Wirtschaftsspionage

Folgen von Informationsverlust in einer Firma

  • Abwanderung von Kunden
  • Image schaden
  • Umsatz Verluste

Wirtschaftsspionage in kleineren Unternehmen

  • Oft geringere Schutzmaßnamen -> leichter anzugreifen
  • Können helfen in größere Unternehmen zu gelangen
  • Kann ein Unternehmen ruinieren
  • Auch kleine Unternehmen haben sensible Daten

Malware

Schadsoftware die meist Schwachstellen nutzt um auf ein System zu gelangen.

Virus

Hängt sich an bestehendes Programm. Der Virus wird ausgeführt, wenn das Programm ausgeführt wird. Viren können sich verändern, um die Erkennung zu erschweren.

Wurm

Schadsoftware, die sich selbst verbreitet. Sucht nach weiteren Zielen. Würmer können meist ferngesteuert werden.

Trojaner

Programme, die neben erwünschten Funktionen auch unerwünschte Funktionen ausführen. Programme müssen aktiv installiert werden.

Rootkit

An sich nicht schädlich. Kann aber andere Schadsoftware unterstützen.

Backdoor

Ermöglicht Angreifer einfaches eindringen in System

Ransomware

Erpresst Nutzer, indem die Daten verschlüsselt werden.

Spyware

Spioniert den infizierten Rechner aus.

Scareware

Versucht Nutzer zu verängstigen. Für Behebung von Sicherheitslücke soll bezahlt werden.

Adware

Zeigt regelmäßige nervige Werbung

Social Engineering

Eigenschaften des Menschen werden ausgenutzt um den Mensch dazu zu bringen unzulässig zu Handeln. z.B. Daten herausgeben. Angreifer kann sich als andere Person ausgeben und zum Beispiel Passörter verlangen.

Schutzmaßnahmen gegen Social Engineering

  • Schulungen der Mitarbeiter
  • Zugriffsrechte Begrenzen

Einfallstore für Wirtschaftsspionage

  • Unsichere Computer und Smartphones
  • Innentäter
  • Malware
  • Social Engineering
  • Geschäftsreisen

Schutzmaßnahmen gegen Wirtschaftsspionage

  • Klarer Umgang mit Schützenswerten Daten
  • Geheimhaltungspflicht
  • Regelungen für den Gebrauch von Hardware
  • Sicherheitsverantwortlichen ernennen
  • Clean-Desk-Policy
  • Absicherung des internen Netzes
  • Passwortschutz
  • Zugangsbeschränkungen
  • Verschlüsselung der Daten
  • Verbote für USB-sticks, …
  • Verschlüsselte Emails
  • Schulungen
  • Bauliche Sicherungen