SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Spionage, Sabotage und Datendiebstahl
– Wirtschaftsschutz im digitalen Zeitalter
Studienbericht
www.bitkom.org
   
Herausgeber
Bitkom e.V.
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.
Albrechtstraße 10 | 10117 Berlin
Ansprechpartner
Marc Bachmann | Bereichsleiter Öffentliche Sicherheit & Verteidigung
T 030 27576-102 | m.bachmann@bitkom.org
Projektteam
Marc Bachmann | Maurice Shahd | Franz Grimm (Bitkom Research GmbH)
Redaktion
Maurice Shahd
Gestaltung
Astrid Scheibe
Bildnachweis◼
◼
Titelbild: © Beatrix Boros – Stocksy United | Seite 5: © Liam Grant – Stocksy United | Seite 6: © Mosuno – Stocksy United
◼◼
Grafiken unter Verwendung von © sharpnose - Fotolia.com
Copyright
Bitkom 2015
Diese Publikation stellt eine allgemeine unverbindliche Information dar. Die Inhalte spiegeln die Auffassung im Bitkom zum Zeitpunkt der
Veröffentlichung wider. Obwohl die Informationen mit größtmöglicher Sorgfalt erstellt wurden, besteht kein Anspruch auf sachliche Richtigkeit,
Vollständigkeit und/oder Aktualität, insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalles Rechnung tragen.
Eine Verwendung liegt daher in der eigenen Verantwortung des Lesers. Jegliche Haftung wird ausgeschlossen.	
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Impressum
Inhalt
Vorwort_________________________________________________________________________________________________________4
Summary________________________________________________________________________________________________________5
1	 Betroffene Unternehmen________________________________________________________________________________________7	
1.1	 Spionage, Sabotage oder Datendiebstahl trifft jedes zweite Unternehmen______________________________________________8	
1.2	 Industrie und Finanzwesen am stärksten betroffen________________________________________________________________9	
1.3	 Kein höheres Risiko für Betreiber Kritischer Infrastrukturen_________________________________________________________10	
1.4	 Häufigstes Delikt ist der Diebstahl von Daten und Datenträgern_____________________________________________________10	
1.5 	 IT-Angriffe gehören zum Alltag vieler Unternehmen______________________________________________________________12	
1.6	 Die IT ist das zentrale Angriffsziel____________________________________________________________________________13
2	 Aufgetretene Schäden_________________________________________________________________________________________15	
2.1	Schadenberechnungsmodell________________________________________________________________________________16	
2.2	 Pro Jahr 51 Milliarden Euro Schaden__________________________________________________________________________17
3	Täter_______________________________________________________________________________________________________19	
3.1	 Mitarbeiter werden zu Tätern_______________________________________________________________________________20	
3.2	 China und Russland haben es auf KRITIS abgesehen______________________________________________________________21
4 	 Aufklärung__________________________________________________________________________________________________23	
4.1	 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen_______________________________________________________24	
4.2	 Unternehmen wenden sich am ehesten an die Polizei_____________________________________________________________25	
4.3	 Angst vor negativen Konsequenzen___________________________________________________________________________25	
4.4	 Forderungen an den Staat__________________________________________________________________________________26	
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 1
Inhaltsverzeichnis
5	Sicherheitsvorkehrungen_______________________________________________________________________________________27
	 5.1	 Nur die Hälfte hat ein Notfallmanagement_____________________________________________________________________28
	 5.2	 Ein bisschen Sicherheit ist immer____________________________________________________________________________29
	 5.3	 Technische Sicherheitsmaßnahmen__________________________________________________________________________30
	 5.4	 Die Mehrheit der Befragten sieht Sicherheitsdefizite______________________________________________________________31
6	 Fazit und Empfehlungen________________________________________________________________________________________31
	 6.1	 Unternehmen müssen Sicherheitsbehörden stärker vertrauen______________________________________________________35
	 6.2	 Umdenken bei der Informationssicherheit: Schadensbegrenzung ergänzt Prävention____________________________________36
	 6.3	 Organisatorische, physische und perso­nelle Sicherheit – Hinweise für Mitarbeiter_______________________________________37
Methode_______________________________________________________________________________________________________39
2	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Inhaltsverzeichnis
Abbildungen
Abbildung 1: Betroffene Unternehmen nach Betriebsgrößenklassen___________________________________________________________8
Abbildung 2: Betroffene Unternehmen nach Branchen _____________________________________________________________________9
Abbildung 3: Betroffene Unternehmen nach Sektor_______________________________________________________________________10
Abbildung 4: Aufgetretene Delikte ___________________________________________________________________________________11
Abbildung 5: Häufigkeit von IT-Angriffen_______________________________________________________________________________12
Abbildung 6: Betroffene Unternehmensbereiche_________________________________________________________________________13
Abbildung 7: Aufgetretene Schäden nach Delikttyp_______________________________________________________________________17
Abbildung 8: Täterkreis____________________________________________________________________________________________20
Abbildung 9: Länder und Regionen aus denen Angriffe vorgenommen werden nach KRITIS-Sektoren_________________________________21
Abbildung 10: Untersuchung der Vorfälle______________________________________________________________________________24
Abbildung 11: Eingeschaltete staatliche Stellen__________________________________________________________________________25
Abbildung 12: Gründe für das Nicht-Einschalten von staatlichen Stellen_______________________________________________________25
Abbildung 13: Forderungen der Wirtschaft an den Staat zum Thema Wirtschaftsschutz___________________________________________26
Abbildung 14: Notfallmanagement___________________________________________________________________________________28
Abbildung 15: Eingesetzte Sicherheitsmaßnahmen_______________________________________________________________________29
Abbildung 16: Eingesetzte technische IT-Sicherheitsmaßnahmen____________________________________________________________30
Abbildung 17: Einschätzung zur früh­zeitigen Erkennung von Vorfällen________________________________________________________31
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 3
Abbildungsverzeichnis
Vorwort
Wer die Berichterstattung zum Thema IT-Sicherheit verfolgt, kennt
die Aufsehen erregenden Fälle der vergangenen Jahre wie den groß
angelegten Sony-Hack oder den Diebstahl von Prominenten-Fotos
aus Apples iCloud. Das Bundesamt für Sicherheit in der Informations-
technik berichtet von gezielten Angriffen auf deutsche Industrieanla-
gen und Produktionsnetze. In diesem Jahr sorgte der Fall des franzö-
sischsprachigen Fernsehsenders »TV5 Monde« für Aufmerksamkeit.
Die Angreifer haben nicht nur Webseiten und Social-Media-Profile
gehackt, sondern sind tief in die Sendetechnik eingedrungen. Das hat
eine neue Qualität.
Das Know-how deutscher Unternehmen ist weltweit begehrt. Inter-
essenten sind fremde Nachrichtendienste, Wettbewerber, kriminel-
le Organisationen oder, wie aktuelle Beispiele zeigen, terroristische
Gruppierungen. In einem intensiven globalen Wettbewerb um Märk-
te und die innovativsten Produkte richten sich Wirtschaftsspionage,
Sabotage und Datendiebstahl verstärkt gegen technologieorientier-
te und innovative mittelständische Unternehmen. In den Branchen
Automobilbau, Chemie und Pharma sowie Finanzdienstleistungen
sind die Fallzahlen besonders hoch, wie die hier vorliegende Studie
zeigt. Auf die deutsche Gesamtwirtschaft gerechnet war jedes
zweite Unternehmen in den vergangenen zwei Jahren von einem
Angriff betroffen. Das führt nach konservativen Berechnungen des
Bitkom zu wirtschaftlichen Schäden in Höhe von rund 51 Milliarden
Euro pro Jahr.
Viele Unternehmen sind sich der Risiken eines ungewollten
Know-how-Verlustes nicht bewusst oder verfügen über kein wirksa-
mes Sicherheitskonzept. Auch auf die Nachsorge hat sich nur die Hälf-
te der Unternehmen vorbereitet.
Ein gutes Notfallmanagement könnte dafür sorgen, Schäden mög-
lichst gering zu halten und Ausfälle zu vermeiden. Prävention und
Aufklärung können nur funktionieren, wenn Wirtschaftsschutz
als Teamarbeit verstanden wird. Wirtschaft und Behörden sollten
an einem Strang ziehen, um gemeinsam den Wirtschaftsstandort
Deutschland und Europa zu schützen und unsere gute Position auf
dem Weltmarkt zu verteidigen.
Mit der Studie »Spionage, Sabotage und Datendiebstahl – Wirt-
schaftsschutz im digitalen Zeitalter« wollen wir dieses Thema auf
einer validen, empirisch abgesicherten Datengrundlage beleuchten,
die Unternehmen sensibilisieren und die Diskussion über die
Thematik versachlichen.
Dr. Bernhard Rohleder
4	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Vorwort
Summary
Schäden
Die Studie hat gezeigt, dass 51 Prozent der Unternehmen in den
letzten zwei Jahren von Wirtschaftsspionage, Sabotage und Daten-
diebstahl betroffen waren. Dabei entstand ein Schaden von 51 Milliar-
den Euro pro Jahr. Das entspricht 1,75 Prozent vom jährlichen BIP.
Gleichzeitig verfügen 51 Prozent der Unternehmen nicht über ein Not-
fallmanagement, dass es Ihnen erlaubt Schäden einzugrenzen und im
Fall der Betroffenheit möglichst schnell den Betrieb wieder aufneh-
men zu können oder gar nicht erst unterbrechen zu müssen.
Es handelt sich um einen Bereich mit immensen Auswirkungen auf
die deutsche Wirtschaft. Deshalb ist eine gemeinsame Anstrengung
von Wirtschaft, Politik und Sicherheitsbehörden notwendig. Vor die-
sem Hintergrund ist es bedenklich, dass sich nur jedes fünfte Unter-
nehmen (20 Prozent) an staatliche Stellen wendet.
Sicherheit
Von den befragten Unternehmen gaben 75 Prozent an, regelmä-
ßig von Angriffen auf Ihre IT-Systeme betroffen zu sein. Als Reaktion
haben 100 Prozent technische Sicherheitsmaßnahmen ergriffen. Dazu
gehören Virenscanner, Firewalls und regelmäßige Updates.
Da die Angriffe aber immer komplexer werden sind auch zusätz­liche
Schutzmaßnahmen notwendig. Dazu gehören zum Beispiel Verschlüs-
selungstechniken insbesondere für sensible Daten, aber auch neue
Technologien im Bereich Intrusion Detection, Intrusion Prevention
und Data Leakage Prevention.
Hier haben viele Unternehmen noch Nachholbedarf. Dafür ist bei
vielen Unternehmen auch ein Umdenken notwendig, dass sich Inves-
titionen in Sicherheit auch langfristig auszahlen und nicht nur der
monetäre Aufwand im Vordergrund stehen darf.
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 5
Summary
Organisation
Auch die Organisation kann für mehr Sicherheit sorgen. Dazu gehö-
ren unter anderem Regelungen, wer im internen Netzwerk auf wel-
che Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines
Unternehmens bekommt. Immerhin 87 Prozent der befragten Unter-
nehmen machen sich darüber Gedanken.
Ein Notfallmanagement gewährleistet eine schnelle Reaktion im
Krisenfall. Darüber verfügt bisher nur knapp die Hälfte (49 Prozent)
der Unternehmen in Deutschland.
Eine Möglichkeit den Aspekt der Sicherheit innerhalb der Organisation
zu erhöhen sind Sicherheitszertifizierungen. Sie zwingen das Unter-
nehmen, sich mit dem Thema intensiv auseinanderzusetzen. In der
Praxis sind sie ein geeignetes Mittel, um höhere Sicherheitsstandards
im gesamten Unternehmen zu etablieren.
Faktor Mensch
Bei 52 Prozent der von Wirtschaftsspionage, Sabotage und Datendieb-
stahl betroffenen Unternehmen war ein aktueller oder ehemaliger
Mitarbeiter das Einfallstor. Die Motive sind ganz unterschiedlich. Auch
kann es sich um Fälle von Naivität handeln. So ist Social Engineering,
also das Manipulieren von Mitarbeitern, mit 19 Prozent eines der häu-
figsten Delikte.
Demgegenüber führen nur 52 Prozent der Befragten Schulungen der
Mitarbeiter oder Sicherheitsüberprüfungen von Bewerbern durch.
Eine angemessene Sicherheitskultur umfasst darüber hinaus die rich-
tige Verwendung von Zugangsdaten, den korrekten Umgang mit
externen Datenträgern oder Verhaltensregeln auf Reisen.
6	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Summary
» Digitale Angriffe sind eine reale Gefahr
für Unternehmen. Viele Unternehmen
schützen ihre materiellen und immate-
riellen Werte nicht ausreichend. Gerade
der Mittelstand muss beim Thema
Sicherheit nachlegen.«
Prof. Dieter Kempf auf der Pressekonferenz zu Wirtschaftsspionage,
Sabotage und Datendiebstahl am 16.04.2015 in Berlin
1 Betroffene Unternehmen
54%61%47% 8%14%24%
38%25%29%
Jedes zweite Unternehmen ist in Deutschland von digitaler Wirtschaftsspionage, Sabotage
oder Datendiebstahl betroffen. Besonders betroffen sind die Automobil-, Chemie- und Pharma-
Branche sowie das Finanz- und Versicherungswesen. Häufigstes Delikt ist der Diebstahl von
IT- oder Telekommunikationsgeräten wie Computer, Smartphones oder Tablets und der darauf
gespeicherten Daten.
1.1 Spionage, Sabotage oder Datendiebstahl trifft jedes zweite Unternehmen
Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in
den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspio-
nage, Sabotage oder Datendiebstahl geworden. Weitere 28 Prozent
geben an, dass ihr Unternehmen vermutlich betroffen ist. Am stärks-
ten trifft es mittelständische Unternehmen, die zwischen 100 und 499
Mitarbeitern beschäftigen, mit 61 Prozent. Die großen Unternehmen
ab 500 Mitarbeitern liegen etwas über dem Durchschnitt (54 Prozent)
und die kleineren Betriebe mit zehn bis 99 Beschäftigten etwas dar-
unter (47 Prozent).
Der Mittelstand ist aus mehreren Gründen ein besonders lukratives
Angriffsziel. Viele Unternehmen bieten sehr innovative Produkte an
und haben in ihrem Marktsegment international eine starke Stellung.
Häufig sind sie als Zulieferer fest in den Lieferketten von Großkonzer-
nen verankert. Sie verfügen aber nicht über die gleichen Mittel zur
Abwehr entsprechender Angriffe und können somit als Einfallstor die-
nen, um an die Geschäftsgeheimnisse der Großkonzerne zu gelangen.
Abbildung 1: Betroffene Unternehmen nach
Betriebsgrößenklassen
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
 Betroffen
  Vermutlich betroffen
  Nicht betroffen
51%28 %
21 %
Gesamt ab 500
Mitarbeiter
100 – 499
Mitarbeiter
10 – 99
Mitarbeiter
8	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Betroffene Unternehmen
1.2 Industrie und Finanzwesen am stärksten betroffen
Betrachtet man die betroffenen Unternehmen differenziert nach
Branchen, zeigen sich erhebliche Unterschiede: Die Automobil­
industrie ist der am stärksten gefährdete Wirtschaftszweig mit
68 Prozent betroffener Unternehmen. Das ist wenig überraschend,
denn die deutschen Fahrzeugbauer und ihre Zulieferer gehören zu
den innovativsten Unternehmen weltweit.
Es folgen die Chemie- und Pharma-Branche mit 66 Prozent sowie das
Finanz- und Versicherungswesen mit 60 Prozent. Das Gesundheits­
wesen und die Medien kommen auf jeweils 58 Prozent. Die IT- und
Telekommunikationsindustrie rangiert im Mittelfeld mit 52 Prozent.
Die besonders kritischen Energie- und Wasserversorger liegen mit
45 Prozent unter dem Schnitt. Genauso wie der Maschinen- und
An­­lagenbau sowie die Ernährungsindustrie (44 Prozent).
Automobilbau
Chemie und Pharma
Finanzierungs- und Versicherugnswesen
Gesundheit
Medien und Kultur
Handel
IT und Telekommunikation
Gesamt
Transport und Verkehr
Energie- und Wasserversorger
Maschinen- und Anlagenbau
Ernährung
66%
60%
58%
58%
52%
52%
51%
48%
45%
44%
44%
68%
Abbildung 2: Betroffene Unternehmen nach Branchen
Basis: Alle befragten Unternehmen (n=1.074) | Quelle: Bitkom Research
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 9
Betroffene Unternehmen
1.3 Kein höheres Risiko für Betreiber
Kritischer Infrastrukturen
Ein besonderes Augenmerk wurde bei der Befragung auf die Betreiber
kritischer Infrastrukturen gelegt, weil sie besonders wichtig für das
Funktionieren des Gemeinwesens sind. Dazu gehören Organisationen
und Einrichtungen, bei deren Ausfall oder Beeinträchtigung nachhal-
tig wirkende Versorgungsengpässe, erhebliche Störungen der öffent-
lichen Sicherheit oder andere dramatische Folgen einträten. Neben
Energie- und Wasserversorgern, dem Finanz- und Versicherungswe-
sen und den Betreibern von Kommunikationsnetzen zählen dazu auch
die Ernährungswirtschaft, das Gesundheitswesen, Medien und Kultur
sowie Transport und Verkehr.
Im Ergebnis zeigt sich, dass die KRITIS-Branchen nicht stärker von den
untersuchten Delikten betroffen sind als andere Wirtschaftszweige.
Allerdings interessieren sich zum Teil andere Täterkreise für die Betrei-
ber Kritischer Infrastrukturen (siehe Kapitel 3).
Abbildung 3: Betroffene Unternehmen nach Sektor
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
 Betroffen
  Vermutlich betroffen
10 – 99
100 – 499
ab 500
48%
25%
61%
25%
35%
57%47%
47%
26%
63%
52%
40%
Nicht KRITISKRITIS
10	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Betroffene Unternehmen
KRITIS
Organisationen und Einrich-
tungen mit wichtiger Bedeu-
tung für das Gemeinwesen,
bei deren Ausfall oder Beein-
trächtigung nachhaltig wir-
kende Versorgungsengpässe,
erhebliche Störungen der
öffentlichen Sicherheit oder
andere dramatische Folgen
einträten.
1.4 Häufigstes Delikt ist der Diebstahl
von Daten und Datenträgern
Das am häufigsten auftretende Delikt ist der Diebstahl von IT- und
Telekommunikationsgeräten: In 28 Prozent der befragten Unterneh-
men sind in den letzten zwei Jahren zum Beispiel Computer, Smart-
phones oder Tablets gestohlen worden. Allerdings geht daraus nicht
hervor, ob es die Täter auf das Gerät oder die darauf befindlichen
Informationen abgesehen haben.
Fast ein Fünftel (19 Prozent) der Unternehmen registrierte in den ver-
gangenen zwei Jahren Fälle von Social Engineering. Bei dieser Metho-
de geht es darum, Mitarbeiter zu manipulieren, um an bestimmte
Informationen zu gelangen. Häufig geht Social Engineering gezielten
Hacking- oder Phishing-Angriffen voraus. Mithilfe von Informationen
aus dem Umfeld der Mitarbeiter werden dann beispielsweise täu-
schend echte E-Mails von vermeintlichen Bekannten verfasst, deren
Anhang vom Adressaten geöffnet wird. Auf diese Weise gelangen Tro-
janer auf die Computer, die in der Folge Passwörter und andere Daten
aushorchen.
Weitere 17 Prozent der befragten Unternehmen berichten vom Dieb-
stahl sensibler elektronischer Dokumente bzw. Daten und 16 Prozent
von Sabotage ihrer IT-Systeme oder Betriebsabläufe. Der Angriff auf
den französischsprachigen TV-Sender TV5 Monde war im Jahr 2015 ein
typischer Fall von erfolgreicher Sabotage. Das Bundesamt für Sicher-
heit in der Informationstechnik (BSI) hat einen Fall dokumentiert,
bei dem in Deutschland ein Hochofen nach einem IT-Angriff schwer
beschädigt wurde. Solche Vorfälle werden mit der immer stärkeren
Vernetzung zunehmen.
Bei acht Prozent der Unternehmen ist die elektronische Kommunika-
tion ausgespäht worden. Unter den großen Unternehmen ab 500 Mit-
arbeitern beträgt dieser Anteil sogar 15 Prozent. Das Abhören von Tele-
fonaten oder Besprechungen gehört eher zu den selteneren Fällen
der Wirtschaftsspionage. Nur acht Prozent der Unternehmen haben
