Unternehmen unter Beschuss

Cyber-Spionage in der Praxis

Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen?

In den zurückliegenden zehn bis 15 Jahren kam es zu einer enormen Professionalisierung bei Angriffen auf Computersysteme und -netze. Inzwischen arbeiten gut ausgebildete und hochdotierte IT-Spezialisten für Geheimdienste wie auch kriminelle Organisationen und betreiben im großen Stil Wirtschafts- bzw. Industriespionage. Laut dem Bundesamt für Verfassungsschutz (BfV) entstehen deutschen Unternehmen hierdurch jährliche Verluste in Höhe von mindestens 50 Milliarden Euro.

Befinden wir uns damit bereits in einem weltweiten digitalen Wirtschaftskrieg? Die jüngsten Vorkommnisse, bei denen die USA erstmals Hacker des chinesischen Militärs strafrechtlich wegen Wirtschaftsspionage angeklagt haben, scheinen diesen Schluss nahezulegen. Angeblich richteten sich die chinesischen Angriffe gegen die amerikanischen Unternehmen Alcoa, Westinghouse, Allegheny Technologies, U.S. Steel Corp., United Steelworkers Union und SolarWorld. Beide Regierungen werfen sich nun gegenseitig Spionage und Datendiebstahl vor, diplomatische und wirtschaftliche Verwicklungen sind nicht auszuschließen.

Und in der Tat gelten Cyber-Spionageangriffe inzwischen als größte Bedrohung für die Datensicherheit in Unternehmen. Zu diesem Ergebnis kommt die 2014 veröffentlichte Studie "Data Breach Investigations Report" (DBIR) des amerikanischen Telekommunikationsunternehmens Verizon, die über 63.000 Vorfälle in 95 Ländern untersucht hat. Dabei seien nach Aussage des Bundesamtes für Verfassungsschutz gerade die Nachrichten- und Sicherheitsdienste der Volksrepublik China und der Russischen Föderation bei Cyber-Angriffen gegen Deutschland besonders aktiv.

Schwarzmarkt für Zero-Day-Exploits

Doch wie funktioniert digitale Wirtschaftsspionage? Es existiert ein florierender Schwarzmarkt, auf dem eine Vielzahl von Schwachstellen verbreiteter Betriebssysteme (Windows, Linux, iOS, etc.) oder Anwendungen (MS Office, Adobe Reader, Adobe Flash, etc.) gehandelt werden. Besonders interessant und begehrt sind dabei sogenannte Zero-Day-Exploits. Das sind Sicherheitslücken, die außer dem Verkäufer, in der Regel dem Entdecker, noch niemand kennt - nicht einmal der Hersteller der betroffenen Software. Daher existieren dagegen weder Patches noch Sicherheitsmaßnahmen, und entsprechende Angriffe können von IPS- (Intrusion Prevention) oder AV-Systemen (AntiVirus) unerkannt bleiben.

Anfällig für diese Exploits sind insbesondere kleine und mittelständische Unternehmen: "Die oftmals eher unzureichend geschützten Netzwerke von KMUs sind insbesondere durch Viren, Würmer, Trojaner und Web-Apps bedroht. Bei global agierenden Wirtschaftsunternehmen, die üblicherweise eine gut ausgestattete IT-Abteilung zu ihrem Schutz im Einsatz haben, müssen Datenspione hingegen wesentlich filigraner und zielgerichteter vorgehen", so Dieter Steiner, CEO der SSP Europe GmbH und seit mehr als 20 Jahren in der IT-Security aktiv.

Dieter Steiner, SSP Europe, sieht vor allem KMUs unter Beschuss.
Dieter Steiner, SSP Europe, sieht vor allem KMUs unter Beschuss.
Foto: SSP Europe

Eine Studie der RAND Corporation zeigt, dass sich die Preise dieser Zero-Day-Exploits in einem Bereich von mittleren vierstelligen bis hin zu sechsstelligen Beträgen bewegen. Dabei gilt nach den Gesetzen des Marktes: Je weiter verbreitet die angegriffene Software und je schwieriger es ist, dort Schwachstellen zu finden, desto höher ist gleichzeitig der pro ausnutzbare Sicherheitslücke erzielte Preis. Übrigens tanzen auch die Geheim- und Nachrichtendienste auf diesem Parkett und tragen somit zur Finanzierung und Erhaltung dieses Schwarzmarkts aus Steuermitteln bei, das heißt, letztlich zahlen die von der eigenen Regierung bespitzelten Unternehmen die Zeche selbst.

Staaten mischen kräftig mit

Nachrichtendienste, auch der deutsche, benötigen die dort erworbenen Schwachstellen neben Geheimoperationen auch für ihre Aktivitäten im Bereich von "Staatstrojanern" und "Online-Durchsuchungen". Besonders pikant dabei: Der Kauf und die Geheimhaltung von verbreiteten Schwachstellen stehen an sich im Widerspruch zum eigentlichen geheimdienstlichen Auftrag, den Schutz der Infrastruktur des eigenen Landes gegen Bedrohungen sicherzustellen.

Professionelle Angreifer wählen ihr Ziel natürlich nicht aus dem Bauch heraus, sondern treffen kalkulierte Wirtschaftlichkeitserwägungen: So werden für erfolgsversprechende Attacken durchaus hohe finanzielle Mittel bereitgestellt und eingesetzt. Bei staatlichen Diensten scheinen die Ressourcen teilweise gar keine nennenswerte Rolle zu spielen: Wenn einem Angreifer das lukrative oder aus anderen Gründen wichtige Ziel entsprechend viel wert ist, dann kann er für das Eindringen in ein Firmennetzwerk solch einen Zero-Day-Exploit erwerben und erhält damit im Gegenzug durchaus realistische Erfolgsaussichten für sein verbotenes Handeln.