*
Wir beraten Sie gerne
*Anrufweiterleitung zum nächsten Büro, Ortstarif.
0800 8448446
Kostenlose Hotline
24 Stunden - 365 Tage im Jahr
info@detektiv.ag
Jetzt anrufen Kontaktformular Rückrufservice WhatsApp Beratung
+49 172 8448446

Industriespionage erfordert stetige Kontrolle

Industriespionage erfordert stetige Kontrolle

Wartungsprogramm Ccleaner von Hackern mit Backdoor versehen

Die Bedrohung durch Industriespionage wird offensichtlich von Jahr zu Jahr größer. Erforderlich ist in diesem Kontext, dass Unternehmen immer wieder die etablierten Vorgehensweisen und Routinen hinterfragen und sich flexibel auf die stetig neuen Herausforderungen einstellen. Manche Experten fordern nicht mehr und nicht weniger als einen regelrechten Kulturwandel in diesem Bereich.

Ein typisches Beispiel ist das Wartungsprogramm Ccleaner, das sage und schreibe zwei Milliarden Downloads verzeichnete und offensichtlich von Hackern mit einer so genannten Backdoor versehen wurde. Ziel der Maßnahme waren jedoch nicht die zahlreichen Privatnutzer, sondern ausschließlich Unternehmen. So fanden Experten für die Lauschabwehr eine Liste mit den Domainnamen großer Technologieunternehmen, was darauf schließen lässt, dass der Angriff in erster Linie Industriespionage zum Ziel hatte. Die Besonderheit dieser neuen Form der Industriespionage ist das Ausnutzen bestehenden Vertrauens und das Durchführen von „Supply Chain Attacks“.

Als Maßnahme der Lauschabwehr sollten Unternehmen nicht mehr blind in die etablierten Programme oder auch Virenscanner vertrauen Bestehendes Vertrauen muss vor allem im Bereich IT-Sicherheit immer wieder neu erworben werden, weshalb die Firmen stets wachsam sein müssen. Eine Möglichkeit hierzu besteht darin, die Entwickler der Software konkret danach zu fragen, was für die Sicherheit unternommen wird und wie die Sicherheitsmaßnahmen aktualisiert werden.

Daraus erwächst eine regelrechte neue Sicherheitskultur, der jedoch die steigende Komplexität im Wege steht. Auch stellt die Fülle an unterschiedlicher Hardware und die teilweise Unvereinbarkeit zwischen den einzelnen Systemen nach wie vor eine große Herausforderung für die jeweiligen Administratoren dar. Studien gehen davon aus, dass lediglich knapp die Hälfte der Sicherheitswarnungen, die Unternehmen erhalten, tatsächlich untersucht werden. Mit anderen Worten kann Industriespionage problemlos „unter dem Radar“ geschehen, ohne dass irgendjemand überhaupt Notiz von der Computerkriminalität nimmt.

Ein erster Schritt zu mehr Cybersicherheit bestünde darin, dass Unternehmen die „Bedrohungslandschaft“ untersuchen und zu einem tieferen Verständnis vordringen. So entstehen nach und nach funktionierende Lösungen, die mancherorts als 360 Grad-Sicherheitsansatz bezeichnet werden.

Angriff auf US-Regierung

US-Behörden wurden Ende 2020 Opfer von Hackerangriffen, teilte ein Sprecher der Cybersicherheitsbehörde CISA mit. Hacker mit Verbindungen zum russischen Geheimdienst könnten für die Angriffe auf das Finanz- und Handelsministerium verantwortlich sein. IT-Sicherheitsfirma FireEye, die US-Behörden oft Cyberattacken einschalten, wurde später auch Opfer eines Hackerangriffs. Die Täter hatten es auf Informationen zu Regierungskunden und auf Diagnose-Anwendungen abgesehen. Auch Angriffssoftware wurde gestohlen.

Fachleute gehen davon aus, dass die Cyber-Spione sich Manipulationen von Updates der IT-Firma SolarWinds Zugang verschafften. Der Trick wird „supply chain attack“ genannt, hier werden Schad-Codes in legitimen Software-Updates versteckt, die von Dritten an Ziele der Hacker geliefert werden.

Quelle: Funkschau.de

Schnell-Kontakt zu uns

Bitte füllen Sie die mit * markierten Felder aus, damit wir Ihnen zuverlässig antworten können. Ihre Daten werden nicht an Dritte weitergeleitet und nur für die Beantwortung Ihrer Frage verwendet. Bitte beachten Sie unsere Datenschutzerklärung.

    Datenschutzerklärung akzeptieren? *

    Disclaimer: Die dargestellten Fälle wurden zum Schutz der Mandanten anonymisiert bzw. pseudonymisiert.