nach eigenen Angaben in den vergangenen zwei Jahren solche Angrif-
fe festgestellt.
Bei immerhin 14 Prozent sind sensible physische Dokumente, Muster,
Bauteile oder sogar Maschinen gestohlen worden. Zusammenfassend
zeigt sich, dass nahezu alle Fälle von Sabotage oder Spionage im wirt-
schaftlichen Umfeld heute auf digitale Daten oder die Informations-
und Kommunikationsinfrastruktur der Unternehmen abzielen. Das ist
eine direkte Folge der inzwischen weit fortgeschrittenen Digitalisie-
rung in der Wirtschaft.
Diebstahl von IT- oder Telekommunikationsgeräten
Social Engineering (z.B. Beeinflussung von Mitarbeitern)
Diebstahl von sensiblen elektronischen Dokumenten
Sabotage von IT-Systemen oder Betriebsabläufen
Diebstahl sensibler physische Dokumente, Teile o.ä.
Ausspähen von elektronischer Kommunikation
Abhören von Besprechungen oder Telefonaten
28%
16%
19%
14%
17%
8%
8%
15%
10%
Abbildung 4: Aufgetretene Delikte
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
 Betroffen
  ab 500 Mitarbeiter: Betroffen
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 11
Betroffene Unternehmen
1.5 IT-Angriffe gehören zum Alltag
vieler Unternehmen
Drei von vier Unternehmen sind in unterschiedlicher Intensität IT-An-
griffen ausgesetzt. Bei einem IT-Angriff handelt es sich meist um den
Versuch, über das Internet in die IT-Systeme einer Organisation ein-
zudringen. Der Angriff kann aber auch über einen infizierten USB-
Stick oder andere Datenträger ausgelöst werden. Ziel der Angreifer ist
es, entweder Informationen zu entwenden oder die betriebsinternen
Abläufe zu sabotieren.
Abbildung 5: Häufigkeit von IT-Angriffen
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
IT-Angriffe sind in der Regel die Grundlage für Datendiebstahl oder
Sabotageakte. Nahezu die Hälfte (45 Prozent) wird regelmäßig ange-
griffen, also mindestens einmal pro Monat, fast jedes zehnte Unter-
nehmen (9 Prozent) sogar täglich. Je größer die Unternehmen sind,
desto häufiger werden sie auf diese Weise attackiert.
Der Großteil der Angriffe wird von Firewall oder Virenscanner abge-
wehrt. Auf der anderen Seite bleiben viele Angriffe unentdeckt. Man-
che Schadsoftware ist so raffiniert programmiert, dass sie von nor-
malen Virenscannern nicht mehr erkannt wird. Der Grundschutz, der
in der Regel in den gängigen Betriebssystemen integriert ist, reicht in
vielen Fällen nicht mehr aus (siehe Kapitel 5).
  Alle Unternehmen
  10 – 99 Mitarbeiter
  ab 500 Mitarbeiter
19%
17%
13%
30%
30%
32%
18%
18%
10%
Täglich
Mindestens einmal pro Woche
Mindestens einmal pro Monat
Seltener
Nie
Weiß nicht/keine Angabe
9%
8%
11%
8%
12%
6%
16%
26%
17%
12	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Betroffene Unternehmen
1.6 Die IT ist das zentrale Angriffsziel
Häufigstes Angriffsziel sind die IT-Systeme und die Kommunikations-
infrastruktur der Unternehmen. Sie sind das Einfallstor für digitale
Spionage- und Sabotageakte. Es folgen die Bereiche Lager und Logis-
tik, der Einkauf, die Produktion sowie die Geschäftsleitung.
Dass der Bereich Forschung und Entwicklung mit neun Prozent das
Schlusslicht bildet, überrascht nur auf den ersten Blick. Die meisten
kleinen Unternehmen, die den Großteil der Befragten ausmachen,
haben gar keine eigenen Forschungs- und Entwicklungsabteilungen.
Dagegen geben fast ein Drittel (30 Prozent) der großen Unternehmen
ab 500 Mitarbeitern an, dass ihre FE-Bereiche gehackt oder ausspio-
niert worden sind.
Abbildung 6: Betroffene Unternehmensbereiche
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von
Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550)
Quelle: Bitkom Research
IT
Lager/Logistik
Einkauf
Produktion/Fertigung
Geschäftsführung/Management
Vertrieb
Personalwesen/Human Resources
Finanz- und Rechnungswesen
Forschung und Entwicklung
Weiß nicht/keine Angabe
13%
18%
15%
14%
13%
12%
9%
5%
9%
11%
20%
34%
30%
10 – 99 Mitarbeiter
100 – 499 Mitarbeiter
ab 500 Mitarbeiter
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 13
Betroffene Unternehmen
» Zu den Top-Schadensfällen gehören
Plagiate, bei denen Informationen
durch Wirtschaftsspionage abhanden
gekommen sind und die dann zum
Beispiel in China schneller und kosten-
günstiger auf den Markt kommen.«
Marc Bachmann am 19.04.2015 bei nano in 3sat
2 Aufgetretene Schäden
Nach konservativen Berechnungen beläuft sich der entstandene Schaden für die gesamte
deutsche Wirtschaft auf rund 51 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatz­
einbußen durch Plagiate und Patentrechtsverletzungen zurück.
2.1 Schadenberechnungsmodell
Ein zentrales Ziel dieser Studie bestand darin, den Gesamtschaden für
die deutsche Wirtschaft zu bestimmen, der durch Wirtschaftsspiona-
ge, Sabotage oder Datendiebstahl entsteht. Dementsprechend wurde
der Fragebogen und die Vorgehensweise gestaltet.
Allen befragten Unternehmen wurde der Fragebogen vor dem Tele­
foninterview zur Verfügung gestellt. Zu Beginn der telefonischen
Befragung wurden die Unternehmen gefragt, von welchen Handlun-
gen diese innerhalb der letzten zwei Jahre betroffen waren. Dann
wurden sie gefragt, welche Schäden daraus entstanden sind. In einem
weiteren Schritt wurden dann die Schadenssummen für die einzelnen
Delikte abgefragt, die genannten Summen während des Telefoninter-
views aufaddiert und dem Befragten bei der abschließenden Frage
nach dem Gesamtschaden genannt. Damit hatte jeder Befragte die
Möglichkeit, die Teilschadenssummen sowie die Summe des Gesamt-
schadens abschließend zu verifizieren.
Schließlich wurden die durchschnittlichen Schadenssummen für die
einzelnen Delikte auf die deutsche Gesamtwirtschaft hochgerechnet.
Bei der Berechnung der Durchschnittswerte bzw. Mittelwerte wur-
de das sogenannte »fünf Prozent getrimmte Mittel« verwendet. Hier-
bei werden 2,5 Prozent der kleinsten und 2,5 Prozent der größten Wer-
te ausgeblendet und der Mittelwert über die verbleibenden Wer-
te berechnet. Die durchschnittlichen Schadenssummen sind somit
um Ausreißer nach oben und unten bereinigt. Folglich kann man von
einer konservativen Berechnung der Schadenssummen sprechen. Die
Hochrechnung erfolgte auf der Grundlage der Umsatzsteuerstatis-
tik des Statistischen Bundesamtes, die aktuell rund 355.000 Unterneh-
men ab zehn Mitarbeitern ausweist. Basis für die Hochrechnung sind
alle betroffenen Unternehmen mit einem nachweislichen finanziellen
Schaden. Das sind 48 Prozent der befragten Unternehmen und ent-
spricht rund 170.000 Unternehmen.
16	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Aufgetretene Schäden
2.2 Pro Jahr 51 Milliarden Euro Schaden
Der Schaden als Folge digitaler Wirtschaftsspionage, Sabotage und
Datendiebstahl liegt nach konservativen Berechnungen bei rund 51
Milliarden Euro pro Jahr. Fast ein Viertel dieser Summe und damit der
größte Teil geht auf Umsatzverluste durch Plagiate zurück. Es folgen
Patentrechtsverletzungen, die ähnliche Folgen wie Plagiate haben. An
dritter Stelle liegen Umsatzeinbußen durch den Verlust von Wettbe-
werbsvorteilen. Das kann zum Beispiel der Vorsprung bei der Einfüh-
rung neuer Produkte sein, der es Unternehmen erlaubt, höhere Preise
zu verlangen und damit die Entwicklungskosten zu amortisieren.
Ein weiterer großer Posten sind Kosten infolge des Diebstahls von
ITK-Geräten sowie Ausgaben, die durch den Ausfall von IT-Systemen
oder die Störung von Betriebsabläufen entstehen. Ein weicher Fak-
tor mit großem Gewicht sind Imageschäden, die nach Sicherheits-
vorfällen eintreten. Gelten ein Unternehmen oder seine Produkte bei
Kunden und Geschäftspartnern erst einmal als unsicher, ist das nur
schwer aus der Welt zu schaffen. Ein solcher Reputationsverlust kann
im schlimmsten Fall ein Unternehmen in seiner Existenz gefährden.
Hohe Kosten verursachen außerdem Rechtsstreitigkeiten.
Delikttyp Schadenssumme (in Euro)
Umsatzeinbußen durch nachgemachte Produkte (Plagiate) 23,0 Mrd.
Patentrechtsverletzungen (auch vor der Anmeldung) 18,8 Mrd.
Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen 14,3 Mrd.
Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen 13,0 Mrd.
Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung 12,8 Mrd.
Kosten für Rechtsstreitigkeiten 11,8 Mrd.
Datenschutzrechtliche Maßnahmen (z.B. Information von Kunden) 3,9 Mrd.
Erpressung mit gestohlenen Daten 2,9 Mrd.
Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern 1,7 Mrd.
Sonstige Schäden 0,2 Mrd.
Gesamtschaden innerhalb der letzten zwei Jahre 102,4 Mrd.
Abbildung 7: Aufgetretene Schäden nach Delikttyp
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von
Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550)
Quelle: Bitkom Research
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 17
Aufgetretene Schäden
» Oftmals sind eigene oder ehemalige
Mitarbeiter das Einfallstor. Dies
kann aus Un­­vorsichtigkeit, aber auch
aus Mutwilligkeit passieren.«
Marc Bachmann in »Computer und Kommunikation«
am 18.04.2015, Deutschlandfunk
3 Täter
Ausgangspunkt für Spionage, Sabotage und Datendiebstahl ist in der Regel das enge unterneh-
merische Umfeld. Dazu gehören in erster Linie die eigenen Beschäftigten oder ehemalige Mit-
arbeiter. Aber auch Kunden, Lieferanten, Dienstleister und natürlich die direkten Wettbewerber
sind für Angriffe verantwortlich.
3.1 Mitarbeiter werden zu Tätern
Der mit Abstand wichtigste Täterkreis sind aktuelle oder ehemalige
Mitarbeiter. Gut die Hälfte (52 Prozent) der betroffenen Unternehmen
gibt diesen Personenkreis als Täter an. Das passt zu den Erkenntnis-
sen zum Social Engineering. Nicht immer erfolgen die Taten mit böser
Absicht. Vielmehr sind Unvorsichtigkeit, Unbedarftheit und Unwis-
sen die größten Probleme. Mit diesem Wissen können Unternehmen
bei den eigenen Mitarbeitern ansetzen, um die personelle Sicherheit
zu erhöhen. Die zweite große Tätergruppe mit 39 Prozent umfasst das
direkte unternehmerische Umfeld, bestehend aus Wettbewerbern,
Lieferanten, Dienstleistern und Kunden. Dienstleister, Lieferanten
und Kunden haben in vielen Fällen direkten Zugang zu einer Organi-
sation und kennen sich mit den Gegebenheiten aus. Das erleichtert es
den Tätern, einen Angriff auszuführen. 17 Prozent nennen Hobby-
Hacker als Täter. Elf Prozent sind Opfer organisierter Bandenkrimi­
na­lität geworden und drei Prozent standen im Visier ausländischer
Geheimdienste. Bei 18 Prozent ist der Täterkreis unbekannt.
39%
11%
3%
Aktuelle oder ehemalige Mitarbeiter
Unternehmerisches Umfeld
Hobby Hacker
Organisierte Kriminalität
Ausländischer Nachrichtendienst
Unbekannte Täter/Weiß nicht/keine Angabe
52%
18%
17%
Abbildung 8: Täterkreis
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von
Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550)
Quelle: Bitkom Research
20	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Täter
3.2 China und Russland haben
es auf KRITIS abgesehen
Unterschiede sind auch beim regionalen Ursprung der Taten erkenn-
bar. Handlungen aus Deutschland und aus dem Ausland sind etwa
gleich verteilt. Hinter Deutschland sortieren sich Japan, Osteuropa,
USA und Russland ein. Fast ein Viertel (23 Prozent) kann keine Anga-
ben zum Ursprung der Attacken machen.
Betrachtet man die KRITIS-Sektoren isoliert, so stammen die Täter bei
den Betreibern Kritischer Infrastrukturen deutlich häufiger aus Russ-
land, den USA, Westeuropa und China. Dagegen liegen bei allen ande-
ren Branchen Japan und Osteuropa – hinter Deutschland – ganz vor-
ne. Die hohe Prozentzahl für Deutschland ist wiederum ein Dunkel-
feld. Denn es bleibt letztendlich unklar, wer die wahren Urheber sind.
Deutschland
Japan
Osteuropa (ohne RU)
USA
Russland
Westeuropa (ohne DE)
China
Unbekannt/Weiß nicht/keine Angabe
7%
16%
21%
4%
4%
18%
12%
23%
9%
23%
13%
25%
12%
40%
30%
45%
8%
39%
18%
7%
4%
17%
6%
16%
Abbildung 9: Länder und Regionen aus denen Angriffe
vorgenommen werden nach KRITIS-Sektoren
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl,
Wirtschaftsspionage oder Sabotage betroffen waren (n=550)
Quelle: Bitkom Research
 Gesamt
 KRITIS
  Nicht KRITIS
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 21
Täter
» Wir plädieren dafür, dass sich die
Unternehmen an die Behörden
wenden. Es gibt spezielle Dezernate,
die sich um solche Fälle kümmern.«
Prof. Dieter Kempf auf der Pressekonferenz zu Wirtschaftsspionage,
Sabotage und Datendiebstahl am 16.04.2015 in Berlin
4 Aufklärung
Viele Unternehmen verlassen sich auf interne Untersuchungen, um Angriffe im Bereich Wirt-
schaftsspionage, Sabotage und Datendiebstahl aufzuklären. An zweiter Stelle folgen externe
Spezialisten und erst an dritter Stelle staatliche Institutionen. Vor allem die Angst vor negativen
Konsequenzen hält die Unternehmen davon ab, sich an die Behörden zu wenden. Die Unterneh-
men vertrauen am ehesten der Polizei, gefolgt von Staatsanwaltschaft und BSI.
4.1 Nur jeder fünfte Betroffene wendet sich
an staatliche Stellen
Mit 53 Prozent der Betroffenen hat die Mehrheit der Unternehmen
eine interne Untersuchung der Vorfälle durchgeführt. Fast ein Drittel
(30 Prozent) hat externe Spezialisten hinzugezogen. Dagegen hat nur
jedes fünfte betroffene Unternehmen staatliche Stellen eingeschaltet.
Jedes zehnte Unternehmen gibt an, gar nichts unternommen zu
haben. Ein Grund dafür kann sein, dass der Vorfall als zu unwichtig
eingestuft wurde.
Die niedrige Zahl derer, die sich an staatliche Stellen wenden, ist ein
Problem. Ermittlungsbehörden können nur dann erfolgreich arbeiten,
wenn Sie auch Kenntnis von Delikten haben. Zwar ist es für Unter-
nehmen möglich, den Schaden aus eigener Kraft oder mit Unterstüt-
zung von Spezialisten einzudämmen. Aber nur durch die Zusammen-
arbeit mit staatlichen Stellen können Täter überführt und so zukünfti-
ge Delikte verhindert werden.
Abbildung 10: Untersuchung der Vorfälle
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von
Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550)
Quelle: Bitkom Research
Interne
Untersuchung
Untersuchung durch
externe Spezialisten
Untersuchung durch
staatliche Stellen
Niemand wurde mit
der Untersuchung
beauftragt
Weiß nicht/
keine Angabe
10%
53%
13%
30% 20%
24	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Aufklärung
4.2 Unternehmen wenden sich am ehesten
an die Polizei
Von den wenigen, die mit den Behörden kooperieren, wenden sich
die meisten (88 Prozent) an die Polizei. Mit deutlichem Abstand folgt
die Staatsanwaltschaft (46 Prozent) und das BSI (8 Prozent). Nur ein
Prozent schaltet den Verfassungsschutz ein. Allerdings sind es die
Verfassungsschutzbehörden der Länder und des Bundes, die in
Deutschland für den Wirtschaftsschutz zuständig sind. Fraglich ist,
ob die Verantwortlichen in den Unternehmen diese Zuständigkeit
überhaupt kennen.
Es ist also neben der besseren Aufklärungsarbeit der einzelnen
Organisationen über das eigene Aufgabengebiet auch eine gute
Abstimmung zwischen den Behörden notwendig, um effektiv gegen
die Angreifer vorgehen zu können.
4.3 Angst vor negativen Konsequenzen
Was sind die Gründe, dass weder die Polizei noch anderen staatliche
Stellen eingeschaltet werden? Gut ein Drittel derjenigen, die keine
staatlichen Stellen informiert haben, nennt als Grund »Angst vor
negativen Konsequenzen«. Das kann zum Beispiel die Sicherung von
Beweismitteln wie Computern sein. Im Extremfall ist das Unterneh-
men dann nicht mehr arbeitsfähig.
31 Prozent nennen den hohen Aufwand als Grund. So müssen die
betroffenen Unternehmen die Ereignisse dokumentieren und die
Ermittler bei ihrer Arbeit unterstützen. Fast ein Viertel (23 Prozent)
hat Sorge vor einem Imageschaden, wenn die Vorfälle öffentlich wer-
den. Ebenso viele sind der Meinung, die Täter würden ohnehin nicht
gefasst.
Polizeibehörden
Staatsanwaltschaft
Bundesamt für Sicherheit in der Informationstechnik
Verfassungsschutz
Weiß nicht/keine Angabe
8%
46%
88%
1%
2%
Angst vor negativen Konsequenzen (Beschlagnahmung)
Zu hoher Aufwand
Aus Angst vor Imageschäden
Die Täter werden ohnehin nicht erwischt
Staatliche Stellen kennen sich damit nicht aus
23%
31%
35%
23%
9%
Abbildung 11: Eingeschaltete staatliche Stellen
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendieb-
stahl, Wirtschaftsspionage oder Sabotage betroffen waren und staatliche Stellen
bei der Untersuchung eingeschaltet haben (n=110)
Mehrfachnennungen möglich | Quelle: Bitkom Research
Abbildung 12: Gründe für das Nicht-Einschalten
von staatlichen Stellen
Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendieb-
stahl, Wirtschaftsspionage oder Sabotage betroffen waren und keine staatliche
Stellen bei der Untersuchung eingeschaltet haben (n=440)
Mehrfachnennungen möglich | Quelle: Bitkom Research
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 25
Aufklärung
4.4 Forderungen an den Staat
Welche Maßnahmen kann der Staat ergreifen? Klar ist, dass die Verant-
wortung für die eigenen Unternehmenswerte bei den Unternehmen
selbst liegt. Jedoch kann der Staat in bestimmten Bereichen den Unter-
nehmen unterstützend zur Seite stehen. Jeweils 41 Prozent der Befrag-
ten antworteten »Wirtschaftliche Förderung« und »Unterstützung
durch CERTs«.
Gerade für kleine und mittlere Unternehmen kann diese Unterstüt-
zung von herausragender Bedeutung sein, da die Ressourcen oftmals
fehlen. Mit einer gezielten Förderung kann das Sicherheitsniveau beim
Rückgrat der deutschen Wirtschaft nachhaltig gesteigert werden.
Ähnlich verhält es sich bei den CERTs (Computer Emergency Response
Teams). CERTS sind Computer-Notfallteams für präventive und reakti-
ve Maßnahmen in Bezug auf sicherheits- und verfügbarkeitsrelevante
Vorfälle in Computersystemen, wie z. B. CERT-Bund. Kleine und mittlere
Unternehmen verfügen nicht über eigene CERTs und wünschen sich
Hilfe. Diese könnten zum Beispiel über staatlich geförderte Dienstleis-
tungen zur Verfügung gestellt werden. Es wäre zu hoffen, dass sich an
dieser Stelle die Zusammenarbeit von staatlichen Organisationen und
Wirtschaft verbessern lässt.
35 Prozent der Befragten wären bereit, in Experten- bzw. Arbeitskreisen
mitzuarbeiten und hier ihre Erfahrungen einzubringen. Dieses Poten-
zial sollte stärker genutzt werden und auch die personelle Beratung
kann die Möglichkeiten eröffnen, gerade im Bereich der Prävention
schon frühzeitig eine Erhöhung des Schutzniveaus zu erreichen.
Immerhin 31 Prozent wünschen sich eine stärkere Regulierung.
Gesetzgeberisch einzugreifen kann eine Lösung sein, aber auch hier ist
der Erfolg von einer vertrauensvollen Zusammenarbeit zwischen staat­
lichen Stellen und Unternehmen abhängig .
Abbildung 13: Forderungen der Wirtschaft an den Staat
zum Thema Wirtschaftsschutz
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
Wirtschaftliche
Förderung
Experten-/
Arbeitskreise
Unterstützung
durch CERTs
41% 35%41%
Personelle Beratung
33%
Regulierung
31%
26	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Aufklärung
5 Sicherheitsvorkehrungen
» Nur jedes zweite Unternehmen
verfügt über einen Notfallplan.«
Marc Fliehe bei »Redezeit« im NDR, am 15.04.2015
Die Unternehmen haben im Bereich der Prävention in den letzten Jahren einiges getan. So
sagen alle befragten Unternehmen, dass sie über einen technischen Basisschutz vor Cyber­
angriffen verfügen. Allerdings ist das nicht genug. Zum einen sind weitere Maßnahmen bei der
Angriffserkennung notwendig. Zum anderen sollten sich Organisationen für den Fall den Fälle
vorbereiten. Bisher verfügt nur jedes zweite Unternehmen über ein Notfallmanagement.
5.1 Nur die Hälfte hat ein Notfallmanagement
Nur knapp die Hälfte (49 Prozent) aller Unternehmen in Deutschland
verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspiona-
ge, Sabotage oder Datendiebstahl.
Größere Unternehmen sind nur unwesentlich besser gerüstet als klei-
nere. Bei Betrieben mit 500 oder mehr Mitarbeitern besitzen 62 Pro-
zent ein Notfallmanagement. Bei mittelständischen Unternehmen
mit 100 bis 499 Mitarbeitern sind es 54 Prozent und bei kleineren
Betrieben mit 10 bis 99 Beschäftigten 46 Prozent.
Ein betriebliches Notfallmanagement umfasst schriftlich geregel-
