Wirtschaftsspione in jeder 2. Firma

München - Rund 54 Prozent aller deutschen Firmen wurden bereits Opfer von Hackerangriffen, Konkurrenzausspähung oder Geheimnisverrat illoyaler Mitarbeiter.

Die Hacker gehen dabei immer aggressiver vor. Das ist das Ergebnis einer Studie der Sicherheitsberatungsfirma Corporate Trust, für die 600 Unternehmen befragt wurden. Die wichtigsten Erkenntnisse:

Nimmt Wirtschaftsspionage zu?

Ja. Während bei der Studie 2007 nur 18,9 Prozent der Firmen angaben, durch mindestens einen konkreten Fall von Spionage geschädigt worden zu sein, waren es 2012 insgesamt 21,4 Prozent. Zusammen mit den Verdachtsfällen, bei denen vertrauliche Informationen aus den Unternehmen abgeflossen sind, aber kein konkreter Täter ermittelt werden konnte (2012 bei 33,2 Prozent aller befragten Unternehmen der Fall), mussten sich damit 54,6 Prozent der deutschen Wirtschaftsbetriebe mit Industriespionage beschäftigen.

Wer ist besonders betroffen?

Der Mittelstand. Er verzeichnet mit 23,5 Prozent im Verhältnis die meisten Vorfälle. Es folgen Konzerne mit einer Häufigkeit von 18,8 Prozent und Kleinunternehmen mit 15,6 Prozent. 51,3 Prozent der Angriffe treffen Finanzwirtschaft und Maschinenbau.

Wie hoch ist der Schaden?

„Vorsichtig berechnet beläuft sich die Gesamtsumme des finanziellen Schadens auf 4,2 Milliarden Euro“, sagte Christian Schaaf, Geschäftsführer von Corporate Trust. Im Vergleich zur Studie 2007 (2,8 Milliarden Euro) entspricht dies einem Anstieg um 50 Prozent.

Wer sind die Täter?

Hinter der Spionage stecken laut Untersuchung zu 24,6 Prozent Konkurrenten, zu 14 Prozent ausländische Nachrichtendienste, zu 12,5 Prozent Hacker und zu 5,3 Prozent Banden aus dem Bereich der organisierten Kriminalität. Bei Dienstleistern und Beratern werden in 7,6 Prozent und bei Kunden oder Liefereranten in 21,2 Prozent der Fälle Informationen entwendet. Bei Industriespionage fällt es den Unternehmen aber oft schwer, eindeutig einen Täter zu identifizieren. Die Erfahrung hat gezeigt, so die Autoren der Studie, dass oft externe Täter mit internen Mitarbeitern zusammenarbeiten. Mitarbeiter können aber auch dadurch zu Tätern werden, dass sie Datengeräte wie Laptops, Smartphones oder Tablets verlieren bzw. allzu arglos bei der Weitergabe von Daten verfahren. Sie können aber auch mittelbare Täter sein, indem sie von externen Angreifern „abgeschöpft“ werden. Laut Studie sind deshalb 58 Prozent der Täter Mitarbeiter.

Wo findet die Spionage statt?

Vor allem in den GUS-Staaten, Europa und Nordamerika (siehe Tabelle).

Was ist mit China?

Die geringen Schadenszahlen für Asien könnten laut der Untersuchung zum einen darauf zurückzuführen sein, dass sich mittlerweile die Mehrzahl der Unternehmen des Risikos bewusst sind, bei Geschäften in China einen Informationsabfluss zu erleiden. Folglich werden oft verstärkte Schutzmaßnahmen ergriffen. Zum anderen ist es möglich, dass gerade die gehäuften Hackerangriffe aus dem Reich der Mitte zwar als solche erkannt, jedoch in Deutschland als Angriffe „in Deutschland“ gewertet wurden.

KHD

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Rubriklistenbild: © dpa

Auch interessant

Meistgelesen

Bussen und Bahnen brechen die Einnahmen weg
Bussen und Bahnen brechen die Einnahmen weg
Londoner Flughafen Heathrow schließt eine Startbahn
Londoner Flughafen Heathrow schließt eine Startbahn
Bund und Lufthansa verhandeln über Staatsbeteiligung
Bund und Lufthansa verhandeln über Staatsbeteiligung
Studentenzimmer in der Krise: Zwischenmieten weniger gefragt
Studentenzimmer in der Krise: Zwischenmieten weniger gefragt

Kommentare