Wirtschaftsspionage – ein Auslaufmodell?
Frank M. Weinmann, Dipl. Verwaltungswirt (FH)
Die deutsche Wirtschaftim Blickfeld der Spionage!
Durchschnittlicher Schaden: 171.000 €bei forschungsintensiven Unternehmen: 259.000 €
Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall
Dimension des Schadens:19 % der geschädigten Unternehmen stuften die finanziellen Folgen alsgravierend ein.
www.it-brunch.net Seite 3
Nachrichtendienstliche Hauptauftraggeber
•Russland
•China•(Iran, Syrien, Pakistan)
www.it-brunch.net Seite 4
• China verschenkt auf Messen USB-Sticks mit Trojanern!• Vertraue keiner Praktikantin!• Wenn der Laptop auf dem Koffer liegt!
Spionagekamera
Kamera
mehrfache Verkabelung
Kronleuchter
Agentinnen im Sexeinsatz
Daten kopieren
Film/Fotos
Erpressung
L a u s c h a n g r i f f e a u f s B ü r o
AußentäterTK-Rechner
Wesentliche Gefährdungen
in einer ISDN-TK-Anlage
öffentliches Netz
Innentäter
Leistungs -
missbrauch
1
2
Abhören von Informationen
im TK-System
3Unbefugter Zugang zur
Administration
4
Abhören -
Raum / Gespräch
5
Zugriff auf
Datenspeichertionsport
Zugriff über
Administra-
6
Unter Ausnutzung der Freisprecheinrichtungkann das Mobiltelefon
von außen auf Mithörengeschaltet werden.
Kompromittierende Abstrahlung
Abhören mit Richtmikrofonen
Computerviren, Trojaner, Spyware, Backdoor-Programme
Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN)
Computer mit sog. Key-Catcher (links) und ohne (rechts)
Tastatur-Monitoring Angriffe auf die Telekommunikationsanlage (TK)
Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose
TK-Anschlussdose
Raumüberwachung
Körperschall-mikrofon
Getarnte Lauschmittel
Stift mit eingebauter Wanze Knopflochkamera
Drahtgebundene und drahtlose Audioaufzeichnung
Drahtgebundene und drahtlose Videoaufzeichnung
Angriffsmöglichkeiten
Elektronische Attacken mit mutmaßlichem Ursprung in China
Entwicklung
Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar.
Angriffsmethodik grundsätzlich gleich geblieben. Variationensind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen.
Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente .Meldet Umgebungsdaten zurück und lädt Funktionen nach.
Trojaner wird variiert.
Können der Angreifer High-Level-Programmiertechniken.
Software dient der Spionage, ist aber auch für Sabotage einsetzbar!
www.it-brunch.net Seite 11
Kontakt
Landesamt für Verfassungsschutz
Baden-Württemberg
Abt. 4 - Spionageabwehr
- Wirtschaftsschutzteam -
Web: www.verfassungsschutz-bw.de
Telefon: 0711 – 9544-111/333
E-Mail: [email protected]