te Abläufe und Sofortmaßnahmen für Situationen, in denen zum Bei-
spiel sensible Unternehmensdaten abfließen, wichtige Webseiten wie
Shops oder Online-Dienste nicht erreichbar sind oder die Produktion
aufgrund digitaler Angriffe beeinträchtigt ist.
Zu den Zielen des Notfallmanagements gehört es zum Beispiel, einen
Datenabfluss zu stoppen oder beim Ausfall wichtiger Systeme die
Arbeitsfähigkeit des Unternehmens so schnell wie möglich wieder
herzustellen.
Gesamt 10 – 99
Mitarbeiter
100 – 499
Mitarbeiter
ab 500
Mitarbeiter
49% 46% 54% 62%
Abbildung 14: Notfallmanagement
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
28	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Sicherheitsvorkehrungen
5.2 Ein bisschen Sicherheit ist immer
Über Sicherheitsmaßnahmen in der einen oder anderen Form verfü-
gen alle befragten Unternehmen. Flächendeckend setzen die Unter-
nehmen technische IT-Sicherheitsvorkehrungen ein. Dazu zählen zum
Beispiel Virenscanner und Firewalls. Allerdings reichen diese in vielen
Fällen nicht mehr aus (siehe Kapitel 5.3).
Neun von zehn Unternehmen (87 Prozent) ergreifen organisatorische
Sicherheitsmaßnahmen. Dazu gehören zum Beispiel Verhaltensricht-
linien für die Nutzung von Datenträgern oder Notfallpläne für Cyber-
angriffe. 86 Prozent sorgen für den physischen Schutz, zum Beispiel in
Form von Zutrittskontrollen oder Sicherung von Gebäuden.
Maßnahmen der so genannten personellen Sicherheit ergreift nur die
Hälfte (52 Prozent) der Unternehmen. Und das, obwohl die meisten
Täter aktuelle oder ehemalige Mitarbeiter sind. In der Praxis zählen
dazu zum Beispiel Schulungen, aber auch Sicherheitsüberprüfungen
von Mitarbeitern oder Bewerbern.
Ein Sonderfall sind Sicherheitszertifizierungen, die 40 Prozent der
Befragten durchführen. Im Rahmen einer Zertifizierung lassen die
Unternehmen ihr Sicherheitskonzept von einer externen Organisation
wie dem TÜV oder dem BSI überprüfen.
Abbildung 15: Eingesetzte Sicherheitsmaßnahmen
Basis: Alle befragten Unter­nehmen (n=1.074)
Quelle: Bitkom Research
Technische IT-Sicherheit
(z.B. Firewalls,
Verschlüsselung)
100%
Organisatorische IT-Sicher­heit
(z.B. Richtlinien,
Notfallpläne)
87%
Physische Sicherheit
(z.B. Gebäudeschutz,
Überwachung)
86%
Personelle Sicherheit (z.B.
Schulungen, Sicherheits­
überprüfungen)
52%
Sicherheitszertifizierungen
(z.B. ISO 27001,
BSI Grundschutz)
40%
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 29
5 Sicherheitsvorkehrungen
5.3 Technische Sicherheitsmaßnahmen
Die Unternehmen in Deutschland verfügen bei der Absicherung ihrer
IT-Systeme vor Cyberangriffen über einen guten Basisschutz, inves-
tieren aber noch zu selten in umfassende Sicherheitsmaßnahmen.
So nutzen alle befragten Unternehmen Virenscanner, Firewalls sowie
einen Passwortschutz für Computer und andere Kommunikationsge-
räte. Diese Funktionen sind in der Regel in den gängigen Betriebssys-
temen enthalten, reichen aber häufig nicht mehr aus. Die Schadsoft-
ware wird immer komplexer und bleibt nicht selten unerkannt.
Immerhin vier von fünf (80 Prozent) Unternehmen verschlüsseln
zudem ihre Netzwerkverbindungen. Dagegen verschlüsselt nicht
mal die Hälfte (45 Prozent) Daten auf Festplatten oder anderen
Daten­trägern. Nur 40 Prozent setzen auf eine Verschlüsselung ihres
E-Mail-Verkehrs.
Nur 29 Prozent der befragten Unternehmen verfügen über eine Absi-
cherung gegen Datenabfluss von innen (Data Leakage Prevention)
und nicht einmal ein Viertel (23 Prozent) über spezielle Systeme zur
Einbruchserkennung (Intrusion Detection). Diese Anwendungen ana-
lysieren die Datenströme in einer Organisation und melden verdächti-
ge Aktivitäten. Sie kommen vor allem dann zum Tragen, wenn Firewall
und Virenscanner den Angriff nicht stoppen konnten.
Jedes vierte (25 Prozent) Unternehmen setzt erweiterte Verfahren zur
Benutzeridentifikation ein, zum Beispiel eine Zwei-Faktor-Authenti-
fizierung oder biometrische Merkmale. Ein Fünftel der Unternehmen
testet die eigenen Sicherheitskonzepte mit Hilfe so genannter Penet-
rationstests, bei der Angriffe simuliert werden.
Passwortschutz auf allen Geräten
Firewalls
Virenscanner
Verschlüsselung von Netzwerkverbindungen
Verschlüsselung von Daten auf Datenträgern
Verschlüsselter E-Mail-Verkehr
Absicherung gegen Datenabfluss von innen
Erweiterte Verfahren zur Benutzeridentifikation
Intrusion Detection Systeme
Penetrationstest
100%
25%
23%
20%
8% 67%
29% 7% 64%
18% 57%
11% 67%
40% 18% 42%
45% 17% 37%
80% 5% 15%
100%
100%
  Im Einsatz
  Konkret geplant
  Kein Einsatz
  Weiß nicht/keine Angabe
Abbildung 16: Eingesetzte technische
IT-Sicherheitsmaßnahmen
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
30	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Sicherheitsvorkehrungen
5.4 Die Mehrheit der Befragten sieht
Sicherheitsdefizite
Wie sehen sich die Unternehmen selbst gerüstet, um den Gefahren
zu begegnen? Immerhin 39 Prozent der Befragten halten das eigene
Unternehmen als ausreichend vorbereitet, um Fälle von Datendieb-
stahl, Sabotage oder Spionage frühzeitig erkennen zu können. Aller-
dings sieht sich mit 60 Prozent eine deutliche Mehrheit als nicht aus-
reichend gewappnet an. Nur geringe Unterschiede gibt es hier zwi-
schen den verschiedenen Unternehmensgrößen.
Diese selbstkritische Analyse sollte sich in zusätzlichen Sicherheits-
maßnahmen niederschlagen. Dazu ist einerseits eine Sicherheitskul-
tur notwendig, die alle Unternehmensteile sensibilisiert und damit
viele Risiken minimiert. Aber auch Investitionen sind notwendig, um
den weiter bestehenden Risiken adäquat begegnen zu können.
2%
33%65 %
100 – 499
Mitarbeiter
4%
38%58 %
ab 500
Mitarbeiter
1 % 5 %
34 %60 %
Gesamt
1 % 7%
34%58 %
10 – 99
Mitarbeiter
Abbildung 17: Einschätzung zur früh­zeitigen
Erkennung von Vorfällen
Basis: Alle befragten Unternehmen (n=1.074)
Quelle: Bitkom Research
  Mehr als ausreichend
 Ausreichend
  Nicht ausreichend
  Keine frühzeitige Erkennung
  Weiß nicht/keine Angabe 6,
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 31
Sicherheitsvorkehrungen
6 Fazit und Empfehlungen
Was sind die Konsequenzen aus den Ergebnissen der Studie?
Drei Aspekte sind von zentraler Bedeutung.
Erstens: Die Unternehmen müssen sich noch stärker und schneller auf die geänderten Bedin-
gungen einstellen. Technische Sicherheitsmaßnahmen alleine reichen nicht aus. Daneben müs-
sen organisatorische und personelle Vorkehrungen getroffen werden. Entscheidend ist zudem,
sich auf den Ernstfall vorzubereiten und Pläne zu entwickeln, wie das Ausmaß der Schäden
gering gehalten werden kann. Denn einen absoluten Schutz gibt es nicht.
Zweitens: Die Vertrauensbasis zwischen staatlichen Stellen und den Unternehmen ist nur
unzureichend entwickelt. Hier muss von beiden Seiten mehr Engagement gezeigt werden. Nur
gemeinsam sind die immer komplexeren Herausforderungen zu meistern. Wichtig ist dabei, die
Vorteile für beide Seiten stärker herauszuarbeiten.
Und drittens: Beim Thema Unternehmenssicherheit müssen die Mitarbeiter mit einbezogen
werden. Nur mit einem höheren Bewusstsein für Sicherheitsaspekte und gezielte Präventions-
maßnahmen kann der Schutz eines Unternehmens verbessert werden.
34	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Fazit und Empfehlungen
6.1 Unternehmen müssen Sicherheitsbehörden
stärker vertrauen
Das Vertrauen in die deutschen Sicherheitsbehörden ist nicht beson-
ders stark ausgeprägt. Nur 20 Prozent der befragten Unternehmen
melden Fälle von Datendiebstahl, Industriespionage oder Sabota-
ge an staatliche Stellen. Als Gründe nennen sie unter anderem Angst
vor negativen Auswirkungen, zu hoher Aufwand, geringe Chancen der
Aufklärung und Inkompetenz der Sicherheitsbehörden.
Diese Sorgen sind weitgehend unbegründet. Die Sicherheitsbehör-
den sind fachlich gut aufgestellt und überwiegend gut ausgestattet.
Auch sind sie an der Anzeige von Straftaten und einem vertrauensvol-
len Umgang mit den Informationen interessiert. In der Praxis sind die
Behörden sogar abhängig von den Angaben der Betroffenen, um wir-
kungsvoll arbeiten zu können. Treten zum Beispiel bestimmte Delikte
gehäuft auf, fügen sich erst die Informationen mehrerer Geschädigter
zu einem Gesamtbild und tragen so zur Aufklärung der Fälle bei. Die
Unternehmen helfen sich selbst am meisten, wenn sie Vorfälle zügig
an staatliche Stellen weitergeben.
Auf der anderen Seite müssen sich die Sicherheitsbehörden auf Wirt-
schaft und Bevölkerung zubewegen. Ein positives Beispiel sind die
»Zentralen Ansprechstellen Cybercrime« (ZAC) der Landeskrimina-
lämter. Diese Kontaktstellen stehen im Fall der Fälle den betroffenen
Unternehmen als helfender Partner zur Verfügung.
Generell brauchen wir mehr Kooperationsbereitschaft auf beiden Sei-
ten. Diese Kooperationen müssen einer gemeinsamen Sache dienen:
dem besseren Schutz der deutschen Wirtschaft. Für Unternehmen
könnte hier nicht nur das eigene Sicherheitsbedürfnis ein Ansatz sein,
sondern auch die Corporate Social Responsibility (CSR). Die Sicher-
heitsbehörden wiederum sollten nach Transparenz und Vertrauen
streben. Bitkom arbeitet derzeit in zwei sehr erfolgreichen Kooperati-
onen mit staatlichen Sicherheitsbehörden zusammen: mit verschie-
denen Landeskriminalämtern in der »Sicherheitskooperation Cybercri-
me« und mit dem BSI in der »Allianz für Cybersicherheit«. Auch einzel-
ne Unternehmen können der Allianz beitreten oder sich direkt an die
Landeskriminalämter wenden.
Grundsätzlich brauchen wir weitere Kooperationen und eine intensi-
vere Zusammenarbeit in den bestehenden Initiativen, denn nur durch
die Zusammenarbeit von staatlichen Behörden und der Wirtschaft im
Bereich des Wissenstransfers, der Prävention und der Steigerung des
Bewusstseins lässt sich das immer komplexer werdende Feld der digi-
talen Sicherheit bewältigen.
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 35
Fazit und Empfehlungen
6.2 Umdenken bei der Informationssicherheit:
Schadensbegrenzung ergänzt Prävention
Lange galten Firewalls und Virenscanner als das Maß der Dinge, wenn
es darum ging, Unternehmen vor Hackerangriffen zu schützen. Die-
se Zeiten sind vorbei. Da die Bedrohungen immer vielfältiger und die
IT-Infrastrukturen immer komplexer werden, reicht ein rein präventi-
ver Ansatz zum Schutz der Unternehmensinformationen nicht mehr
aus: Ein Unternehmen muss lernen, mit Sicherheitsvorfällen professi-
onell umzugehen und den entstandenen Schaden zu minimieren. Das
so genannte »Incident Management« bzw. IT-Störungsmanagement
ergänzt die bisherigen Schutzkonzepte.
Der wesentliche Grund für das Umdenken ist die aktuelle Bedro-
hungslage. Angriffe durch kriminelle Hacker nehmen zu. Die Angriffe
werden ausgefeilter, komplexer und spezifischer. Gleichzeitig nimmt
die Asynchronität zwischen Angriff und Verteidigung zu: Der Angreifer
muss nur ein Schlupfloch finden, die Sicherheitsverantwortlichen aber
eine Vielzahl von Systemen mit noch mehr potentiellen Schwachstel-
len absichern. Angriffe werden arbeitsteilig und in kriminellen Struk-
turen organisiert und als Dienstleistung mit Support über das Internet
zu günstigen Konditionen angeboten. Die Zunahme der so genannten
APT-Angriffe (advanced persistent threats) zeigt, dass es für Angrei-
fer möglich ist, sich über Jahre unerkannt in den IT-Infrastrukturen
der Unternehmen zu bewegen. Das alles geschieht vor dem Hinter-
grund, dass die IT-Systeme immer leistungsfähiger werden und die
Anzahl der potenziell gefährdeten Endgeräte im Zuge der Digitalisie-
rung beständig zunimmt.
Der Fokus liegt deshalb zunehmend auf der Erkennung von Einbrü-
chen, um wie im Fall von komplexen APT-Angriffen Schadensbegren-
zung betreiben zu können. Der Ausbau der Sensorik im Unterneh-
mensnetz – im Sinne der Erkennung von Anomalien – steht also im
Fokus der Sicherheitsbemühungen. In diesem Zusammenhang kom-
men vermehrt Angriffserkennungssysteme (intrusion detection) zum
Einsatz. Diese Systeme analysieren die Datenströme in einer Organi-
sation und melden verdächtige Aktivitäten. Sie können die Schwächen
eines rein reaktiven Ansatzes mindern und sehr schnell Hinweise auf
einen möglichen Sicherheitsvorfall liefern. Um die Daten der Sensorik
auszuwerten, müssen Unternehmen ihre IT-Abteilungen aufstocken -
finanziell, aber auch personell.
Der Ansatz zum Incident-Management darf nicht auf die Erkennung
eines Angriffes beschränkt bleiben. Notwendig sind Maßnahmen zur
Analyse und Beendigung des Angriffes, zur Wiederherstellung des
Betriebszustandes, zur Datenwiederherstellung sowie zur Bewertung
von Schäden. Dabei sollten externe Partner wie die Polizei, der Ver-
fassungsschutz, IT-Sicherheitsdienstleister oder IT-Forensiker frühzei-
tig einbezogen werden. Nicht zuletzt müssen Organisationen das Ver-
halten im Notfall zum Beispiel in Form eines Planspiels einüben. Die
Maßnahmen reichen vom Stopfen eines Datenlecks über die Informa-
tion aller wichtigen Personen und der Medien bis zum Neustart des
Geschäftsbetriebs.
36	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Fazit und Empfehlungen
6.3 Organisatorische, physische und perso­nelle Sicherheit – Hinweise für Mitarbeiter
Die Sicherheit in der digitalen Welt beschränkt sich nicht auf rein
technische Maßnahmen der IT-Sicherheit. Sie müssen durch organi-
satorische und physische Maßnahmen ergänzt werden. Dazu gehö-
ren unter anderem Regelungen, wer im internen Netzwerk auf wel-
che Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines
Unternehmens bekommt. Letztere müssen durch entsprechende
Zugangskontrollen für Mitarbeiter, Dienstleister oder Gäste gewähr-
leistet werden. Voraussetzung dafür ist, dass das Betriebsgelände und
die Gebäude geschützt werden können. Andernfalls müssen bauliche
Maßnahmen ergriffen werden.
Zentraler Sicherheitsfaktor sind die Mitarbeiter. Nur etwa die Hälf-
te der befragten Unternehmen führt Schulungen der Beschäftigten
oder Sicherheitsüberprüfungen von Bewerbern durch. Eine angemes-
sene Sicherheitskultur umfasst darüber hinaus die richtige Verwen-
dung von Zugangsdaten, den korrekten Umgang mit externen Daten-
trägern oder Verhaltensregeln auf Reisen. Der Bitkom gibt einige prak-
tische Hinweise, wie Mitarbeiter die Sicherheit des Unternehmens
gewährleisten können.
Der Mitarbeiter als wirkungsvollste »Firewall«
Jeder Mitarbeiter im Unternehmen kann wesentlich zur Sicherheit des
Unternehmens beitragen. Dazu gehört die konsequente Umsetzung
der Sicherheitsvorgaben, aber auch eine gewisse Aufmerksamkeit
und Sensibilität für verdächtige Situationen. Befinden sich zum Bei-
spiel nicht angemeldete Personen im Haus oder in der Abteilung, sind
Türen oder Fenster defekt oder parkt neuerdings ein Kleinbus neben
der WLAN-Antenne?
Aber nicht nur im analogen Leben gibt es Betrugsversuche, die schnell
zu einer Gefahr für die Unternehmenssicherheit werden können. Fal-
sche Rechnungen von imaginären Lieferanten oder Buchungsbestäti-
gungen nicht existierender Reisebüros gehören in deutschen Unter-
nehmen zum Alltag. Unternehmen müssen ihre Mitarbeiter immer
wieder zu einem kritischen Umgang mit scheinbar banalen Situati-
onen und Informationen ermutigen. Dann liegt es an dem Anwen-
der, hier wachsam zu sein und mögliche Gefahren zu erkennen. Jetzt
braucht es nur noch den Mut, die Geschehnisse zu melden, zu prüfen
und Maßnahmen daraus abzuleiten. Der Mitarbeiter ist die wirkungs-
vollste »Firewall« eines Unternehmens und kann nicht durch techni-
sche Geräte ersetzt werden.
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 37
Fazit und Empfehlungen
Social Engineering – eine verbreitete Gefahr
Viele der Vorfälle im Bereich Wirtschaftsschutz werden von den eige-
nen Mitarbeitern verursacht, oftmals nicht aus krimineller Ener-
gie heraus, sondern durch Unvorsichtigkeit und Unbedarftheit. Ein
beliebtes Mittel, um in abgeschlossene Netzwerke zu gelangen, sind
geschenkte USB-Sticks. Nicht selten befindet sich ein Schadprogramm
darauf.
Ein anderes Beispiel ist eine empfangene E-Mail, verbunden mit
einem Anruf von einer externen Rufnummer, welcher sich als ein Vor-
gesetzter ausgibt und hektisch die Bearbeitung einer angehängten
Datei verlangt. Auch hier liegt ein Schadprogramm dahinter. In beiden
Fällen heißt es, lieber einmal mehr nachgedacht oder nachgefragt.
Hektik und Neugier sind hier zwei schlechte Berater, die womöglich zu
einem erheblichen Schaden für die Firma führen können.
Kommunikation im öffentlichen Raum
Auf Reisen im Zug, auf dem Bahnhof oder auf dem Flughafen wird die
Zeit gerne genutzt, um E-Mails zu schreiben oder wichtige Telefona-
te zu führen. Dabei wird oftmals vergessen, dass man sich im öffent-
lichen Raum bewegt und potenziell Interessierte nicht viel mehr
machen müssen, als Augen und Ohren offen zu halten.
Deshalb sollten Telefonate, die sich auf keinen Fall verschieben lassen,
in ruhigeren Abschnitten des Bahnhofs oder Flughafens geführt wer-
den, und zwar mit gedämpfter Lautstärke. Das gleiche gilt für Telefo-
nate im Zug. Zudem sollte der Laptop oder das Tablet mit einer Sicht-
schutzfolie ausgestattet werden. Diese verhindert ein seitliches Einse-
hen auf den Bildschirm und die darauf dargestellten Inhalte.
Akten und Unterlagen richtig entsorgen
Selbst beim Ausmisten der Büros sollten Mitarbeiter achtsam sein.
Anstatt alles einfach in der blauen Tonne zu entsorgen, sollten Unter-
lagen aus dem Büroumfeld mittels Aktenvernichter zerkleinert und
erst danach entsorgt werden. Unbeschädigt weggeworfene Doku-
mente sind für Kriminelle, aber auch die Konkurrenz ein willkomme-
ner Fundus zur Informationsgewinnung.
38	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter
Fazit und Empfehlungen
Methode
Viele deutsche Unternehmen sind aufgrund ihrer innovativen Produk-
te und ihrer starken Position auf den Weltmärkten ein lukratives Ziel
für kriminelle Hacker und ausländische Geheimdienste. Der Diebstahl
sensibler Unternehmensdaten, der Ausfall von IT-Systemen oder eine
Unterbrechung der Produktion als Folge digitaler Angriffe verursachen
Schäden in Milliardenhöhe. Mit der vorliegenden Studie untersucht
der Digitalverband Bitkom, welche Unternehmen von entsprechenden
Vorfällen betroffen sind, wer die mutmaßlichen Täter sind und ob sich
die Wirtschaft ausreichend schützt. Außerdem wurde auch die Höhe
der verursachten Schäden ermittelt. Ein besonderes Augenmerk wur-
de dabei auf die Betreiber kritischer Infrastrukturen, die für die Versor-
gung der Gesellschaft von besonderer Bedeutung sind, gelegt.
Dafür wurden insgesamt 1.074 nach Branchen und Größenklassen
repräsentativ ausgewählte Unternehmen mit mindestens zehn Mit-
arbeitern befragt. Es handelt sich um die bislang umfassendste empi-
rische Untersuchung dieses Themas in Deutschland. Die Interviews
wurden mit Führungskräften durchgeführt, die in ihrem Unterneh-
men für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zäh-
len Geschäftsführer sowie Führungskräfte aus den Bereichen Unter-
nehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen.
Durch Schichtung der Zufallsstichprobe wurde dabei gewährleistet,
dass Unternehmen aus den unterschiedlichen Branchen und Größen-
klassen in für statistische Auswertungen ausreichender Anzahl ver-
treten sind. Die Aussagen der Befragungsteilnehmer wurden bei der
Analyse gewichtet, so dass die Ergebnisse ein nach Branchengrup-
pen und Größenklassen repräsentatives Bild für alle Unternehmen ab
zehn Mitarbeitern in Deutschland ergeben.
Mit der konkreten Durchführung der computergestützten telefo-
nischen Interviews (CATI) wurde das Marktforschungsinstitut Aris
Umfrageforschung mbH in Hamburg beauftragt. Die Interviews wur-
den von im Vorfeld speziell geschulten Telefoninterviewern im Januar
und Februar 2015 realisiert. Der standardisierte Fragebogen wurde von
der Bitkom Research GmbH in Zusammenarbeit mit dem Digitalver-
band Bitkom konzipiert.
	 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter	 39
Methode
Bitkom_Studienbericht_Wirtschaftsschutz_150709

