Aus der Praxis

Deutsche Telekom AG: Kampf gegen Cyberkriminalität


Deutsche Telekom AG: Kampf gegen Cyberkriminalität News

Basierend auf einer Analyse des Bundeskriminalamtes wird im Jahr 2011 erstmalig mehr Geld mit Cyberkriminalität umgesetzt als mit Drogenhandel. Experten sind sich einig, dass Wirtschaftsspionage und Datenklau die Unternehmen in naher Zukunft vor immer größere Probleme stellen wird. Unternehmen in Deutschland stehen im Fokus der Cyberkriminellen aus China, gefolgt vom übrigen Asien, Osteuropa, den USA und Russland. Derzeit fühlt sich die Mehrheit der deutschen Unternehmen allerdings vor Attacken gefeit, nur zehn Prozent berichten von Wirtschaftsspionage oder Datenklau-Attacken in den vergangenen drei Jahren. 65 Prozent der Befragten gehen aber davon aus, dass die Bedrohung in den kommenden Jahren zunehmen wird. Dies ist das Ergebnis einer Studie der Prüfungs- und Beratungsgesellschaft Ernst & Young, die sich auf eine Befragung von Führungskräften 400 deutscher Unternehmen stützt.

Die Unternehmen in Deutschland sehen sich derzeit auf der sicheren Seite: 38 Prozent schätzen die Bedrohung für ihr eigenes Unternehmen derzeit gering ein, 52 Prozent halten sich für „mäßig“ bedroht, und nur jedes zehnte Unternehmen sieht eine starke Gefährdung. Offenbar vertrauen die Manager auf die Wirksamkeit ihrer präventiven Vorkehrungen, die 83 Prozent für ausreichend halten. Möglicherweise unterliegen viele Unternehmen einem Trugschluss. Immerhin entsteht allein in Deutschland durch Datenklau jährlich ein Schaden von geschätzt über 20 Milliarden Euro.


Rache häufiges Tatmotiv

Das Thema wird von vielen Unternehmen nach wie vor unterschätzt. Hauptmotive der Mitarbeiter-Täter sind die persönliche Bereicherung (53 Prozent) und Racheabsichten (31 Prozent). Wettbewerbsvorteile spielen in 18 Prozent der Fälle eine Rolle, zum Beispiel, wenn sich Mitarbeiter mit den Kundendaten oder anderem Know-how ihrer Arbeitgeber als deren Konkurrenten selbstständig machen. Nicht unbedingt amüsant: In jedem zehnten Fall spielt Unwissenheit eine maßgebliche Rolle.

Beliebteste Spionageziele sind der Vertrieb (22 Prozent) sowie Forschung und Entwicklung (17 Prozent). Das Personalwesen und die Finanzbereiche folgen gleichauf mit jeweils 13 Prozent. Im Vertrieb finden sich häufig viele Schlüsseldaten, die auch für den Wettbewerber interessant sein könnten.


Internet als El Dorado für Kriminelle

Insbesondere Top-Geschäftsgeheimnisse stellen dabei nur einen sehr kleiner Anteil des schützenswerten Unternehmens-Know-Hows dar. Aber diese hochsensiblen Informationen haben einen hohen Wert für Nachrichtendienste und Wettbewerber. Entsprechend aufwändig sind die nachrichtendienstlichen Methoden, um an diese Geheimnisse heranzukommen. Dem müssen die Schutzmaßnahmen entsprechen. Klassische IT-Security und Infoschutz-Ansätze reichen nicht, so Thomas Königshofen (Foto), Konzern-Sicherheitsbevollmächtigter bei der Deutschen Telekom. 

Thomas Königshofen, Konzern-Sicherheitsbevollmächtigter, Deutschen TelekomKönigshofen wies auf dem Security Summit 2011 in Nürnberg – veranstaltet vom IT-Weiterbildungsanbieter qSkills – darauf hin, dass die Antiviren-Industrie der wachsenden Virenzahl nicht mehr Herr wird. So war beispielsweise Stuxnet der Antiviren-Industrie bereits seit Mitte 2009 bekannt. Die Kritikalität wurde aber von den Antiviren-Experten nicht erkannt. Der Konzern-Sicherheitschef Königshofen wies darauf hin, dass viele Teile von Stuxnet extrem professionell programmiert waren. So wurden viele Zero-Day-Exploits eingebaut – was sowohl aufwendig als auch teuer ist. Das Schadprogramm – zunächst unter dem Namen RootkitTmphider beschrieben – wurde speziell für ein System zur Überwachung und Steuerung technischer Prozesse (SCADA-System) der Firma Siemens, die Simatic S7, entwickelt. Der Zeitaufwand für die Entwicklung von Stuxnet war immens. Er wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Haupt-Entwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Experten gehen von Entwicklungskosten in Höhe eines 7-stelligen Dollar-Betrags aus. Königshofen ist davon überzeugt, dass die professionellen Viren-Ersteller – insbesondere die Nachrichtendienste – mehr als nur Stuxnet in ihrem Portfolio haben.

Vor dem Hintergrund dieser Entwicklungen hat die Deutsche Telekom ihre Präventionskonzepte zur Spionageabwehr überarbeitet und an die neuen Herausforderungen angepasst. Effektive Präventionskonzepte zum Schutz vor Wirtschafts- und Wettbewerbsspionage bedürfen einer ganzheitlichen Betrachtungsweise, die nur im Sinne eines strategischen Ansatzes zum Management der schützenswerten Informationen und der Informations- und ITK-Sicherheit „state of the art“ gelingen kann, so Königshofen. 


Technische und nicht-technische Maßnahmen zur Spionageabwehr

Das neue modulare Schutzkonzept basiert auf der Identifikation jedes einzelnen Top-Geschäftsgeheimnisses, ist vor allem aber auch skalierbar und ökonomisch effektiv. Im Bereich der technischen Maßnahmen setzt dabei die Deutsche Telekom beispielsweise auf die Härtung der relevanten Hardware-Komponenten gegen Hacking, regelmäßige Penetrationstests der Systeme und Datenträger-Analysen, effektive E-Mail-Filter gegen gezielte Attacken durch „Chinesische Trojaner“, sichere Ende-zu-Ende Sprach- und Daten-Kommunikation (etwa durch Krypto-Handy) sowie  Abhörschutzmaßnahmen (eavesdropping protection). Ergänzt werden derartige technische Maßnahmen beispielsweise durch Non Disclosure-Agreements mit Einräumung von Auditrechten und Verabredung von Vertragsstrafen, spezielle Zugangsbegrenzungen physikalisch und logisch (War-Rooms), speziellen Awareness-Programme zum Erkennen von Social-Engineering-Attacken sowie speziellen Trainings für relevante Mitarbeitergruppen mit Umgang von Top-Geschäftsgeheimnissen. 

 

[Bildquelle oben: iStockPhoto]

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.