Skip to main content

Es klingt wie aus einem schlechten Krimi, wenn jemand davon erzählt, dass in seinem Büro eine Wanze gefunden wurde. Doch die Zahlen sprechen eine klare Sprache: Jährlich entsteht laut Studien in Deutschland ein Schaden von rund 200 Milliarden Euro durch Betriebsspionage. Dabei nutzen BetrügerInnen immer modernere und kreativere Methoden, um an Geheimnisse aus Unternehmen zu gelangen. Wer Verdacht schöpft, dass er selbst davon betroffen ist, sollte sich auf alle Fälle professionelle Hilfe holen.

Vor allem die eigenen MitarbeiterInnen sind – bewusst oder unbewusst – die größte Bedrohung für einen Spionageangriff in einem Unternehmen.

Betrifft die Betriebsspionage nicht nur große und bekannte Unternehmen?

Auch kleine Unternehmen und MittelständlerInnen sind von Betriebsspionage betroffen. Vor allem, wenn Informationen für MitbewerberInnen oder andere Personen, die davon profitieren könnten, von Bedeutung sein können.

Der einzige Unterschied zu Großkonzernen ist in den meisten Fällen das Ausmaß des Schadens. Vor allem Autobauer wie BMW oder Daimler sind oftmals von Betriebsspionage betroffen. So kursieren beispielsweise im Internet Fotos von neuen Modellen vor der eigentlichen Veröffentlichung und machen die hohen Kosten für monatelange Forschung und Entwicklung mit einem Schlag zunichte.

Viele mittelständische Firmen wundern sich oftmals darüber, wie MitbewerberInnen so schnell und gut auf die eigene Werbekampagne reagieren konnte oder sie sogar vorweggenommen hat. Manchmal ist das tatsächlich nur Glück, doch in den meisten Fällen steckt böse Absicht dahinter.

Die größte Bedrohung: Die eigenen Mitarbeiter

Unternehmen bieten viele Angriffsflächen und gehen oftmals leichtsinnig mit dem Thema Vertraulichkeit um. Gewiefte Betrüger organisieren sich die Informationen dort, wo es die Unternehmen nicht vermuten würden. Beispielsweise aus einem ebenerdigen Büro, in dem die Fenster geöffnet sind oder aus den Powerpoint-Präsentationen und Flip-Charts einsichtiger Besprechungsräume.

Die größte Gefahrenquelle stellen jedoch die eigenen MitarbeiterInnen dar. Vor allem MitarbeiterInnen, die das Unternehmen verlassen oder das zumindest angedeutet haben, sind eine potenzielle Gefahr. Und auch wenn das beispielsweise sich bei Herrn Schindler aus der Buchhaltung und Frau Schneider aus dem Controlling niemand für möglich gehalten hätte: Manche MitarbeiterInnen sind anfällig dafür, sich für die Preisgabe sensibler Unternehmensinformationen anfüttern zu lassen. Die Motive dafür können unterschiedlich sein und reichen von eigenen Geldproblemen bis zu Rachemotiven gegenüber dem Unternehmen.

In Zeiten der Digitalisierung bietet vor allem die IT-Infrastruktur eines Unternehmens jede Menge Angriffspunkte. Technische Maßnahmen wie ein restriktives Datei-Management helfen zwar dabei, sensible Unternehmensdaten zu schützen, absolute Sicherheit bieten sie allerdings nicht. Wenn Unbefugte in das IT-Netzwerk eines Unternehmens eindringen, können sie dort nach Herzenslust agieren. Eine beliebte Strategie der BetrügerInnen ist es beispielsweise, bestimmte Ordner zu sperren und diese erst wieder nach Bezahlung eines Lösegelds freizugeben.

Die Corona-Pandemie sorgt durch den verstärkten Arbeitseinsatz der MitarbeiterInnen von zuhause für zusätzliche Sicherheitslücken. Denn die Netzwerksysteme werden dadurch noch löchriger und somit auch angreifbarer, wenn nicht bereits im Vorfeld geeignete Maßnahmen gegen Cyber-Angriffe von Remote Workern getroffen wurden.

Schön und gut, werden sich wahrscheinlich viele UnternehmerInnen jetzt denken, doch was lässt sich unternehmen, wenn der eigene Betrieb von einer Spionage-Attacke betroffen ist oder zumindest der Verdacht besteht? Es ist auf alle Fälle davon abzuraten, selbst Ermittlungen aufzunehmen. Denn oftmals hat man es hier mit einem gewieften Gegner zu tun, der mit allen Wassern gewaschen ist. Licht in die Angelegenheit kommt in den meisten Fällen nur durch die professionelle Hilfe einer Detektei in Frankfurt.