Más contenido relacionado

Destacado

Denuncia Lula Triplex MP-SP Bancoop - OAS
Denuncia Lula Triplex MP-SP Bancoop - OASDenuncia Lula Triplex MP-SP Bancoop - OAS
Denuncia Lula Triplex MP-SP Bancoop - OASVetor Mil
 
Sps whitepaper auvesy datenmanagement in der automatisierungstechnik
Sps whitepaper   auvesy   datenmanagement in der automatisierungstechnikSps whitepaper   auvesy   datenmanagement in der automatisierungstechnik
Sps whitepaper auvesy datenmanagement in der automatisierungstechnikAUVESY
 
Rp nos mega eventos esportivos, luciano viana
Rp nos mega eventos esportivos, luciano vianaRp nos mega eventos esportivos, luciano viana
Rp nos mega eventos esportivos, luciano vianaldviana
 
Presentation%20_OAS_Mora_M.ppt
Presentation%20_OAS_Mora_M.pptPresentation%20_OAS_Mora_M.ppt
Presentation%20_OAS_Mora_M.pptMike Mora
 
Technique de peinture à l'huile questions fréquemment posées
Technique de peinture à l'huile  questions fréquemment poséesTechnique de peinture à l'huile  questions fréquemment posées
Technique de peinture à l'huile questions fréquemment poséesapprendre la peinture à l'huile
 
Old Age Security - Canada - Policy Analysis
Old Age Security - Canada - Policy AnalysisOld Age Security - Canada - Policy Analysis
Old Age Security - Canada - Policy Analysispaul young cpa, cga
 
MindManager 9 - A solução ideal para Mapas Mentais
MindManager 9 - A solução ideal para Mapas MentaisMindManager 9 - A solução ideal para Mapas Mentais
MindManager 9 - A solução ideal para Mapas MentaisSaldit Software
 
