T-Systems Logo

Schweiz

Ihre Suche

Ihre Suche

Zitat

„Der typische Innentäter ist sozial unauffällig, im Durchschnitt etwa 40 Jahre alt, männlich, überdurchschnittlich gebildet und seit zehn Jahren im Unternehmen.“
Dr. Christiane Meis, Geschäftsführerin Sicherheitsforum Baden-Württemberg und Referatsleiterin Verfassungsschutz im Innenministerium Baden-Württemberg

Zitat

„Internetbasierte Industriespionage ist in vielen Ländern entweder krimineller Volkssport oder sogar dezidierte Wirtschaftsstrategie geworden.“
Dr. Sandro Gaycken, IT-Sicherheitsforscher, Industrie- und Militärberater, FU Berlin

Datendiebe im Fokus

Innerer oder äußerer Angreifer – wer ist gefährlicher? Dr. Christiane Meis vom Sicherheitsforum Baden-Württemberg und Dr. Sandro Gaycken von der Steinbeis-Hochschule Berlin mit einer Einschätzung.

Innentäter

Reiz der Versuchung

Wenn Unternehmen Daten und Know-how gestohlen wird, haben zumeist eigene Mitarbeiter die Finger im Spiel. Unter dem Eindruck der Cyberkriminalität wird das Innentäter-Risiko unterschätzt.
„Verrat von Geschäfts- und Betriebsgeheimnissen, Urheberrechtsverletzungen oder Wirtschaftskriminalität durch eigene Mitarbeiter? Gibt es bei uns nicht!“ Diese in vielen Unternehmen verbreitete Haltung ist sehr riskant. Auch wenn die Schäden in den Unternehmen insbesondere durch die hohe Dunkelziffer nur schwer abschätzbar sind, wäre es doch fatal, jegliches Risiko im eigenen Haus zu ignorieren. Denn sogenannte Know-how-Abflüsse gibt es häufiger, als man denkt. Eine vom Sicherheitsforum Baden-Württemberg (SiFo) in Auftrag gegebene und von der School of Governance, Risk & Compliance der Steinbeis-Hochschule Berlin erstellte Studie ergab:
Doch wer sind die Täter? – Die meisten Unternehmen machen die gleiche nüchterne Erfahrung: Die Mehrheit der Täter stammt aus dem Kreis der eigenen Mitarbeiter, und zwar unabhängig von Tätigkeit und Hierarchiestufe! Einem Großteil der Personen hätten weder Vorgesetzte noch Kollegen die Tat zugetraut. Dabei begegnet man, wenn es um sicherheitsrelevante Informationen geht, neuen Mitarbeitern und Managern mit größerer Vorsicht als langjährigen Kollegen. Das ist nachvollziehbar, aber laut Studie nicht begründet. Im Gegenteil: Gefahren drohen Unternehmen weniger von neu eingestellten Mitarbeitern als von Personen, zu denen aufgrund langjähriger Betriebszugehörigkeit ein Vertrauensverhältnis besteht. So ist der typische Innentäter sozial unauffällig, im Durchschnitt etwa 40 Jahre alt, männlich, überdurchschnittlich gebildet und gehört dem Unternehmen seit zehn Jahren an.
Das heißt nicht, dass man langjährigen Unternehmens- angehörigen ein generelles Misstrauen entgegenbringen sollte. Dies könnte sich nach Forschungen zur Arbeitspsychologie sogar als kontraproduktiv erweisen. Aber umgekehrt ist ein besonderer Vertrauensbonus gegenüber bestimmten Mitarbeitergruppen auch nicht angezeigt.
Stattdessen empfiehlt unsere Studie konkret drei Maßnahmen: die Schulung der Belegschaft, um ein Problembewusstsein zu schaffen und für Akzeptanz der Kontroll- und Präventionsmaßnahmen zu werben, die Entwicklung und Kommunikation eines Sicherheitskonzepts sowie die Einrichtung der Funktion eines „Beauftragten für Know-how-Schutz“ als Ansprechpartner für alle Unternehmensangehörigen.
Daraus ergibt sich eine Frage, die sich jedes Unternehmen dringend stellen sollte: Wann fangen wir damit an? Denn imgrunde geht es täglich darum vorzubeugen, um den Reiz der Versuchung gar nicht erst aufkommen zu lassen.

