Wirtschaftsspionage ===================== Folgen von Informationsverlust in einer Firma ************************************************ - Abwanderung von Kunden - Image schaden - Umsatz Verluste Wirtschaftsspionage in kleineren Unternehmen ***************************************************************************** - Oft geringere Schutzmaßnamen -> leichter anzugreifen - Können helfen in größere Unternehmen zu gelangen - Kann ein Unternehmen ruinieren - Auch kleine Unternehmen haben sensible Daten Malware *********** Schadsoftware die meist Schwachstellen nutzt um auf ein System zu gelangen. **Virus** Hängt sich an bestehendes Programm. Der Virus wird ausgeführt, wenn das Programm ausgeführt wird. Viren können sich verändern, um die Erkennung zu erschweren. **Wurm** Schadsoftware, die sich selbst verbreitet. Sucht nach weiteren Zielen. Würmer können meist ferngesteuert werden. **Trojaner** Programme, die neben erwünschten Funktionen auch unerwünschte Funktionen ausführen. Programme müssen aktiv installiert werden. **Rootkit** An sich nicht schädlich. Kann aber andere Schadsoftware unterstützen. **Backdoor** Ermöglicht Angreifer einfaches eindringen in System **Ransomware** Erpresst Nutzer, indem die Daten verschlüsselt werden. **Spyware** Spioniert den infizierten Rechner aus. **Scareware** Versucht Nutzer zu verängstigen. Für Behebung von Sicherheitslücke soll bezahlt werden. **Adware** Zeigt regelmäßige nervige Werbung Social Engineering ********************** Eigenschaften des Menschen werden ausgenutzt um den Mensch dazu zu bringen unzulässig zu Handeln. z.B. Daten herausgeben. Angreifer kann sich als andere Person ausgeben und zum Beispiel Passörter verlangen. Schutzmaßnahmen gegen Social Engineering ****************************************** - Schulungen der Mitarbeiter - Zugriffsrechte Begrenzen Einfallstore für Wirtschaftsspionage ************************************** - Unsichere Computer und Smartphones - Innentäter - Malware - Social Engineering - Geschäftsreisen Schutzmaßnahmen gegen Wirtschaftsspionage ********************************************** - Klarer Umgang mit Schützenswerten Daten - Geheimhaltungspflicht - Regelungen für den Gebrauch von Hardware - Sicherheitsverantwortlichen ernennen - Clean-Desk-Policy - Absicherung des internen Netzes - Passwortschutz - Zugangsbeschränkungen - Verschlüsselung der Daten - Verbote für USB-sticks, ... - Verschlüsselte Emails - Schulungen - Bauliche Sicherungen