Sistemas de Automatización de Oficinas (OAS)
Sistemas de Automatización de Oficinas (OAS)Sistemas de Automatización de Oficinas (OAS)
Sistemas de Automatización de Oficinas (OAS)Daniel Arroyave
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channelVitor Albuquerque
 

Destacado (13)

Denuncia Lula Triplex MP-SP Bancoop - OAS
Denuncia Lula Triplex MP-SP Bancoop - OASDenuncia Lula Triplex MP-SP Bancoop - OAS
Denuncia Lula Triplex MP-SP Bancoop - OAS
 
Sps whitepaper auvesy datenmanagement in der automatisierungstechnik
Sps whitepaper   auvesy   datenmanagement in der automatisierungstechnikSps whitepaper   auvesy   datenmanagement in der automatisierungstechnik
Sps whitepaper auvesy datenmanagement in der automatisierungstechnik
 
3 Panorama Internacional
3  Panorama  Internacional3  Panorama  Internacional
3 Panorama Internacional
 
Rp nos mega eventos esportivos, luciano viana
Rp nos mega eventos esportivos, luciano vianaRp nos mega eventos esportivos, luciano viana
Rp nos mega eventos esportivos, luciano viana
 
Presentation%20_OAS_Mora_M.ppt
Presentation%20_OAS_Mora_M.pptPresentation%20_OAS_Mora_M.ppt
Presentation%20_OAS_Mora_M.ppt
 
Natal viacom 11.11
Natal viacom 11.11Natal viacom 11.11
Natal viacom 11.11
 
Technique de peinture à l'huile questions fréquemment posées
Technique de peinture à l'huile  questions fréquemment poséesTechnique de peinture à l'huile  questions fréquemment posées
Technique de peinture à l'huile questions fréquemment posées
 
Old Age Security - Canada - Policy Analysis
Old Age Security - Canada - Policy AnalysisOld Age Security - Canada - Policy Analysis
Old Age Security - Canada - Policy Analysis
 
MindManager 9 - A solução ideal para Mapas Mentais
MindManager 9 - A solução ideal para Mapas MentaisMindManager 9 - A solução ideal para Mapas Mentais
MindManager 9 - A solução ideal para Mapas Mentais
 
TPS 3 baruga
TPS 3 barugaTPS 3 baruga
TPS 3 baruga
 
Web Analytics Na Prática
Web Analytics Na PráticaWeb Analytics Na Prática
Web Analytics Na Prática
 
Sistemas de Automatización de Oficinas (OAS)
Sistemas de Automatización de Oficinas (OAS)Sistemas de Automatización de Oficinas (OAS)
Sistemas de Automatización de Oficinas (OAS)
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 

Similar a Bitkom_Studienbericht_Wirtschaftsschutz_150709

CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfTobiasBessel
 
Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Praxistage
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierUwe Gerstenberg
 
Sicherheit in Deutschland
Sicherheit in DeutschlandSicherheit in Deutschland
Sicherheit in DeutschlandUwe Gerstenberg
 
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Roland Richert
 
Etherisc Versicherung neu erfinden
Etherisc Versicherung neu erfindenEtherisc Versicherung neu erfinden
Etherisc Versicherung neu erfindenStephan Karpischek
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Cyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickCyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickDeloitte Deutschland
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftBarmenia Versicherungen
 

Similar a Bitkom_Studienbericht_Wirtschaftsschutz_150709 (20)

CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
 
Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)
 
Die Cyber-Gefahren im Visier
Die Cyber-Gefahren im VisierDie Cyber-Gefahren im Visier
Die Cyber-Gefahren im Visier
 
Sicherheit in Deutschland
Sicherheit in DeutschlandSicherheit in Deutschland
Sicherheit in Deutschland
 
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
 
Etherisc Versicherung neu erfinden
Etherisc Versicherung neu erfindenEtherisc Versicherung neu erfinden
Etherisc Versicherung neu erfinden
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Cyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen BlickCyber Security Report 2019 auf einen Blick
Cyber Security Report 2019 auf einen Blick
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen VersicherungswirtschaftEinbruch-Report 2017 der deutschen Versicherungswirtschaft
Einbruch-Report 2017 der deutschen Versicherungswirtschaft
 