Aussentäter

Innerer oder äußerer Angreifer – wer ist gefährlicher?

Industriespionage aus dem Netz ist ein profitables Business geworden. Doch in ihrer Einschätzung der Gefahren durch Internetkriminalität sind viele Unternehmen noch immer zu naiv.
Bei Datendiebstählen ist es wichtig, eine fundierte Einschätzung der Gefahren vorzunehmen. An ihr müssen Risikobewertungen und Gegenmaßnahmen korreliert werden. Aber Daten werden sowohl von außen als auch von innen entwendet. Welcher Täter ist der gefährlichere? Die Antwort ist nicht leicht, denn sie hängt von verschiedenen Faktoren ab. Bei Innentätern ist das Risiko prima facie sicherlich hoch. Sie kommen leicht an viele verschiedene Daten heran, darunter auch solche, die extra vom Internet abgeklemmt wurden. Außerdem weiß der Innentäter, welche Daten besonders interessant und schädigend sind. Allerdings gibt es Innentäter in durchschnittlichen Unternehmen nicht übermäßig häufig.
Das hängt natürlich von vielen Faktoren ab. Aber wenn ein Unternehmen nicht besonders brisante Forschungs- und Entwicklungsdaten produziert oder eine herausragend angestelltenfeindliche Arbeitsatmosphäre herrscht, ist dieser Typ Angriff eher selten.
Ganz anders sieht es da mit dem Außentäter aus. Dieser Typ Angreifer ist inzwischen alles andere als selten. Industriespionage – gezielt oder einfach opportunistisch – ist in der Form der Cyberspionage ein ungeheuer profitables Business geworden. Warum? Ganz einfach. Die Kosten für den Einbruch in ein verdachtsfrei gewartetes und infolgedessen nur mäßig gesichertes Firmennetzwerk sind überschaubar. Mit drei bis vier Tagen Arbeit kommt man bereits an vieles heran. Der Nutzen der Daten für andere Unternehmen mit ähnlichen Interessen dagegen ist hoch. Man spart sich die teuren Entwicklungskosten. Ergo werden gute Preise für gute Informationen gezahlt. Das ergibt eine kriminelle Wirtschaftsbasis. Internetbasierte Industriespionage ist tatsächlich in vielen Ländern entweder krimineller Volkssport oder sogar dezidierte Wirtschaftsstrategie geworden. Leider sind viele Unternehmen überaus exponiert. Und die weit verbreitete Naivität gegenüber den Gefahren aus dem Netz ist hoch.
Wer aber kritische Forschungs- und Entwicklungsdaten schlecht gesichert direkt oder indirekt am Internet hat, muss davon ausgehen, dass diese Daten über kurz oder lang kopiert werden. Untersuchungen auf solchen Rechnern haben teilweise bis zu 40 verschiedene Angreifer gleichzeitig identifiziert. Die Betreiber waren sich immer vollkommen sicher, keinen einzigen Angriff zu haben. Unternehmenssicherheit muss diesen neuen Vektor also unbedingt gewissenhaft abdecken. Auch wenn den Verantwortlichen bei ihrer Kosten-Nutzen-Rechnung die Gefahren aus dem Netz häufig diffus erscheinen, Kosten für die Aufrüstung der eigenen IT-Protektion jedoch sehr konkret.
Und Unternehmen sollten bei allen sensiblen Daten sorgfältig erwägen, ob sie überhaupt unbedingt über das Netz verfügbar sein müssen.