Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die...

11
Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Transcript of Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die...

Page 1: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Wirtschaftsspionage – ein Auslaufmodell?

Frank M. Weinmann, Dipl. Verwaltungswirt (FH)

Die deutsche Wirtschaftim Blickfeld der Spionage!

Page 2: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Durchschnittlicher Schaden: 171.000 €bei forschungsintensiven Unternehmen: 259.000 €

Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall

Dimension des Schadens:19 % der geschädigten Unternehmen stuften die finanziellen Folgen alsgravierend ein.

Page 3: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

www.it-brunch.net Seite 3

Nachrichtendienstliche Hauptauftraggeber

•Russland

•China•(Iran, Syrien, Pakistan)

Page 4: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

www.it-brunch.net Seite 4

• China verschenkt auf Messen USB-Sticks mit Trojanern!• Vertraue keiner Praktikantin!• Wenn der Laptop auf dem Koffer liegt!

Spionagekamera

Page 5: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Kamera

mehrfache Verkabelung

Kronleuchter

Page 6: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Agentinnen im Sexeinsatz

Daten kopieren

Film/Fotos

Erpressung

Page 7: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

L a u s c h a n g r i f f e a u f s B ü r o

AußentäterTK-Rechner

Wesentliche Gefährdungen

in einer ISDN-TK-Anlage

öffentliches Netz

Innentäter

Leistungs -

missbrauch

1

2

Abhören von Informationen

im TK-System

3Unbefugter Zugang zur

Administration

4

Abhören -

Raum / Gespräch

5

Zugriff auf

Datenspeichertionsport

Zugriff über

Administra-

6

Unter Ausnutzung der Freisprecheinrichtungkann das Mobiltelefon

von außen auf Mithörengeschaltet werden.

Kompromittierende Abstrahlung

Abhören mit Richtmikrofonen

Computerviren, Trojaner, Spyware, Backdoor-Programme

Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN)

Computer mit sog. Key-Catcher (links) und ohne (rechts)

Tastatur-Monitoring Angriffe auf die Telekommunikationsanlage (TK)

Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose

TK-Anschlussdose

Raumüberwachung

Körperschall-mikrofon

Getarnte Lauschmittel

Stift mit eingebauter Wanze Knopflochkamera

Drahtgebundene und drahtlose Audioaufzeichnung

Drahtgebundene und drahtlose Videoaufzeichnung

Page 8: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Angriffsmöglichkeiten

Page 9: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Elektronische Attacken mit mutmaßlichem Ursprung in China

Page 10: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

Entwicklung

Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar.

Angriffsmethodik grundsätzlich gleich geblieben. Variationensind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen.

Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente .Meldet Umgebungsdaten zurück und lädt Funktionen nach.

Trojaner wird variiert.

Können der Angreifer High-Level-Programmiertechniken.

Software dient der Spionage, ist aber auch für Sabotage einsetzbar!

Page 11: Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH) Die deutsche Wirtschaft im Blickfeld der Spionage!

www.it-brunch.net Seite 11

Kontakt

Landesamt für Verfassungsschutz

Baden-Württemberg

Abt. 4 - Spionageabwehr

- Wirtschaftsschutzteam -

Web: www.verfassungsschutz-bw.de

Telefon: 0711 – 9544-111/333

E-Mail: [email protected]