Bitkom_Studienbericht_Wirtschaftsschutz_150709

  • 1. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Studienbericht www.bitkom.org
  • 2.     Herausgeber Bitkom e.V. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. Albrechtstraße 10 | 10117 Berlin Ansprechpartner Marc Bachmann | Bereichsleiter Öffentliche Sicherheit & Verteidigung T 030 27576-102 | m.bachmann@bitkom.org Projektteam Marc Bachmann | Maurice Shahd | Franz Grimm (Bitkom Research GmbH) Redaktion Maurice Shahd Gestaltung Astrid Scheibe Bildnachweis◼ ◼ Titelbild: © Beatrix Boros – Stocksy United | Seite 5: © Liam Grant – Stocksy United | Seite 6: © Mosuno – Stocksy United ◼◼ Grafiken unter Verwendung von © sharpnose - Fotolia.com Copyright Bitkom 2015 Diese Publikation stellt eine allgemeine unverbindliche Information dar. Die Inhalte spiegeln die Auffassung im Bitkom zum Zeitpunkt der Veröffentlichung wider. Obwohl die Informationen mit größtmöglicher Sorgfalt erstellt wurden, besteht kein Anspruch auf sachliche Richtigkeit, Vollständigkeit und/oder Aktualität, insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalles Rechnung tragen. Eine Verwendung liegt daher in der eigenen Verantwortung des Lesers. Jegliche Haftung wird ausgeschlossen. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Impressum
  • 3. Inhalt Vorwort_________________________________________________________________________________________________________4 Summary________________________________________________________________________________________________________5 1 Betroffene Unternehmen________________________________________________________________________________________7 1.1 Spionage, Sabotage oder Datendiebstahl trifft jedes zweite Unternehmen______________________________________________8 1.2 Industrie und Finanzwesen am stärksten betroffen________________________________________________________________9 1.3 Kein höheres Risiko für Betreiber Kritischer Infrastrukturen_________________________________________________________10 1.4 Häufigstes Delikt ist der Diebstahl von Daten und Datenträgern_____________________________________________________10 1.5  IT-Angriffe gehören zum Alltag vieler Unternehmen______________________________________________________________12 1.6 Die IT ist das zentrale Angriffsziel____________________________________________________________________________13 2 Aufgetretene Schäden_________________________________________________________________________________________15 2.1 Schadenberechnungsmodell________________________________________________________________________________16 2.2 Pro Jahr 51 Milliarden Euro Schaden__________________________________________________________________________17 3 Täter_______________________________________________________________________________________________________19 3.1 Mitarbeiter werden zu Tätern_______________________________________________________________________________20 3.2 China und Russland haben es auf KRITIS abgesehen______________________________________________________________21 4  Aufklärung__________________________________________________________________________________________________23 4.1 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen_______________________________________________________24 4.2 Unternehmen wenden sich am ehesten an die Polizei_____________________________________________________________25 4.3 Angst vor negativen Konsequenzen___________________________________________________________________________25 4.4 Forderungen an den Staat__________________________________________________________________________________26 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 1 Inhaltsverzeichnis
  • 4. 5 Sicherheitsvorkehrungen_______________________________________________________________________________________27 5.1 Nur die Hälfte hat ein Notfallmanagement_____________________________________________________________________28 5.2 Ein bisschen Sicherheit ist immer____________________________________________________________________________29 5.3 Technische Sicherheitsmaßnahmen__________________________________________________________________________30 5.4 Die Mehrheit der Befragten sieht Sicherheitsdefizite______________________________________________________________31 6 Fazit und Empfehlungen________________________________________________________________________________________31 6.1 Unternehmen müssen Sicherheitsbehörden stärker vertrauen______________________________________________________35 6.2 Umdenken bei der Informationssicherheit: Schadensbegrenzung ergänzt Prävention____________________________________36 6.3 Organisatorische, physische und perso­nelle Sicherheit – Hinweise für Mitarbeiter_______________________________________37 Methode_______________________________________________________________________________________________________39 2 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Inhaltsverzeichnis
  • 5. Abbildungen Abbildung 1: Betroffene Unternehmen nach Betriebsgrößenklassen___________________________________________________________8 Abbildung 2: Betroffene Unternehmen nach Branchen _____________________________________________________________________9 Abbildung 3: Betroffene Unternehmen nach Sektor_______________________________________________________________________10 Abbildung 4: Aufgetretene Delikte ___________________________________________________________________________________11 Abbildung 5: Häufigkeit von IT-Angriffen_______________________________________________________________________________12 Abbildung 6: Betroffene Unternehmensbereiche_________________________________________________________________________13 Abbildung 7: Aufgetretene Schäden nach Delikttyp_______________________________________________________________________17 Abbildung 8: Täterkreis____________________________________________________________________________________________20 Abbildung 9: Länder und Regionen aus denen Angriffe vorgenommen werden nach KRITIS-Sektoren_________________________________21 Abbildung 10: Untersuchung der Vorfälle______________________________________________________________________________24 Abbildung 11: Eingeschaltete staatliche Stellen__________________________________________________________________________25 Abbildung 12: Gründe für das Nicht-Einschalten von staatlichen Stellen_______________________________________________________25 Abbildung 13: Forderungen der Wirtschaft an den Staat zum Thema Wirtschaftsschutz___________________________________________26 Abbildung 14: Notfallmanagement___________________________________________________________________________________28 Abbildung 15: Eingesetzte Sicherheitsmaßnahmen_______________________________________________________________________29 Abbildung 16: Eingesetzte technische IT-Sicherheitsmaßnahmen____________________________________________________________30 Abbildung 17: Einschätzung zur früh­zeitigen Erkennung von Vorfällen________________________________________________________31 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 3 Abbildungsverzeichnis
  • 6. Vorwort Wer die Berichterstattung zum Thema IT-Sicherheit verfolgt, kennt die Aufsehen erregenden Fälle der vergangenen Jahre wie den groß angelegten Sony-Hack oder den Diebstahl von Prominenten-Fotos aus Apples iCloud. Das Bundesamt für Sicherheit in der Informations- technik berichtet von gezielten Angriffen auf deutsche Industrieanla- gen und Produktionsnetze. In diesem Jahr sorgte der Fall des franzö- sischsprachigen Fernsehsenders »TV5 Monde« für Aufmerksamkeit. Die Angreifer haben nicht nur Webseiten und Social-Media-Profile gehackt, sondern sind tief in die Sendetechnik eingedrungen. Das hat eine neue Qualität. Das Know-how deutscher Unternehmen ist weltweit begehrt. Inter- essenten sind fremde Nachrichtendienste, Wettbewerber, kriminel- le Organisationen oder, wie aktuelle Beispiele zeigen, terroristische Gruppierungen. In einem intensiven globalen Wettbewerb um Märk- te und die innovativsten Produkte richten sich Wirtschaftsspionage, Sabotage und Datendiebstahl verstärkt gegen technologieorientier- te und innovative mittelständische Unternehmen. In den Branchen Automobilbau, Chemie und Pharma sowie Finanzdienstleistungen sind die Fallzahlen besonders hoch, wie die hier vorliegende Studie zeigt. Auf die deutsche Gesamtwirtschaft gerechnet war jedes zweite Unternehmen in den vergangenen zwei Jahren von einem Angriff betroffen. Das führt nach konservativen Berechnungen des Bitkom zu wirtschaftlichen Schäden in Höhe von rund 51 Milliarden Euro pro Jahr. Viele Unternehmen sind sich der Risiken eines ungewollten Know-how-Verlustes nicht bewusst oder verfügen über kein wirksa- mes Sicherheitskonzept. Auch auf die Nachsorge hat sich nur die Hälf- te der Unternehmen vorbereitet. Ein gutes Notfallmanagement könnte dafür sorgen, Schäden mög- lichst gering zu halten und Ausfälle zu vermeiden. Prävention und Aufklärung können nur funktionieren, wenn Wirtschaftsschutz als Teamarbeit verstanden wird. Wirtschaft und Behörden sollten an einem Strang ziehen, um gemeinsam den Wirtschaftsstandort Deutschland und Europa zu schützen und unsere gute Position auf dem Weltmarkt zu verteidigen. Mit der Studie »Spionage, Sabotage und Datendiebstahl – Wirt- schaftsschutz im digitalen Zeitalter« wollen wir dieses Thema auf einer validen, empirisch abgesicherten Datengrundlage beleuchten, die Unternehmen sensibilisieren und die Diskussion über die Thematik versachlichen. Dr. Bernhard Rohleder 4 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Vorwort
  • 7. Summary Schäden Die Studie hat gezeigt, dass 51 Prozent der Unternehmen in den letzten zwei Jahren von Wirtschaftsspionage, Sabotage und Daten- diebstahl betroffen waren. Dabei entstand ein Schaden von 51 Milliar- den Euro pro Jahr. Das entspricht 1,75 Prozent vom jährlichen BIP. Gleichzeitig verfügen 51 Prozent der Unternehmen nicht über ein Not- fallmanagement, dass es Ihnen erlaubt Schäden einzugrenzen und im Fall der Betroffenheit möglichst schnell den Betrieb wieder aufneh- men zu können oder gar nicht erst unterbrechen zu müssen. Es handelt sich um einen Bereich mit immensen Auswirkungen auf die deutsche Wirtschaft. Deshalb ist eine gemeinsame Anstrengung von Wirtschaft, Politik und Sicherheitsbehörden notwendig. Vor die- sem Hintergrund ist es bedenklich, dass sich nur jedes fünfte Unter- nehmen (20 Prozent) an staatliche Stellen wendet. Sicherheit Von den befragten Unternehmen gaben 75 Prozent an, regelmä- ßig von Angriffen auf Ihre IT-Systeme betroffen zu sein. Als Reaktion haben 100 Prozent technische Sicherheitsmaßnahmen ergriffen. Dazu gehören Virenscanner, Firewalls und regelmäßige Updates. Da die Angriffe aber immer komplexer werden sind auch zusätz­liche Schutzmaßnahmen notwendig. Dazu gehören zum Beispiel Verschlüs- selungstechniken insbesondere für sensible Daten, aber auch neue Technologien im Bereich Intrusion Detection, Intrusion Prevention und Data Leakage Prevention. Hier haben viele Unternehmen noch Nachholbedarf. Dafür ist bei vielen Unternehmen auch ein Umdenken notwendig, dass sich Inves- titionen in Sicherheit auch langfristig auszahlen und nicht nur der monetäre Aufwand im Vordergrund stehen darf. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 5 Summary
  • 8. Organisation Auch die Organisation kann für mehr Sicherheit sorgen. Dazu gehö- ren unter anderem Regelungen, wer im internen Netzwerk auf wel- che Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines Unternehmens bekommt. Immerhin 87 Prozent der befragten Unter- nehmen machen sich darüber Gedanken. Ein Notfallmanagement gewährleistet eine schnelle Reaktion im Krisenfall. Darüber verfügt bisher nur knapp die Hälfte (49 Prozent) der Unternehmen in Deutschland. Eine Möglichkeit den Aspekt der Sicherheit innerhalb der Organisation zu erhöhen sind Sicherheitszertifizierungen. Sie zwingen das Unter- nehmen, sich mit dem Thema intensiv auseinanderzusetzen. In der Praxis sind sie ein geeignetes Mittel, um höhere Sicherheitsstandards im gesamten Unternehmen zu etablieren. Faktor Mensch Bei 52 Prozent der von Wirtschaftsspionage, Sabotage und Datendieb- stahl betroffenen Unternehmen war ein aktueller oder ehemaliger Mitarbeiter das Einfallstor. Die Motive sind ganz unterschiedlich. Auch kann es sich um Fälle von Naivität handeln. So ist Social Engineering, also das Manipulieren von Mitarbeitern, mit 19 Prozent eines der häu- figsten Delikte. Demgegenüber führen nur 52 Prozent der Befragten Schulungen der Mitarbeiter oder Sicherheitsüberprüfungen von Bewerbern durch. Eine angemessene Sicherheitskultur umfasst darüber hinaus die rich- tige Verwendung von Zugangsdaten, den korrekten Umgang mit externen Datenträgern oder Verhaltensregeln auf Reisen. 6 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Summary
  • 9. » Digitale Angriffe sind eine reale Gefahr für Unternehmen. Viele Unternehmen schützen ihre materiellen und immate- riellen Werte nicht ausreichend. Gerade der Mittelstand muss beim Thema Sicherheit nachlegen.« Prof. Dieter Kempf auf der Pressekonferenz zu Wirtschaftsspionage, Sabotage und Datendiebstahl am 16.04.2015 in Berlin 1 Betroffene Unternehmen
  • 10. 54%61%47% 8%14%24% 38%25%29% Jedes zweite Unternehmen ist in Deutschland von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen. Besonders betroffen sind die Automobil-, Chemie- und Pharma- Branche sowie das Finanz- und Versicherungswesen. Häufigstes Delikt ist der Diebstahl von IT- oder Telekommunikationsgeräten wie Computer, Smartphones oder Tablets und der darauf gespeicherten Daten. 1.1 Spionage, Sabotage oder Datendiebstahl trifft jedes zweite Unternehmen Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspio- nage, Sabotage oder Datendiebstahl geworden. Weitere 28 Prozent geben an, dass ihr Unternehmen vermutlich betroffen ist. Am stärks- ten trifft es mittelständische Unternehmen, die zwischen 100 und 499 Mitarbeitern beschäftigen, mit 61 Prozent. Die großen Unternehmen ab 500 Mitarbeitern liegen etwas über dem Durchschnitt (54 Prozent) und die kleineren Betriebe mit zehn bis 99 Beschäftigten etwas dar- unter (47 Prozent). Der Mittelstand ist aus mehreren Gründen ein besonders lukratives Angriffsziel. Viele Unternehmen bieten sehr innovative Produkte an und haben in ihrem Marktsegment international eine starke Stellung. Häufig sind sie als Zulieferer fest in den Lieferketten von Großkonzer- nen verankert. Sie verfügen aber nicht über die gleichen Mittel zur Abwehr entsprechender Angriffe und können somit als Einfallstor die- nen, um an die Geschäftsgeheimnisse der Großkonzerne zu gelangen. Abbildung 1: Betroffene Unternehmen nach Betriebsgrößenklassen Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research  Betroffen   Vermutlich betroffen   Nicht betroffen 51%28 % 21 % Gesamt ab 500 Mitarbeiter 100 – 499 Mitarbeiter 10 – 99 Mitarbeiter 8 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Betroffene Unternehmen
  • 11. 1.2 Industrie und Finanzwesen am stärksten betroffen Betrachtet man die betroffenen Unternehmen differenziert nach Branchen, zeigen sich erhebliche Unterschiede: Die Automobil­ industrie ist der am stärksten gefährdete Wirtschaftszweig mit 68 Prozent betroffener Unternehmen. Das ist wenig überraschend, denn die deutschen Fahrzeugbauer und ihre Zulieferer gehören zu den innovativsten Unternehmen weltweit. Es folgen die Chemie- und Pharma-Branche mit 66 Prozent sowie das Finanz- und Versicherungswesen mit 60 Prozent. Das Gesundheits­ wesen und die Medien kommen auf jeweils 58 Prozent. Die IT- und Telekommunikationsindustrie rangiert im Mittelfeld mit 52 Prozent. Die besonders kritischen Energie- und Wasserversorger liegen mit 45 Prozent unter dem Schnitt. Genauso wie der Maschinen- und An­­lagenbau sowie die Ernährungsindustrie (44 Prozent). Automobilbau Chemie und Pharma Finanzierungs- und Versicherugnswesen Gesundheit Medien und Kultur Handel IT und Telekommunikation Gesamt Transport und Verkehr Energie- und Wasserversorger Maschinen- und Anlagenbau Ernährung 66% 60% 58% 58% 52% 52% 51% 48% 45% 44% 44% 68% Abbildung 2: Betroffene Unternehmen nach Branchen Basis: Alle befragten Unternehmen (n=1.074) | Quelle: Bitkom Research Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 9 Betroffene Unternehmen
  • 12. 1.3 Kein höheres Risiko für Betreiber Kritischer Infrastrukturen Ein besonderes Augenmerk wurde bei der Befragung auf die Betreiber kritischer Infrastrukturen gelegt, weil sie besonders wichtig für das Funktionieren des Gemeinwesens sind. Dazu gehören Organisationen und Einrichtungen, bei deren Ausfall oder Beeinträchtigung nachhal- tig wirkende Versorgungsengpässe, erhebliche Störungen der öffent- lichen Sicherheit oder andere dramatische Folgen einträten. Neben Energie- und Wasserversorgern, dem Finanz- und Versicherungswe- sen und den Betreibern von Kommunikationsnetzen zählen dazu auch die Ernährungswirtschaft, das Gesundheitswesen, Medien und Kultur sowie Transport und Verkehr. Im Ergebnis zeigt sich, dass die KRITIS-Branchen nicht stärker von den untersuchten Delikten betroffen sind als andere Wirtschaftszweige. Allerdings interessieren sich zum Teil andere Täterkreise für die Betrei- ber Kritischer Infrastrukturen (siehe Kapitel 3). Abbildung 3: Betroffene Unternehmen nach Sektor Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research  Betroffen   Vermutlich betroffen 10 – 99 100 – 499 ab 500 48% 25% 61% 25% 35% 57%47% 47% 26% 63% 52% 40% Nicht KRITISKRITIS 10 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Betroffene Unternehmen KRITIS Organisationen und Einrich- tungen mit wichtiger Bedeu- tung für das Gemeinwesen, bei deren Ausfall oder Beein- trächtigung nachhaltig wir- kende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten.
  • 13. 1.4 Häufigstes Delikt ist der Diebstahl von Daten und Datenträgern Das am häufigsten auftretende Delikt ist der Diebstahl von IT- und Telekommunikationsgeräten: In 28 Prozent der befragten Unterneh- men sind in den letzten zwei Jahren zum Beispiel Computer, Smart- phones oder Tablets gestohlen worden. Allerdings geht daraus nicht hervor, ob es die Täter auf das Gerät oder die darauf befindlichen Informationen abgesehen haben. Fast ein Fünftel (19 Prozent) der Unternehmen registrierte in den ver- gangenen zwei Jahren Fälle von Social Engineering. Bei dieser Metho- de geht es darum, Mitarbeiter zu manipulieren, um an bestimmte Informationen zu gelangen. Häufig geht Social Engineering gezielten Hacking- oder Phishing-Angriffen voraus. Mithilfe von Informationen aus dem Umfeld der Mitarbeiter werden dann beispielsweise täu- schend echte E-Mails von vermeintlichen Bekannten verfasst, deren Anhang vom Adressaten geöffnet wird. Auf diese Weise gelangen Tro- janer auf die Computer, die in der Folge Passwörter und andere Daten aushorchen. Weitere 17 Prozent der befragten Unternehmen berichten vom Dieb- stahl sensibler elektronischer Dokumente bzw. Daten und 16 Prozent von Sabotage ihrer IT-Systeme oder Betriebsabläufe. Der Angriff auf den französischsprachigen TV-Sender TV5 Monde war im Jahr 2015 ein typischer Fall von erfolgreicher Sabotage. Das Bundesamt für Sicher- heit in der Informationstechnik (BSI) hat einen Fall dokumentiert, bei dem in Deutschland ein Hochofen nach einem IT-Angriff schwer beschädigt wurde. Solche Vorfälle werden mit der immer stärkeren Vernetzung zunehmen. Bei acht Prozent der Unternehmen ist die elektronische Kommunika- tion ausgespäht worden. Unter den großen Unternehmen ab 500 Mit- arbeitern beträgt dieser Anteil sogar 15 Prozent. Das Abhören von Tele- fonaten oder Besprechungen gehört eher zu den selteneren Fällen der Wirtschaftsspionage. Nur acht Prozent der Unternehmen haben nach eigenen Angaben in den vergangenen zwei Jahren solche Angrif- fe festgestellt. Bei immerhin 14 Prozent sind sensible physische Dokumente, Muster, Bauteile oder sogar Maschinen gestohlen worden. Zusammenfassend zeigt sich, dass nahezu alle Fälle von Sabotage oder Spionage im wirt- schaftlichen Umfeld heute auf digitale Daten oder die Informations- und Kommunikationsinfrastruktur der Unternehmen abzielen. Das ist eine direkte Folge der inzwischen weit fortgeschrittenen Digitalisie- rung in der Wirtschaft. Diebstahl von IT- oder Telekommunikationsgeräten Social Engineering (z.B. Beeinflussung von Mitarbeitern) Diebstahl von sensiblen elektronischen Dokumenten Sabotage von IT-Systemen oder Betriebsabläufen Diebstahl sensibler physische Dokumente, Teile o.ä. Ausspähen von elektronischer Kommunikation Abhören von Besprechungen oder Telefonaten 28% 16% 19% 14% 17% 8% 8% 15% 10% Abbildung 4: Aufgetretene Delikte Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research  Betroffen   ab 500 Mitarbeiter: Betroffen Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 11 Betroffene Unternehmen
