wirtschaftsspionage

Unternehmen müssen sich immer häufiger mit vielen täglichen Angriffen aus der Cyberwelt beschäftigen. Die Gefahr ist nicht zu übersehen. Dabei tendiert man sich immer zu sehr nur einseitig um ein Problem zu kümmern. Während alle auf Backbord über die Rehling schauen, bekommt das Schiff Schlagseite. Die Folgen kommen schleichend und unaufhaltbar.

Datenlecks kommen zu 84% von Innentätern:

Unternehmen werden auf verschiedenste Weise angegriffen. Nicht nur durch virtuelle Angriffe vor der Firewall besteht konkrete Gefahr. Eingeschleuste Trojaner mittels unterschiedlichster Träger hinterlassen großen Schaden.

Es gibt aber auch ganz andere Wege, um ein etablierte Unternehmen in die Knie zu zwingen. International ist der Begriff der „Corporate Espionage“ verstanden als der Versuch an Betriebsgeheimnisse zu gelangen. Dabei übersieht man, dass der Datenfluss in beide Richtungen fließen kann. Dadurch werden auch Forschungsarbeiten, Marketingkampagnen und andere Bereiche durch verdeckte Operationen virtueller und realer Akteure sabotiert.

Gerade der Versuch Daten zu manipulieren und einen Sündenbock im Unternehmen zu finden, erleichtert es Wirtschaftsspione die Aufmerksamkeit von sich abzulenken. Schnell wird noch eine Versetzung eingeleitet oder eine andere Methode angewandt, um noch mehr sich vom Mündungsrohr des virtuellen Angriffs unbemerkt zu entfernen. Problematisch dabei ist die Tatsache, dass Unternehmen ihre Mitarbeiter nicht per Generalverdacht durchleuchten dürfen. Das ist auch gut so, denn sonst wird ein destruktives Betriebsklima gefördert.

Angriffe können auch in Form von vorausgeplanten Implantaten, um neue Geräte bereits vor Auslieferung anzuzapfen. Die Angriffsmöglichkeiten sind dadurch verbessert und selten wird ein Unternehmen teure Geräte für eine Überprüfung sezieren lassen. Dabei gilt es vornehmlich die Daten des Angreifers auszulesen und nicht den Wirtträger Smartphone bzw. Notebook zu reparieren.

Selbst aus Mobiltelefonen ehemaliger Vertriebsmitarbeiter können Nachweise über einen Datenabfluss gesichtet werden. Solch ein Datenabfluss kann später im Verlust von Kunden und laufenden Aufträgen führen. Dabei hinterlassen auch einfache Löschprogramme noch Spuren. Das Problem dabei ist aber immer häufiger, dass die Sicherstellung ein aufwendiges IT Forensik Verfahren erfordert. 

Kompliziert wird es erst richtig, wenn das Gerät durch den Täter beschädigt oder mit einer selbstauslösenden Löschschleife versehen wurde.

DIE HÄUFIGSTEN Situationen:

  • Gelösche Dateien
  • Verschlüsselte Patientendaten
  • Gestohlene Bankdaten
  • Gestohlene Konstruktionszeichnungen
  • Wirtschaftsspionage
  • Erpressung von Lösegeld
  • Ransomware Angriff
  • Manipulierte Dateien

    Sabotage von Konstruktionszeichnungen

    Manipulierte Baupläne

    Manipulation von Beweisen

    Hackerangriff vermutet

    Datendiebstahl

    Sabotage von Klageerwiederungen

    Falsche Datenübermittlung

    Gefälschte Überweisungsbelege

    Socal Engineering Betrug

    Diebstahl von privaten Dateien

    Sabotage von Betriebsabläufen

    Diebstahl von Kundendaten