Betriebsspionage ist eine Angelegenheit für Profis

Allerdings ist nicht jeder Detektiv auch gleichzeitig ein Experte, wenn es darum geht, einen Fall von Betriebsspionage aufzudecken, denn beispielsweise das Auffinden von Abhörgeräten ist keine normale Aufgabe für Detektive.

Auf Betriebsspionage spezialisierte Detekteien haben deshalb ausgebildete Techniker wie Nachrichtengeräteelektroniker oder Funktechniker in ihren Reihen, die sich mit solchen Geräten auskennen und so Abhörgeräte und Spycams zuverlässig aufspüren können. Durch ihre Erfahrung können sie in den meisten Fällen bereits die Verstecke erahnen, wenn sie einen Raum betreten.

Doch nicht nur die Büro- und Besprechungsräume eines Unternehmens, vor allem die IT-Infrastruktur in Form von Computern, Tablets, Smartphones sowie WLAN-Netzen und verkabelten Netzwerken ist ein beliebtes Angriffsziel bei einem Lauschangriff. Nur wenige Augenblicke reichen, um bei einem nicht beaufsichtigten Zugangspunkt Schadsoftware zu installieren, die in weiterer Folge unsichtbar im Hintergrund ihre Dienste leistet.

Sogenannte Keylogger haben zum Ziel, Daten wie etwa Nutzernamen und Passwörter sowie Zugangsdaten zu sensiblen Systemen wie beispielsweise dem Online-Banking ausfindig zu machen. Sie sind nach außen hin so unauffällig, dass damit über einen Zeitraum von mehreren Wochen oder Monaten jeder Tastaturanschlag mitgelesen werden kann.

Auch für diese anspruchsvolle Fachdisziplin werden auf der anderen Seite ExpertInnen benötigt, die einer Schadsoftware schnell auf die Schliche kommen können und wissen, welche Maßnahmen in weiterer Folge zu treffen sind, um einen noch größeren Schaden zu verhindern.

EXTRA: Geschäftsgeheimnisse in Gefahr: Sind deine Mitarbeiter ein internes Risiko?

Der Feind von innen: Das trojanische Pferd

Nicht immer sind es bloß technische Maßnahmen, mit denen BetrügerInnen zu Informationen kommen. Oftmals ist die Vorgehensweise noch dreister: Die Informationsquelle wird einfach als MitarbeiterInnen in das jeweilige Unternehmen eingeschleust.

Genau aus diesem Grund empfiehlt es sich, vor allem in sensiblen Arbeitsbereichen bei neuen MitarbeiterInnen ganz genau hinzusehen. Auch hier können professionelle Detekteien einen wertvollen Beitrag leisten, indem sie im Vorfeld ein sogenanntes „Pre Employment Screening“, also eine diskrete Überprüfung des jeweiligen Bewerbers durchführen.

Das primäre Ziel dieser Maßnahme ist es zwar, Hochstaplern und Blendern auf die Schliche zu kommen, die sich mit gefälschten Zeugnissen und unrichtigen Angaben den Weg zu einem neuen Job erleichtern wollen. Doch auch BetrügerInnen wird durch die Prüfung des Leumunds und genauer Beleuchtung der bisherigen Karriere der Weg in das Unternehmen deutlich erschwert.

Manche Detekteien gehen sogar noch einen Schritt weiter und übernehmen bereits im Vorfeld das Headhunting, um geeignete und seriöse BewerberInnen für eine im Unternehmen ausgeschriebene Position zu finden.

Gute Detekteien erledigen ihre Arbeit zwar nicht kostenlos. In den meisten Fällen handelt es sich dabei allerdings um gut investiertes Geld, denn der finanzielle Aufwand für das Engagement beträgt meistens nur einen Bruchteil des Schadens, den sie durch ihren professionellen Einsatz verhindern können.

Stefanie Walter

Stefanie Walter ist als Beraterin für diverse Unternehmen in den Bereichen Finanz, Management und Marketing tätig. Ihr Fachwissen teilt sie gerne mit kleinen und mittelständischen Betrieben.

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!

One Comment

  • Deutsche Unternehmen erleiden jedes Jahr hohe Schäden durch Betriebsspionage. Der Faktor Mensch ist dabei oftmals die größte Schwachstelle und die Angreifer gehen immer trickreicher vor, um ihre Opfer zu überlisten. Weil immer mehr persönliche Daten im Internet abgreifbar sind, können die Kriminellen ihre Angriffe zielgerichtet vorbereiten. Die Begleiterscheinungen von Internet of Things (IoT) werden dies in Zukunft für die Täter noch deutlich erleichtern.