  • 14. 1.5 IT-Angriffe gehören zum Alltag vieler Unternehmen Drei von vier Unternehmen sind in unterschiedlicher Intensität IT-An- griffen ausgesetzt. Bei einem IT-Angriff handelt es sich meist um den Versuch, über das Internet in die IT-Systeme einer Organisation ein- zudringen. Der Angriff kann aber auch über einen infizierten USB- Stick oder andere Datenträger ausgelöst werden. Ziel der Angreifer ist es, entweder Informationen zu entwenden oder die betriebsinternen Abläufe zu sabotieren. Abbildung 5: Häufigkeit von IT-Angriffen Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research IT-Angriffe sind in der Regel die Grundlage für Datendiebstahl oder Sabotageakte. Nahezu die Hälfte (45 Prozent) wird regelmäßig ange- griffen, also mindestens einmal pro Monat, fast jedes zehnte Unter- nehmen (9 Prozent) sogar täglich. Je größer die Unternehmen sind, desto häufiger werden sie auf diese Weise attackiert. Der Großteil der Angriffe wird von Firewall oder Virenscanner abge- wehrt. Auf der anderen Seite bleiben viele Angriffe unentdeckt. Man- che Schadsoftware ist so raffiniert programmiert, dass sie von nor- malen Virenscannern nicht mehr erkannt wird. Der Grundschutz, der in der Regel in den gängigen Betriebssystemen integriert ist, reicht in vielen Fällen nicht mehr aus (siehe Kapitel 5).   Alle Unternehmen   10 – 99 Mitarbeiter   ab 500 Mitarbeiter 19% 17% 13% 30% 30% 32% 18% 18% 10% Täglich Mindestens einmal pro Woche Mindestens einmal pro Monat Seltener Nie Weiß nicht/keine Angabe 9% 8% 11% 8% 12% 6% 16% 26% 17% 12 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Betroffene Unternehmen
  • 15. 1.6 Die IT ist das zentrale Angriffsziel Häufigstes Angriffsziel sind die IT-Systeme und die Kommunikations- infrastruktur der Unternehmen. Sie sind das Einfallstor für digitale Spionage- und Sabotageakte. Es folgen die Bereiche Lager und Logis- tik, der Einkauf, die Produktion sowie die Geschäftsleitung. Dass der Bereich Forschung und Entwicklung mit neun Prozent das Schlusslicht bildet, überrascht nur auf den ersten Blick. Die meisten kleinen Unternehmen, die den Großteil der Befragten ausmachen, haben gar keine eigenen Forschungs- und Entwicklungsabteilungen. Dagegen geben fast ein Drittel (30 Prozent) der großen Unternehmen ab 500 Mitarbeitern an, dass ihre FE-Bereiche gehackt oder ausspio- niert worden sind. Abbildung 6: Betroffene Unternehmensbereiche Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research IT Lager/Logistik Einkauf Produktion/Fertigung Geschäftsführung/Management Vertrieb Personalwesen/Human Resources Finanz- und Rechnungswesen Forschung und Entwicklung Weiß nicht/keine Angabe 13% 18% 15% 14% 13% 12% 9% 5% 9% 11% 20% 34% 30% 10 – 99 Mitarbeiter 100 – 499 Mitarbeiter ab 500 Mitarbeiter Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 13 Betroffene Unternehmen
  • 16.
  • 17. » Zu den Top-Schadensfällen gehören Plagiate, bei denen Informationen durch Wirtschaftsspionage abhanden gekommen sind und die dann zum Beispiel in China schneller und kosten- günstiger auf den Markt kommen.« Marc Bachmann am 19.04.2015 bei nano in 3sat 2 Aufgetretene Schäden
  • 18. Nach konservativen Berechnungen beläuft sich der entstandene Schaden für die gesamte deutsche Wirtschaft auf rund 51 Milliarden Euro pro Jahr. Der größte Teil davon geht auf Umsatz­ einbußen durch Plagiate und Patentrechtsverletzungen zurück. 2.1 Schadenberechnungsmodell Ein zentrales Ziel dieser Studie bestand darin, den Gesamtschaden für die deutsche Wirtschaft zu bestimmen, der durch Wirtschaftsspiona- ge, Sabotage oder Datendiebstahl entsteht. Dementsprechend wurde der Fragebogen und die Vorgehensweise gestaltet. Allen befragten Unternehmen wurde der Fragebogen vor dem Tele­ foninterview zur Verfügung gestellt. Zu Beginn der telefonischen Befragung wurden die Unternehmen gefragt, von welchen Handlun- gen diese innerhalb der letzten zwei Jahre betroffen waren. Dann wurden sie gefragt, welche Schäden daraus entstanden sind. In einem weiteren Schritt wurden dann die Schadenssummen für die einzelnen Delikte abgefragt, die genannten Summen während des Telefoninter- views aufaddiert und dem Befragten bei der abschließenden Frage nach dem Gesamtschaden genannt. Damit hatte jeder Befragte die Möglichkeit, die Teilschadenssummen sowie die Summe des Gesamt- schadens abschließend zu verifizieren. Schließlich wurden die durchschnittlichen Schadenssummen für die einzelnen Delikte auf die deutsche Gesamtwirtschaft hochgerechnet. Bei der Berechnung der Durchschnittswerte bzw. Mittelwerte wur- de das sogenannte »fünf Prozent getrimmte Mittel« verwendet. Hier- bei werden 2,5 Prozent der kleinsten und 2,5 Prozent der größten Wer- te ausgeblendet und der Mittelwert über die verbleibenden Wer- te berechnet. Die durchschnittlichen Schadenssummen sind somit um Ausreißer nach oben und unten bereinigt. Folglich kann man von einer konservativen Berechnung der Schadenssummen sprechen. Die Hochrechnung erfolgte auf der Grundlage der Umsatzsteuerstatis- tik des Statistischen Bundesamtes, die aktuell rund 355.000 Unterneh- men ab zehn Mitarbeitern ausweist. Basis für die Hochrechnung sind alle betroffenen Unternehmen mit einem nachweislichen finanziellen Schaden. Das sind 48 Prozent der befragten Unternehmen und ent- spricht rund 170.000 Unternehmen. 16 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Aufgetretene Schäden
  • 19. 2.2 Pro Jahr 51 Milliarden Euro Schaden Der Schaden als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl liegt nach konservativen Berechnungen bei rund 51 Milliarden Euro pro Jahr. Fast ein Viertel dieser Summe und damit der größte Teil geht auf Umsatzverluste durch Plagiate zurück. Es folgen Patentrechtsverletzungen, die ähnliche Folgen wie Plagiate haben. An dritter Stelle liegen Umsatzeinbußen durch den Verlust von Wettbe- werbsvorteilen. Das kann zum Beispiel der Vorsprung bei der Einfüh- rung neuer Produkte sein, der es Unternehmen erlaubt, höhere Preise zu verlangen und damit die Entwicklungskosten zu amortisieren. Ein weiterer großer Posten sind Kosten infolge des Diebstahls von ITK-Geräten sowie Ausgaben, die durch den Ausfall von IT-Systemen oder die Störung von Betriebsabläufen entstehen. Ein weicher Fak- tor mit großem Gewicht sind Imageschäden, die nach Sicherheits- vorfällen eintreten. Gelten ein Unternehmen oder seine Produkte bei Kunden und Geschäftspartnern erst einmal als unsicher, ist das nur schwer aus der Welt zu schaffen. Ein solcher Reputationsverlust kann im schlimmsten Fall ein Unternehmen in seiner Existenz gefährden. Hohe Kosten verursachen außerdem Rechtsstreitigkeiten. Delikttyp Schadenssumme (in Euro) Umsatzeinbußen durch nachgemachte Produkte (Plagiate) 23,0 Mrd. Patentrechtsverletzungen (auch vor der Anmeldung) 18,8 Mrd. Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen 14,3 Mrd. Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen 13,0 Mrd. Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung 12,8 Mrd. Kosten für Rechtsstreitigkeiten 11,8 Mrd. Datenschutzrechtliche Maßnahmen (z.B. Information von Kunden) 3,9 Mrd. Erpressung mit gestohlenen Daten 2,9 Mrd. Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern 1,7 Mrd. Sonstige Schäden 0,2 Mrd. Gesamtschaden innerhalb der letzten zwei Jahre 102,4 Mrd. Abbildung 7: Aufgetretene Schäden nach Delikttyp Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 17 Aufgetretene Schäden
  • 20.
  • 21. » Oftmals sind eigene oder ehemalige Mitarbeiter das Einfallstor. Dies kann aus Un­­vorsichtigkeit, aber auch aus Mutwilligkeit passieren.« Marc Bachmann in »Computer und Kommunikation« am 18.04.2015, Deutschlandfunk 3 Täter
  • 22. Ausgangspunkt für Spionage, Sabotage und Datendiebstahl ist in der Regel das enge unterneh- merische Umfeld. Dazu gehören in erster Linie die eigenen Beschäftigten oder ehemalige Mit- arbeiter. Aber auch Kunden, Lieferanten, Dienstleister und natürlich die direkten Wettbewerber sind für Angriffe verantwortlich. 3.1 Mitarbeiter werden zu Tätern Der mit Abstand wichtigste Täterkreis sind aktuelle oder ehemalige Mitarbeiter. Gut die Hälfte (52 Prozent) der betroffenen Unternehmen gibt diesen Personenkreis als Täter an. Das passt zu den Erkenntnis- sen zum Social Engineering. Nicht immer erfolgen die Taten mit böser Absicht. Vielmehr sind Unvorsichtigkeit, Unbedarftheit und Unwis- sen die größten Probleme. Mit diesem Wissen können Unternehmen bei den eigenen Mitarbeitern ansetzen, um die personelle Sicherheit zu erhöhen. Die zweite große Tätergruppe mit 39 Prozent umfasst das direkte unternehmerische Umfeld, bestehend aus Wettbewerbern, Lieferanten, Dienstleistern und Kunden. Dienstleister, Lieferanten und Kunden haben in vielen Fällen direkten Zugang zu einer Organi- sation und kennen sich mit den Gegebenheiten aus. Das erleichtert es den Tätern, einen Angriff auszuführen. 17 Prozent nennen Hobby- Hacker als Täter. Elf Prozent sind Opfer organisierter Bandenkrimi­ na­lität geworden und drei Prozent standen im Visier ausländischer Geheimdienste. Bei 18 Prozent ist der Täterkreis unbekannt. 39% 11% 3% Aktuelle oder ehemalige Mitarbeiter Unternehmerisches Umfeld Hobby Hacker Organisierte Kriminalität Ausländischer Nachrichtendienst Unbekannte Täter/Weiß nicht/keine Angabe 52% 18% 17% Abbildung 8: Täterkreis Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research 20 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Täter
  • 23. 3.2 China und Russland haben es auf KRITIS abgesehen Unterschiede sind auch beim regionalen Ursprung der Taten erkenn- bar. Handlungen aus Deutschland und aus dem Ausland sind etwa gleich verteilt. Hinter Deutschland sortieren sich Japan, Osteuropa, USA und Russland ein. Fast ein Viertel (23 Prozent) kann keine Anga- ben zum Ursprung der Attacken machen. Betrachtet man die KRITIS-Sektoren isoliert, so stammen die Täter bei den Betreibern Kritischer Infrastrukturen deutlich häufiger aus Russ- land, den USA, Westeuropa und China. Dagegen liegen bei allen ande- ren Branchen Japan und Osteuropa – hinter Deutschland – ganz vor- ne. Die hohe Prozentzahl für Deutschland ist wiederum ein Dunkel- feld. Denn es bleibt letztendlich unklar, wer die wahren Urheber sind. Deutschland Japan Osteuropa (ohne RU) USA Russland Westeuropa (ohne DE) China Unbekannt/Weiß nicht/keine Angabe 7% 16% 21% 4% 4% 18% 12% 23% 9% 23% 13% 25% 12% 40% 30% 45% 8% 39% 18% 7% 4% 17% 6% 16% Abbildung 9: Länder und Regionen aus denen Angriffe vorgenommen werden nach KRITIS-Sektoren Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research  Gesamt  KRITIS   Nicht KRITIS Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 21 Täter
  • 24.
  • 25. » Wir plädieren dafür, dass sich die Unternehmen an die Behörden wenden. Es gibt spezielle Dezernate, die sich um solche Fälle kümmern.« Prof. Dieter Kempf auf der Pressekonferenz zu Wirtschaftsspionage, Sabotage und Datendiebstahl am 16.04.2015 in Berlin 4 Aufklärung
  • 26. Viele Unternehmen verlassen sich auf interne Untersuchungen, um Angriffe im Bereich Wirt- schaftsspionage, Sabotage und Datendiebstahl aufzuklären. An zweiter Stelle folgen externe Spezialisten und erst an dritter Stelle staatliche Institutionen. Vor allem die Angst vor negativen Konsequenzen hält die Unternehmen davon ab, sich an die Behörden zu wenden. Die Unterneh- men vertrauen am ehesten der Polizei, gefolgt von Staatsanwaltschaft und BSI. 4.1 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen Mit 53 Prozent der Betroffenen hat die Mehrheit der Unternehmen eine interne Untersuchung der Vorfälle durchgeführt. Fast ein Drittel (30 Prozent) hat externe Spezialisten hinzugezogen. Dagegen hat nur jedes fünfte betroffene Unternehmen staatliche Stellen eingeschaltet. Jedes zehnte Unternehmen gibt an, gar nichts unternommen zu haben. Ein Grund dafür kann sein, dass der Vorfall als zu unwichtig eingestuft wurde. Die niedrige Zahl derer, die sich an staatliche Stellen wenden, ist ein Problem. Ermittlungsbehörden können nur dann erfolgreich arbeiten, wenn Sie auch Kenntnis von Delikten haben. Zwar ist es für Unter- nehmen möglich, den Schaden aus eigener Kraft oder mit Unterstüt- zung von Spezialisten einzudämmen. Aber nur durch die Zusammen- arbeit mit staatlichen Stellen können Täter überführt und so zukünfti- ge Delikte verhindert werden. Abbildung 10: Untersuchung der Vorfälle Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) Quelle: Bitkom Research Interne Untersuchung Untersuchung durch externe Spezialisten Untersuchung durch staatliche Stellen Niemand wurde mit der Untersuchung beauftragt Weiß nicht/ keine Angabe 10% 53% 13% 30% 20% 24 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Aufklärung
  • 27. 4.2 Unternehmen wenden sich am ehesten an die Polizei Von den wenigen, die mit den Behörden kooperieren, wenden sich die meisten (88 Prozent) an die Polizei. Mit deutlichem Abstand folgt die Staatsanwaltschaft (46 Prozent) und das BSI (8 Prozent). Nur ein Prozent schaltet den Verfassungsschutz ein. Allerdings sind es die Verfassungsschutzbehörden der Länder und des Bundes, die in Deutschland für den Wirtschaftsschutz zuständig sind. Fraglich ist, ob die Verantwortlichen in den Unternehmen diese Zuständigkeit überhaupt kennen. Es ist also neben der besseren Aufklärungsarbeit der einzelnen Organisationen über das eigene Aufgabengebiet auch eine gute Abstimmung zwischen den Behörden notwendig, um effektiv gegen die Angreifer vorgehen zu können. 4.3 Angst vor negativen Konsequenzen Was sind die Gründe, dass weder die Polizei noch anderen staatliche Stellen eingeschaltet werden? Gut ein Drittel derjenigen, die keine staatlichen Stellen informiert haben, nennt als Grund »Angst vor negativen Konsequenzen«. Das kann zum Beispiel die Sicherung von Beweismitteln wie Computern sein. Im Extremfall ist das Unterneh- men dann nicht mehr arbeitsfähig. 31 Prozent nennen den hohen Aufwand als Grund. So müssen die betroffenen Unternehmen die Ereignisse dokumentieren und die Ermittler bei ihrer Arbeit unterstützen. Fast ein Viertel (23 Prozent) hat Sorge vor einem Imageschaden, wenn die Vorfälle öffentlich wer- den. Ebenso viele sind der Meinung, die Täter würden ohnehin nicht gefasst. Polizeibehörden Staatsanwaltschaft Bundesamt für Sicherheit in der Informationstechnik Verfassungsschutz Weiß nicht/keine Angabe 8% 46% 88% 1% 2% Angst vor negativen Konsequenzen (Beschlagnahmung) Zu hoher Aufwand Aus Angst vor Imageschäden Die Täter werden ohnehin nicht erwischt Staatliche Stellen kennen sich damit nicht aus 23% 31% 35% 23% 9% Abbildung 11: Eingeschaltete staatliche Stellen Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendieb- stahl, Wirtschaftsspionage oder Sabotage betroffen waren und staatliche Stellen bei der Untersuchung eingeschaltet haben (n=110) Mehrfachnennungen möglich | Quelle: Bitkom Research Abbildung 12: Gründe für das Nicht-Einschalten von staatlichen Stellen Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendieb- stahl, Wirtschaftsspionage oder Sabotage betroffen waren und keine staatliche Stellen bei der Untersuchung eingeschaltet haben (n=440) Mehrfachnennungen möglich | Quelle: Bitkom Research Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 25 Aufklärung
  • 28. 4.4 Forderungen an den Staat Welche Maßnahmen kann der Staat ergreifen? Klar ist, dass die Verant- wortung für die eigenen Unternehmenswerte bei den Unternehmen selbst liegt. Jedoch kann der Staat in bestimmten Bereichen den Unter- nehmen unterstützend zur Seite stehen. Jeweils 41 Prozent der Befrag- ten antworteten »Wirtschaftliche Förderung« und »Unterstützung durch CERTs«. Gerade für kleine und mittlere Unternehmen kann diese Unterstüt- zung von herausragender Bedeutung sein, da die Ressourcen oftmals fehlen. Mit einer gezielten Förderung kann das Sicherheitsniveau beim Rückgrat der deutschen Wirtschaft nachhaltig gesteigert werden. Ähnlich verhält es sich bei den CERTs (Computer Emergency Response Teams). CERTS sind Computer-Notfallteams für präventive und reakti- ve Maßnahmen in Bezug auf sicherheits- und verfügbarkeitsrelevante Vorfälle in Computersystemen, wie z. B. CERT-Bund. Kleine und mittlere Unternehmen verfügen nicht über eigene CERTs und wünschen sich Hilfe. Diese könnten zum Beispiel über staatlich geförderte Dienstleis- tungen zur Verfügung gestellt werden. Es wäre zu hoffen, dass sich an dieser Stelle die Zusammenarbeit von staatlichen Organisationen und Wirtschaft verbessern lässt. 35 Prozent der Befragten wären bereit, in Experten- bzw. Arbeitskreisen mitzuarbeiten und hier ihre Erfahrungen einzubringen. Dieses Poten- zial sollte stärker genutzt werden und auch die personelle Beratung kann die Möglichkeiten eröffnen, gerade im Bereich der Prävention schon frühzeitig eine Erhöhung des Schutzniveaus zu erreichen. Immerhin 31 Prozent wünschen sich eine stärkere Regulierung. Gesetzgeberisch einzugreifen kann eine Lösung sein, aber auch hier ist der Erfolg von einer vertrauensvollen Zusammenarbeit zwischen staat­ lichen Stellen und Unternehmen abhängig . Abbildung 13: Forderungen der Wirtschaft an den Staat zum Thema Wirtschaftsschutz Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research Wirtschaftliche Förderung Experten-/ Arbeitskreise Unterstützung durch CERTs 41% 35%41% Personelle Beratung 33% Regulierung 31% 26 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Aufklärung
  • 29. 5 Sicherheitsvorkehrungen » Nur jedes zweite Unternehmen verfügt über einen Notfallplan.« Marc Fliehe bei »Redezeit« im NDR, am 15.04.2015
  • 30. Die Unternehmen haben im Bereich der Prävention in den letzten Jahren einiges getan. So sagen alle befragten Unternehmen, dass sie über einen technischen Basisschutz vor Cyber­ angriffen verfügen. Allerdings ist das nicht genug. Zum einen sind weitere Maßnahmen bei der Angriffserkennung notwendig. Zum anderen sollten sich Organisationen für den Fall den Fälle vorbereiten. Bisher verfügt nur jedes zweite Unternehmen über ein Notfallmanagement. 5.1 Nur die Hälfte hat ein Notfallmanagement Nur knapp die Hälfte (49 Prozent) aller Unternehmen in Deutschland verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspiona- ge, Sabotage oder Datendiebstahl. Größere Unternehmen sind nur unwesentlich besser gerüstet als klei- nere. Bei Betrieben mit 500 oder mehr Mitarbeitern besitzen 62 Pro- zent ein Notfallmanagement. Bei mittelständischen Unternehmen mit 100 bis 499 Mitarbeitern sind es 54 Prozent und bei kleineren Betrieben mit 10 bis 99 Beschäftigten 46 Prozent. Ein betriebliches Notfallmanagement umfasst schriftlich geregel- te Abläufe und Sofortmaßnahmen für Situationen, in denen zum Bei- spiel sensible Unternehmensdaten abfließen, wichtige Webseiten wie Shops oder Online-Dienste nicht erreichbar sind oder die Produktion aufgrund digitaler Angriffe beeinträchtigt ist. Zu den Zielen des Notfallmanagements gehört es zum Beispiel, einen Datenabfluss zu stoppen oder beim Ausfall wichtiger Systeme die Arbeitsfähigkeit des Unternehmens so schnell wie möglich wieder herzustellen. Gesamt 10 – 99 Mitarbeiter 100 – 499 Mitarbeiter ab 500 Mitarbeiter 49% 46% 54% 62% Abbildung 14: Notfallmanagement Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research 28 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Sicherheitsvorkehrungen
