des Opfers. Denn der erste Versuch muss sitzen: Das übergeordnete Ziel ist, unentdeckt bleiben, um über einen langen Zeitraum sensible Daten auszuspähen.

Stuxnet war teuer

Eine der wohl bekanntesten Beispiele für Advanced Persistent Threats ist Stuxnet. Bei der Attacke haben Cyberkriminelle in iranischen Atomanlagen eingesetzten Siemens-Simatic-Step-7-Steuerungssysteme über mehrere Monate hinweg sabotiert.

Sicherheitsexperten gehen davon aus, dass die Entwicklung von Stuxnet äußerst kostenintensiv war. Ein Software-Entwickler habe den Wurm niemals alleine schreiben können, da ihm bereits das Know-How der Steuerungssysteme gefehlt hat.

Vorträge und Live-Demos zum Thema Wirtschaftsspionage

Gegen derartige gezielte Angriffe hilft nur eine gezielte Verteidigungsstrategie: Vor diesem Hintergrund werden Sicherheitsexperten im Rahmen der CANCOM-Roadshow unter dem Motto „Wirtschaftsspionage 2.0“ auf mögliche Abwehr- und Schutzmechanismen eingehen.

Neben Trend Micro werden auch weitere CANCOM-Partner sich mit dem Schutz vor Wirtschaftsspionage beschäftigen: Das Landesamt für Verfassungsschutz etwa wird der Frage nachgehen, ob Wirtschaftsspionage wirklich nur „die anderen“ betrifft oder potenziell jedes Unternehmen gefährdet.

Der Veranstalter CANCOM beleuchtet unter dem Motto „Der Perimeterschutz hat ausgedient“ neue Sicherheitsarchitekturen für Unternehmen. Der Nachmittag schließlich steht ganz im Zeichen von „Security Intelligence“: Mit einem Vortrag und einer Live-Demo wird IBM verdeutlichen, wie wichtig die Überwachung der Informationssicherheit sowie die Sicherstellung ausreichender Transparenz für Unternehmen sein kann.

Die Veranstaltungsreihe umfasst folgende vier Termine:
8. Juli 2014: IBM Niederlassung Ehningen
17. Juli 2014: IBM Niederlassung Frankfurt
23. Juli 2014: CANCOM Zentrale München
28. August 2014: IBM Niederlassung Düsseldorf

Mehr Informationen und das Anmeldungsformular zu der kostenlosen Veranstaltung finden Sie hier.

 

Quelle Titelbild: Flickr: Adam Thomas, CC BY 2.0

Hier schreibt Alexander Hoffmann für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info