    Im aktuell von Corporate Trust gemeinsam mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW) und der Brainloop AG herausgegebenen Future Report wurden 4.738 Vorstände, Geschäftsführer bzw. Leiter der Bereiche Compliance, Risikomanagement, Unternehmenssicherheit Informationsschutz, Recht, Finanzen, Controlling, Interne Revision, IT oder Personal zu den Schäden befragt. Bei knapp 30 Prozent aller befragten Unternehmen gab es einen Fall von Spionage oder Informationsabfluss und über die Hälfte aller Unternehmen wurde in den letzten zwei Jahren bereits Opfer eines Angriffs durch die Organisierte Kriminalität, z.B. durch Spear-Phishing-Mails oder eine Fake President Attacke (auch bekannt als CEO-Fraud).

    Der Report, in dem die aktuellen Sicherheitsherausforderungen für Deutschland anhand der weltweiten Megatrends betrachtet wurden, zeigt deutlich, wie verwundbar unsere Wirtschaft ist. Über die konkreten und belegbaren Fälle hinaus konnte ein Viertel aller Unternehmen (exakt 25,6 %) gar nicht sagen, ob sie bereits angegriffen wurden. Hier fehlen vermutlich entsprechende Systeme und Prozesse, um einen solchen Angriff überhaupt feststellen zu können – leider symptomatisch für viele Firmen.

    Die realistische Beurteilung der Gefahrenlage fällt vielen Menschen schwer und im Zweifelsfall sind die anderen immer mehr bedroht als man selbst. Auf die Frage, welche Gefahren sie durch Industrie 4.0 bzw. Internet of Things (IoT) für die deutsche Wirtschaft allgemein und konkret für ihr eigenes Unternehmen sehen, gaben 83,9 Prozent an, dass sie Cyberattacken in Zukunft als größte Bedrohung für die deutsche Wirtschaft sehen. Konkret für ihr eigenes Unternehmen schätzen dies jedoch nur 66,5 Prozent als Bedrohung ein. Die zunehmende Abhängigkeit vom Internet sehen zwar 80,7 Prozent als Gefahr für die deutsche Wirtschaft, jedoch nur in 51,6 Prozent auch als Gefahr für ihre eigene Firma.

    Trotz hoher Schäden wird die Bedrohung durch Betriebsspionage also immer noch häufig unterschätzt. Die präventiven Maßnahmen müssen sich nicht nur auf die stärkere Absicherung der IT- und Telekommunikationssysteme stützen, sondern vermehrt um die User kümmern. Denn sie werden in Zukunft noch viel häufiger die Angriffsziele sein. Bei der Prävention in den Unternehmen sollte dabei allerdings mehr Wert auf Sensibilisierung und Unterstützung der Mitarbeiter beim Verstehen der digitalen Prozesse gelegt werden, als auf Kontroll- und allumfassende Überwachungsmaßnahmen.

    Um die Herausforderungen nochmal anhand von Beispielen und Zahlen deutlich zu machen. Früher genügte es für einen Spionageangriff, Werbe-E-Mails mit Trojaner-Anhängen an Mitarbeiter eines Unternehmens zu versenden oder manipulierte USB-Sticks auf dem Weg vom Parkplatz zum Firmeneingang auszulegen. Die Täter konnten sich sicher sein, dass der eine oder andere Mitarbeiter auf den Anhang bzw. die Datei auf dem Stick klickte. Die Schadsoftware breitete sich darüber erst auf dem Rechner des Mitarbeiters und später auf das ganze Firmennetzwerk aus. Moderne IT-Systeme und Firewalls sind heute so gut, dass sie dies rechtzeitig erkennen und in der Regel verhindern können. Außerdem sind die meisten Mitarbeiter sensibilisiert, nicht mehr bedenkenlos auf jeden schlecht gemachten E-Mail-Anhang zu klicken.

    Hier liegt allerdings das Problem. Die Täter gehen heute sehr viel gezielter vor. Während früher mit einem E-Mail-Massenversand möglichst viele Rechner bzw. Unternehmen angegriffen wurden (man spricht vom sog. „Gießkannenprinzip“), um den Schadcode durch unachtsamen User auf alle schlecht gesicherten Rechner zu bringen, sind die Angriffe heute ganz zielgerichtet. Während früher einfach möglichst viele Informationen und Daten erbeutet werden sollten, geht es den Tätern heute ganz konkret um einzelne Unternehmen oder bestimmte Technologien. Wenn eine Angriffsmethode (unter anderem Trojaner in E-Mail-Anhängen) nicht funktioniert hat, bedeutet dies noch lange nicht, dass sie aufgeben. Der moderne Angriffsbaukasten sowohl der Nachrichtendienste, als auch der Industriespione und der Organisierten Kriminalität (OK) bietet eine Vielzahl von Möglichkeiten, um sich einen Zugang ins Firmennetzwerk oder auf bestimmte Computer zu verschaffen. Die Täter versuchen so viele Methoden und greifen so lange an, bis sie an ihr Ziel kommen. Man spricht in diesem Zusammenhang von langanhaltenden und nachhaltigen Angriffen, sogenannten APT-Angriffen (Advanced Persistent Threat).

Leave a Reply