  • 31. 5.2 Ein bisschen Sicherheit ist immer Über Sicherheitsmaßnahmen in der einen oder anderen Form verfü- gen alle befragten Unternehmen. Flächendeckend setzen die Unter- nehmen technische IT-Sicherheitsvorkehrungen ein. Dazu zählen zum Beispiel Virenscanner und Firewalls. Allerdings reichen diese in vielen Fällen nicht mehr aus (siehe Kapitel 5.3). Neun von zehn Unternehmen (87 Prozent) ergreifen organisatorische Sicherheitsmaßnahmen. Dazu gehören zum Beispiel Verhaltensricht- linien für die Nutzung von Datenträgern oder Notfallpläne für Cyber- angriffe. 86 Prozent sorgen für den physischen Schutz, zum Beispiel in Form von Zutrittskontrollen oder Sicherung von Gebäuden. Maßnahmen der so genannten personellen Sicherheit ergreift nur die Hälfte (52 Prozent) der Unternehmen. Und das, obwohl die meisten Täter aktuelle oder ehemalige Mitarbeiter sind. In der Praxis zählen dazu zum Beispiel Schulungen, aber auch Sicherheitsüberprüfungen von Mitarbeitern oder Bewerbern. Ein Sonderfall sind Sicherheitszertifizierungen, die 40 Prozent der Befragten durchführen. Im Rahmen einer Zertifizierung lassen die Unternehmen ihr Sicherheitskonzept von einer externen Organisation wie dem TÜV oder dem BSI überprüfen. Abbildung 15: Eingesetzte Sicherheitsmaßnahmen Basis: Alle befragten Unter­nehmen (n=1.074) Quelle: Bitkom Research Technische IT-Sicherheit (z.B. Firewalls, Verschlüsselung) 100% Organisatorische IT-Sicher­heit (z.B. Richtlinien, Notfallpläne) 87% Physische Sicherheit (z.B. Gebäudeschutz, Überwachung) 86% Personelle Sicherheit (z.B. Schulungen, Sicherheits­ überprüfungen) 52% Sicherheitszertifizierungen (z.B. ISO 27001, BSI Grundschutz) 40% Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 29 5 Sicherheitsvorkehrungen
  • 32. 5.3 Technische Sicherheitsmaßnahmen Die Unternehmen in Deutschland verfügen bei der Absicherung ihrer IT-Systeme vor Cyberangriffen über einen guten Basisschutz, inves- tieren aber noch zu selten in umfassende Sicherheitsmaßnahmen. So nutzen alle befragten Unternehmen Virenscanner, Firewalls sowie einen Passwortschutz für Computer und andere Kommunikationsge- räte. Diese Funktionen sind in der Regel in den gängigen Betriebssys- temen enthalten, reichen aber häufig nicht mehr aus. Die Schadsoft- ware wird immer komplexer und bleibt nicht selten unerkannt. Immerhin vier von fünf (80 Prozent) Unternehmen verschlüsseln zudem ihre Netzwerkverbindungen. Dagegen verschlüsselt nicht mal die Hälfte (45 Prozent) Daten auf Festplatten oder anderen Daten­trägern. Nur 40 Prozent setzen auf eine Verschlüsselung ihres E-Mail-Verkehrs. Nur 29 Prozent der befragten Unternehmen verfügen über eine Absi- cherung gegen Datenabfluss von innen (Data Leakage Prevention) und nicht einmal ein Viertel (23 Prozent) über spezielle Systeme zur Einbruchserkennung (Intrusion Detection). Diese Anwendungen ana- lysieren die Datenströme in einer Organisation und melden verdächti- ge Aktivitäten. Sie kommen vor allem dann zum Tragen, wenn Firewall und Virenscanner den Angriff nicht stoppen konnten. Jedes vierte (25 Prozent) Unternehmen setzt erweiterte Verfahren zur Benutzeridentifikation ein, zum Beispiel eine Zwei-Faktor-Authenti- fizierung oder biometrische Merkmale. Ein Fünftel der Unternehmen testet die eigenen Sicherheitskonzepte mit Hilfe so genannter Penet- rationstests, bei der Angriffe simuliert werden. Passwortschutz auf allen Geräten Firewalls Virenscanner Verschlüsselung von Netzwerkverbindungen Verschlüsselung von Daten auf Datenträgern Verschlüsselter E-Mail-Verkehr Absicherung gegen Datenabfluss von innen Erweiterte Verfahren zur Benutzeridentifikation Intrusion Detection Systeme Penetrationstest 100% 25% 23% 20% 8% 67% 29% 7% 64% 18% 57% 11% 67% 40% 18% 42% 45% 17% 37% 80% 5% 15% 100% 100%   Im Einsatz   Konkret geplant   Kein Einsatz   Weiß nicht/keine Angabe Abbildung 16: Eingesetzte technische IT-Sicherheitsmaßnahmen Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research 30 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Sicherheitsvorkehrungen
  • 33. 5.4 Die Mehrheit der Befragten sieht Sicherheitsdefizite Wie sehen sich die Unternehmen selbst gerüstet, um den Gefahren zu begegnen? Immerhin 39 Prozent der Befragten halten das eigene Unternehmen als ausreichend vorbereitet, um Fälle von Datendieb- stahl, Sabotage oder Spionage frühzeitig erkennen zu können. Aller- dings sieht sich mit 60 Prozent eine deutliche Mehrheit als nicht aus- reichend gewappnet an. Nur geringe Unterschiede gibt es hier zwi- schen den verschiedenen Unternehmensgrößen. Diese selbstkritische Analyse sollte sich in zusätzlichen Sicherheits- maßnahmen niederschlagen. Dazu ist einerseits eine Sicherheitskul- tur notwendig, die alle Unternehmensteile sensibilisiert und damit viele Risiken minimiert. Aber auch Investitionen sind notwendig, um den weiter bestehenden Risiken adäquat begegnen zu können. 2% 33%65 % 100 – 499 Mitarbeiter 4% 38%58 % ab 500 Mitarbeiter 1 % 5 % 34 %60 % Gesamt 1 % 7% 34%58 % 10 – 99 Mitarbeiter Abbildung 17: Einschätzung zur früh­zeitigen Erkennung von Vorfällen Basis: Alle befragten Unternehmen (n=1.074) Quelle: Bitkom Research   Mehr als ausreichend  Ausreichend   Nicht ausreichend   Keine frühzeitige Erkennung   Weiß nicht/keine Angabe 6, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 31 Sicherheitsvorkehrungen
  • 34.
  • 36. Was sind die Konsequenzen aus den Ergebnissen der Studie? Drei Aspekte sind von zentraler Bedeutung. Erstens: Die Unternehmen müssen sich noch stärker und schneller auf die geänderten Bedin- gungen einstellen. Technische Sicherheitsmaßnahmen alleine reichen nicht aus. Daneben müs- sen organisatorische und personelle Vorkehrungen getroffen werden. Entscheidend ist zudem, sich auf den Ernstfall vorzubereiten und Pläne zu entwickeln, wie das Ausmaß der Schäden gering gehalten werden kann. Denn einen absoluten Schutz gibt es nicht. Zweitens: Die Vertrauensbasis zwischen staatlichen Stellen und den Unternehmen ist nur unzureichend entwickelt. Hier muss von beiden Seiten mehr Engagement gezeigt werden. Nur gemeinsam sind die immer komplexeren Herausforderungen zu meistern. Wichtig ist dabei, die Vorteile für beide Seiten stärker herauszuarbeiten. Und drittens: Beim Thema Unternehmenssicherheit müssen die Mitarbeiter mit einbezogen werden. Nur mit einem höheren Bewusstsein für Sicherheitsaspekte und gezielte Präventions- maßnahmen kann der Schutz eines Unternehmens verbessert werden. 34 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Fazit und Empfehlungen
  • 37. 6.1 Unternehmen müssen Sicherheitsbehörden stärker vertrauen Das Vertrauen in die deutschen Sicherheitsbehörden ist nicht beson- ders stark ausgeprägt. Nur 20 Prozent der befragten Unternehmen melden Fälle von Datendiebstahl, Industriespionage oder Sabota- ge an staatliche Stellen. Als Gründe nennen sie unter anderem Angst vor negativen Auswirkungen, zu hoher Aufwand, geringe Chancen der Aufklärung und Inkompetenz der Sicherheitsbehörden. Diese Sorgen sind weitgehend unbegründet. Die Sicherheitsbehör- den sind fachlich gut aufgestellt und überwiegend gut ausgestattet. Auch sind sie an der Anzeige von Straftaten und einem vertrauensvol- len Umgang mit den Informationen interessiert. In der Praxis sind die Behörden sogar abhängig von den Angaben der Betroffenen, um wir- kungsvoll arbeiten zu können. Treten zum Beispiel bestimmte Delikte gehäuft auf, fügen sich erst die Informationen mehrerer Geschädigter zu einem Gesamtbild und tragen so zur Aufklärung der Fälle bei. Die Unternehmen helfen sich selbst am meisten, wenn sie Vorfälle zügig an staatliche Stellen weitergeben. Auf der anderen Seite müssen sich die Sicherheitsbehörden auf Wirt- schaft und Bevölkerung zubewegen. Ein positives Beispiel sind die »Zentralen Ansprechstellen Cybercrime« (ZAC) der Landeskrimina- lämter. Diese Kontaktstellen stehen im Fall der Fälle den betroffenen Unternehmen als helfender Partner zur Verfügung. Generell brauchen wir mehr Kooperationsbereitschaft auf beiden Sei- ten. Diese Kooperationen müssen einer gemeinsamen Sache dienen: dem besseren Schutz der deutschen Wirtschaft. Für Unternehmen könnte hier nicht nur das eigene Sicherheitsbedürfnis ein Ansatz sein, sondern auch die Corporate Social Responsibility (CSR). Die Sicher- heitsbehörden wiederum sollten nach Transparenz und Vertrauen streben. Bitkom arbeitet derzeit in zwei sehr erfolgreichen Kooperati- onen mit staatlichen Sicherheitsbehörden zusammen: mit verschie- denen Landeskriminalämtern in der »Sicherheitskooperation Cybercri- me« und mit dem BSI in der »Allianz für Cybersicherheit«. Auch einzel- ne Unternehmen können der Allianz beitreten oder sich direkt an die Landeskriminalämter wenden. Grundsätzlich brauchen wir weitere Kooperationen und eine intensi- vere Zusammenarbeit in den bestehenden Initiativen, denn nur durch die Zusammenarbeit von staatlichen Behörden und der Wirtschaft im Bereich des Wissenstransfers, der Prävention und der Steigerung des Bewusstseins lässt sich das immer komplexer werdende Feld der digi- talen Sicherheit bewältigen. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 35 Fazit und Empfehlungen
  • 38. 6.2 Umdenken bei der Informationssicherheit: Schadensbegrenzung ergänzt Prävention Lange galten Firewalls und Virenscanner als das Maß der Dinge, wenn es darum ging, Unternehmen vor Hackerangriffen zu schützen. Die- se Zeiten sind vorbei. Da die Bedrohungen immer vielfältiger und die IT-Infrastrukturen immer komplexer werden, reicht ein rein präventi- ver Ansatz zum Schutz der Unternehmensinformationen nicht mehr aus: Ein Unternehmen muss lernen, mit Sicherheitsvorfällen professi- onell umzugehen und den entstandenen Schaden zu minimieren. Das so genannte »Incident Management« bzw. IT-Störungsmanagement ergänzt die bisherigen Schutzkonzepte. Der wesentliche Grund für das Umdenken ist die aktuelle Bedro- hungslage. Angriffe durch kriminelle Hacker nehmen zu. Die Angriffe werden ausgefeilter, komplexer und spezifischer. Gleichzeitig nimmt die Asynchronität zwischen Angriff und Verteidigung zu: Der Angreifer muss nur ein Schlupfloch finden, die Sicherheitsverantwortlichen aber eine Vielzahl von Systemen mit noch mehr potentiellen Schwachstel- len absichern. Angriffe werden arbeitsteilig und in kriminellen Struk- turen organisiert und als Dienstleistung mit Support über das Internet zu günstigen Konditionen angeboten. Die Zunahme der so genannten APT-Angriffe (advanced persistent threats) zeigt, dass es für Angrei- fer möglich ist, sich über Jahre unerkannt in den IT-Infrastrukturen der Unternehmen zu bewegen. Das alles geschieht vor dem Hinter- grund, dass die IT-Systeme immer leistungsfähiger werden und die Anzahl der potenziell gefährdeten Endgeräte im Zuge der Digitalisie- rung beständig zunimmt. Der Fokus liegt deshalb zunehmend auf der Erkennung von Einbrü- chen, um wie im Fall von komplexen APT-Angriffen Schadensbegren- zung betreiben zu können. Der Ausbau der Sensorik im Unterneh- mensnetz – im Sinne der Erkennung von Anomalien – steht also im Fokus der Sicherheitsbemühungen. In diesem Zusammenhang kom- men vermehrt Angriffserkennungssysteme (intrusion detection) zum Einsatz. Diese Systeme analysieren die Datenströme in einer Organi- sation und melden verdächtige Aktivitäten. Sie können die Schwächen eines rein reaktiven Ansatzes mindern und sehr schnell Hinweise auf einen möglichen Sicherheitsvorfall liefern. Um die Daten der Sensorik auszuwerten, müssen Unternehmen ihre IT-Abteilungen aufstocken - finanziell, aber auch personell. Der Ansatz zum Incident-Management darf nicht auf die Erkennung eines Angriffes beschränkt bleiben. Notwendig sind Maßnahmen zur Analyse und Beendigung des Angriffes, zur Wiederherstellung des Betriebszustandes, zur Datenwiederherstellung sowie zur Bewertung von Schäden. Dabei sollten externe Partner wie die Polizei, der Ver- fassungsschutz, IT-Sicherheitsdienstleister oder IT-Forensiker frühzei- tig einbezogen werden. Nicht zuletzt müssen Organisationen das Ver- halten im Notfall zum Beispiel in Form eines Planspiels einüben. Die Maßnahmen reichen vom Stopfen eines Datenlecks über die Informa- tion aller wichtigen Personen und der Medien bis zum Neustart des Geschäftsbetriebs. 36 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Fazit und Empfehlungen
  • 39. 6.3 Organisatorische, physische und perso­nelle Sicherheit – Hinweise für Mitarbeiter Die Sicherheit in der digitalen Welt beschränkt sich nicht auf rein technische Maßnahmen der IT-Sicherheit. Sie müssen durch organi- satorische und physische Maßnahmen ergänzt werden. Dazu gehö- ren unter anderem Regelungen, wer im internen Netzwerk auf wel- che Daten zugreifen darf und wer Zutritt zu sensiblen Bereichen eines Unternehmens bekommt. Letztere müssen durch entsprechende Zugangskontrollen für Mitarbeiter, Dienstleister oder Gäste gewähr- leistet werden. Voraussetzung dafür ist, dass das Betriebsgelände und die Gebäude geschützt werden können. Andernfalls müssen bauliche Maßnahmen ergriffen werden. Zentraler Sicherheitsfaktor sind die Mitarbeiter. Nur etwa die Hälf- te der befragten Unternehmen führt Schulungen der Beschäftigten oder Sicherheitsüberprüfungen von Bewerbern durch. Eine angemes- sene Sicherheitskultur umfasst darüber hinaus die richtige Verwen- dung von Zugangsdaten, den korrekten Umgang mit externen Daten- trägern oder Verhaltensregeln auf Reisen. Der Bitkom gibt einige prak- tische Hinweise, wie Mitarbeiter die Sicherheit des Unternehmens gewährleisten können. Der Mitarbeiter als wirkungsvollste »Firewall« Jeder Mitarbeiter im Unternehmen kann wesentlich zur Sicherheit des Unternehmens beitragen. Dazu gehört die konsequente Umsetzung der Sicherheitsvorgaben, aber auch eine gewisse Aufmerksamkeit und Sensibilität für verdächtige Situationen. Befinden sich zum Bei- spiel nicht angemeldete Personen im Haus oder in der Abteilung, sind Türen oder Fenster defekt oder parkt neuerdings ein Kleinbus neben der WLAN-Antenne? Aber nicht nur im analogen Leben gibt es Betrugsversuche, die schnell zu einer Gefahr für die Unternehmenssicherheit werden können. Fal- sche Rechnungen von imaginären Lieferanten oder Buchungsbestäti- gungen nicht existierender Reisebüros gehören in deutschen Unter- nehmen zum Alltag. Unternehmen müssen ihre Mitarbeiter immer wieder zu einem kritischen Umgang mit scheinbar banalen Situati- onen und Informationen ermutigen. Dann liegt es an dem Anwen- der, hier wachsam zu sein und mögliche Gefahren zu erkennen. Jetzt braucht es nur noch den Mut, die Geschehnisse zu melden, zu prüfen und Maßnahmen daraus abzuleiten. Der Mitarbeiter ist die wirkungs- vollste »Firewall« eines Unternehmens und kann nicht durch techni- sche Geräte ersetzt werden. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 37 Fazit und Empfehlungen
  • 40. Social Engineering – eine verbreitete Gefahr Viele der Vorfälle im Bereich Wirtschaftsschutz werden von den eige- nen Mitarbeitern verursacht, oftmals nicht aus krimineller Ener- gie heraus, sondern durch Unvorsichtigkeit und Unbedarftheit. Ein beliebtes Mittel, um in abgeschlossene Netzwerke zu gelangen, sind geschenkte USB-Sticks. Nicht selten befindet sich ein Schadprogramm darauf. Ein anderes Beispiel ist eine empfangene E-Mail, verbunden mit einem Anruf von einer externen Rufnummer, welcher sich als ein Vor- gesetzter ausgibt und hektisch die Bearbeitung einer angehängten Datei verlangt. Auch hier liegt ein Schadprogramm dahinter. In beiden Fällen heißt es, lieber einmal mehr nachgedacht oder nachgefragt. Hektik und Neugier sind hier zwei schlechte Berater, die womöglich zu einem erheblichen Schaden für die Firma führen können. Kommunikation im öffentlichen Raum Auf Reisen im Zug, auf dem Bahnhof oder auf dem Flughafen wird die Zeit gerne genutzt, um E-Mails zu schreiben oder wichtige Telefona- te zu führen. Dabei wird oftmals vergessen, dass man sich im öffent- lichen Raum bewegt und potenziell Interessierte nicht viel mehr machen müssen, als Augen und Ohren offen zu halten. Deshalb sollten Telefonate, die sich auf keinen Fall verschieben lassen, in ruhigeren Abschnitten des Bahnhofs oder Flughafens geführt wer- den, und zwar mit gedämpfter Lautstärke. Das gleiche gilt für Telefo- nate im Zug. Zudem sollte der Laptop oder das Tablet mit einer Sicht- schutzfolie ausgestattet werden. Diese verhindert ein seitliches Einse- hen auf den Bildschirm und die darauf dargestellten Inhalte. Akten und Unterlagen richtig entsorgen Selbst beim Ausmisten der Büros sollten Mitarbeiter achtsam sein. Anstatt alles einfach in der blauen Tonne zu entsorgen, sollten Unter- lagen aus dem Büroumfeld mittels Aktenvernichter zerkleinert und erst danach entsorgt werden. Unbeschädigt weggeworfene Doku- mente sind für Kriminelle, aber auch die Konkurrenz ein willkomme- ner Fundus zur Informationsgewinnung. 38 Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter Fazit und Empfehlungen
  • 41. Methode Viele deutsche Unternehmen sind aufgrund ihrer innovativen Produk- te und ihrer starken Position auf den Weltmärkten ein lukratives Ziel für kriminelle Hacker und ausländische Geheimdienste. Der Diebstahl sensibler Unternehmensdaten, der Ausfall von IT-Systemen oder eine Unterbrechung der Produktion als Folge digitaler Angriffe verursachen Schäden in Milliardenhöhe. Mit der vorliegenden Studie untersucht der Digitalverband Bitkom, welche Unternehmen von entsprechenden Vorfällen betroffen sind, wer die mutmaßlichen Täter sind und ob sich die Wirtschaft ausreichend schützt. Außerdem wurde auch die Höhe der verursachten Schäden ermittelt. Ein besonderes Augenmerk wur- de dabei auf die Betreiber kritischer Infrastrukturen, die für die Versor- gung der Gesellschaft von besonderer Bedeutung sind, gelegt. Dafür wurden insgesamt 1.074 nach Branchen und Größenklassen repräsentativ ausgewählte Unternehmen mit mindestens zehn Mit- arbeitern befragt. Es handelt sich um die bislang umfassendste empi- rische Untersuchung dieses Themas in Deutschland. Die Interviews wurden mit Führungskräften durchgeführt, die in ihrem Unterneh- men für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zäh- len Geschäftsführer sowie Führungskräfte aus den Bereichen Unter- nehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Durch Schichtung der Zufallsstichprobe wurde dabei gewährleistet, dass Unternehmen aus den unterschiedlichen Branchen und Größen- klassen in für statistische Auswertungen ausreichender Anzahl ver- treten sind. Die Aussagen der Befragungsteilnehmer wurden bei der Analyse gewichtet, so dass die Ergebnisse ein nach Branchengrup- pen und Größenklassen repräsentatives Bild für alle Unternehmen ab zehn Mitarbeitern in Deutschland ergeben. Mit der konkreten Durchführung der computergestützten telefo- nischen Interviews (CATI) wurde das Marktforschungsinstitut Aris Umfrageforschung mbH in Hamburg beauftragt. Die Interviews wur- den von im Vorfeld speziell geschulten Telefoninterviewern im Januar und Februar 2015 realisiert. Der standardisierte Fragebogen wurde von der Bitkom Research GmbH in Zusammenarbeit mit dem Digitalver- band Bitkom konzipiert. Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter 39 Methode