Skip to main content
Top

21-04-2014 | IT-Sicherheit | Schwerpunkt | Article

Kamikaze-Trojaner befallen das DLR

Author: Andreas Burkert

2:30 min reading time

Activate our intelligent search to find suitable subject content or patents.

search-config
print
PRINT
insite
SEARCH
loading …

Das Deutsche Luft- und Raumfahrtzentrum ist Opfer hochentwickelter Späh-Software geworden. Sie waren so programmiert, dass sie sich selbst zerstören, sobald sie entdeckt wurden. Wie machtlos ist die Industrie gegenüber Cybercrime-Attacken?

Hacker mit Rechtschreibschwäche. Das Deutsche Luft- und Raumfahrtzentrum (DLR) entdeckte auf seinen Servern Trojaner und Späh-Software. Wegen der chinesischen Schriftzeichen und wiederkehrenden Tippfehler vermutet das DLR Angreifer aus Fernost. Darüber hinaus waren die Schadprogramme so programmiert, dass sie sich selbst zerstören, sobald sie entdeckt wurden. Zwar ist Spionage nicht mehr länger das alleinige Beschäftigungsfeld von Nachrichtendiensten, weiß Prof. Dr. Carsten Fussan.

In seinem Buch „Managementmaßnahmen gegen Produktpiraterie und Industriespionage“ schreibt der Springer-Autor ab Seite 249, dass „auch immer mehr Unternehmen auf nationaler und internationaler Ebene davon Gebrauch nehmen, um Forschungs- und Entwicklungskosten zu sparen, und verzerren dadurch den Wettbewerb.“. Dennoch gibt der Angriff Rätsel auf. Laut dem Bundesamts für Sicherheit in der Informationstechnik (BSI) erfolgten die Angriffe koordiniert und systematisch.

Maßnahmen gegen Industriespionage

Unternehmen sind solchen Angriffen dieser Qualität in der Regel hilflos ausgeliefert. Auch wenn viele mit hohem Aufwand die Sicherheit ihrer IT- und Kommunikationssysteme verbessern wollen. Vor allem nach Snowdens Enthüllungen ist das Thema in der Unternehmensspitze angekommen. Einer Befragung der Wirtschaftsprüfung PWC und der Martin-Luther-Universität Halle-Wittenberon zufolge, schätzt rund ein Viertel der 250 befragten Unternehmen die Bedrohungslage höher ein als vor den Enthüllungen des Whistleblower Snowden. Darüber hinaus wollen etwa 15 Prozent künftig europäische IT-Dienstleister nutzen, um ihre Daten vor dem Zugriff US-amerikanischer und britischer Geheimdienste zu schützen.

Weitere Artikel zum Thema:

Doch ob diese Maßnahmen wie auch jene ausgefeilten Richtlinien wie sie der Springer-Autor Klaus-Rainer Müller in seinem „Handbuch Unternehmenssicherheit“ beschreibt, es dem Hacker erheblich erschweren, vertrauliche Unternehmensgeheimnisse auszuspionieren, ist fraglich. Ein effektiver Schutz erfordert, so die Autoren, eine Kombination von rechtlichen und technischen Maßnahmen.

Die Macht von Intelligence Gathering

Dass darüber hinaus jedes Unternehmen eigene Maßnahmen treffen muss, um nicht versehentlich vertrauliche Informationen an den Wettbewerb zu liefern, ist nach Ansicht Alexander Tsolkas und Friedrich Wimmer ebenso wichtig. In ihrem Buch „Wirtschaftsspionage und Intelligence Gathering“ zeigen sie eindrucksvoll Schritt für Schritt, wie schon aus den freiwillig übermittelten Daten detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden können. Das sind Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von ihnen abgegriffen werden. Tsolkas und Wimmer mahnen, dass die Gefahr von Konkurrenz- und Wirtschaftspionage evident ist.

print
PRINT

Background information for this content

2010 | Book

The Global Cybercrime Industry

Economic, Institutional and Strategic Perspectives