Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die...

Post on 06-Apr-2015

110 views 2 download

Transcript of Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die...

Wirtschaftsspionage – ein Auslaufmodell?

Frank M. Weinmann, Dipl. Verwaltungswirt (FH)

Die deutsche Wirtschaftim Blickfeld der Spionage!

Durchschnittlicher Schaden: 171.000 €bei forschungsintensiven Unternehmen: 259.000 €

Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall

Dimension des Schadens:19 % der geschädigten Unternehmen stuften die finanziellen Folgen alsgravierend ein.

www.it-brunch.net Seite 3

Nachrichtendienstliche Hauptauftraggeber

•Russland

•China•(Iran, Syrien, Pakistan)

www.it-brunch.net Seite 4

• China verschenkt auf Messen USB-Sticks mit Trojanern!• Vertraue keiner Praktikantin!• Wenn der Laptop auf dem Koffer liegt!

Spionagekamera

Kamera

mehrfache Verkabelung

Kronleuchter

Agentinnen im Sexeinsatz

Daten kopieren

Film/Fotos

Erpressung

L a u s c h a n g r i f f e a u f s B ü r o

AußentäterTK-Rechner

Wesentliche Gefährdungen

in einer ISDN-TK-Anlage

öffentliches Netz

Innentäter

Leistungs -

missbrauch

1

2

Abhören von Informationen

im TK-System

3Unbefugter Zugang zur

Administration

4

Abhören -

Raum / Gespräch

5

Zugriff auf

Datenspeichertionsport

Zugriff über

Administra-

6

Unter Ausnutzung der Freisprecheinrichtungkann das Mobiltelefon

von außen auf Mithörengeschaltet werden.

Kompromittierende Abstrahlung

Abhören mit Richtmikrofonen

Computerviren, Trojaner, Spyware, Backdoor-Programme

Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN)

Computer mit sog. Key-Catcher (links) und ohne (rechts)

Tastatur-Monitoring Angriffe auf die Telekommunikationsanlage (TK)

Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose

TK-Anschlussdose

Raumüberwachung

Körperschall-mikrofon

Getarnte Lauschmittel

Stift mit eingebauter Wanze Knopflochkamera

Drahtgebundene und drahtlose Audioaufzeichnung

Drahtgebundene und drahtlose Videoaufzeichnung

Angriffsmöglichkeiten

Elektronische Attacken mit mutmaßlichem Ursprung in China

Entwicklung

Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar.

Angriffsmethodik grundsätzlich gleich geblieben. Variationensind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen.

Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente .Meldet Umgebungsdaten zurück und lädt Funktionen nach.

Trojaner wird variiert.

Können der Angreifer High-Level-Programmiertechniken.

Software dient der Spionage, ist aber auch für Sabotage einsetzbar!

www.it-brunch.net Seite 11

Kontakt

Landesamt für Verfassungsschutz

Baden-Württemberg

Abt. 4 - Spionageabwehr

- Wirtschaftsschutzteam -

Web: www.verfassungsschutz-bw.de

Telefon: 0711 – 9544-111/333

E-Mail: wirtschaftsschutz@lfvbw.bwl.de