110 likes | 287 Views
Die deutsche Wirtschaft im Blickfeld der Spionage!. Wirtschaftsspionage – ein Auslaufmodell?. Frank M. Weinmann, Dipl. Verwaltungswirt (FH). Durchschnittlicher Schaden: 171.000 € bei forschungsintensiven Unternehmen: 259.000 €
E N D
Die deutsche Wirtschaftim Blickfeld der Spionage! Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH)
Durchschnittlicher Schaden:171.000 €bei forschungsintensiven Unternehmen: 259.000 € Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall Dimension des Schadens:19 % der geschädigten Unternehmen stuften die finanziellen Folgen alsgravierend ein.
NachrichtendienstlicheHauptauftraggeber • Russland • China • (Iran, Syrien, Pakistan) www.it-brunch.net
China verschenkt auf Messen USB-Sticks mit Trojanern! Vertraue keiner Praktikantin! Wenn der Laptop auf dem Koffer liegt! Spionagekamera www.it-brunch.net
Kronleuchter mehrfache Verkabelung Kamera
Agentinnen im Sexeinsatz Daten kopieren Film/Fotos Erpressung
- Leistungs missbrauch 1 Außentäter 6 5 Wesentliche Gefährdungen in einer ISDN-TK-Anlage Zugriff über öffentliches Netz 4 Zugriff auf TK-Rechner Abhören von Informationen im TK-System 2 Innentäter Administra- Unbefugter Zugang zur 3 Datenspeicher Administration Abhören - tionsport Unter Ausnutzung der Freisprecheinrichtungkann das Mobiltelefonvon außen auf Mithörengeschaltet werden. Raum / Gespräch L a u s c h a n g r i f f e a u f s B ü r o Drahtgebundene und drahtlose Videoaufzeichnung Kompromittierende Abstrahlung Getarnte Lauschmittel Stift mit eingebauter Wanze Knopflochkamera Drahtgebundene und drahtlose Audioaufzeichnung Abhören mit Richtmikrofonen Körperschall-mikrofon Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN) Raumüberwachung Angriffe auf die Telekommunikationsanlage (TK) Tastatur-Monitoring Computerviren, Trojaner, Spyware, Backdoor-Programme Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose TK-Anschlussdose Computer mit sog. Key-Catcher (links) und ohne (rechts)
Entwicklung Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar. Angriffsmethodik grundsätzlich gleich geblieben. Variationensind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen. Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente . Meldet Umgebungsdaten zurück und lädt Funktionen nach. Trojaner wird variiert. Können der Angreifer High-Level-Programmiertechniken. Software dient der Spionage, ist aber auch für Sabotage einsetzbar!
Kontakt Landesamt für Verfassungsschutz Baden-Württemberg Abt. 4 - Spionageabwehr - Wirtschaftsschutzteam - Web: www.verfassungsschutz-bw.de Telefon: 0711 – 9544-111/333 E-Mail: wirtschaftsschutz@lfvbw.bwl.de www.it-brunch.net