21,4 Prozent aller Industrieunternehmen wurden bereits durch mindestens einen Fall von Spionage geschädigt. Über 33 weitere Prozent aller Unternehmen gingen Verdachtsmomenten nach, konnten diese aber nicht eindeutig belegen. Annähernd 55 Prozent der deutschen Wirtschaft mussten sich also auf Grund konkreter Anlässe bereits mit Industriespionage beschäftigen! Das sind Ergebnisse der jüngst von Corporate Trust, Brainloop AG und TÜV SÜD AG veröffentlichten Studie „Industriespionage 2012 – Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar“, in deren Rahmen 6.924 deutsche Unternehmen befragt wurden.
Die durch Wirtschaftsspionage und Konkurrenzausspähung verursachten Schäden belaufen sich laut F.A.Z. allein in Deutschland pro Jahr auf 20 bis 50 Milliarden Euro – Tendenz steigend! Und: 60 Prozent aller Top-Manager gehen auf Geschäftsreisen fahrlässig mit wichtigen Informationen um! „In vielen deutschen Unternehmen werden die Gefahren im Zusammenhang mit Wirtschaftsspionage und Wettbewerbsausspähung noch deutlich unterschätzt“, urteilt Christian Rosenbaum, Manager Strategic Relations i:FAO Group und Leiter des Fachausschusses Technologie im Geschäftsreiseverband VDR. „Dabei sind prinzipiell alle Unternehmen und Branchen betroffen, die für ausländische Geheimdienste oder Wettbewerber interessant sind.“
Und nun? Gefragt sind Bestandsaufnahme und Analyse, um daraus ein für das jeweilige Unternehmen passendes Sicherheitsmanagement ableiten zu können. Sicherheit kostet allerdings Zeit und Geld – gut, wenn beides sinnvoll investiert wird.
Die möglichen Täter ...
Zugriffe auf unternehmenseigenes Know-how erfolgen aus unterschiedlichen Täterkreisen: Neben ausländischen Nachrichtendiensten, Konkurrenten oder organisierten Banden sind es vielfach auch illoyale Mitarbeiter im eigenen Unternehmen. Sie sollen (laut oben genannter Studie) an etwa 70 Prozent aller Fälle von Wirtschaftsspionage beteiligt sein.
Die typischen „Einfallstore“
Auf Reisen im In- und Ausland, aber auch im eigenen Büro: Zum Einfallstor für erfolgreiche Angriffe taugen insbesondere Faktoren wie Unwissenheit, Unbedarftheit und fehlende Ressourcen in punkto sicherer Hard- und Software bzw. entsprechender Schutzprogramme. „Das beginnt beim fehlenden Blickschutz am Notebook oder mithörbaren Gesprächen am Mobiltelefon, beispielsweise im ICE“, so Rosenbaum, „und geht bis zur unverschlüsselten Nutzung von Datenträgern, aber auch des Internets und weiterer mobiler Dienste, selbst in sensiblen Ländern wie China und Russland.“
Verbreitete Methoden

Die eingesetzten Methoden reichen von „klassisch“ (lauschen, abgucken, kopieren, stehlen) über „anspruchsvoll“(direkte Kopie von Datenträgern, z. B. im Hotel, Installation von Schadsoftware, z. B. per Handy-Aufladegerät im öffentlichen Raum, Cyber-Angriffe per Internet) bis hin zu raffinierten Methoden des „Social Engineerings“. Letzteres bezeichnet zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Informationen zu gelangen. „Rettet“ beispielsweise der neue Kontaktmann einen deutschen Geschäftsreisenden bei dessen China-Besuch furchtlos aus einer „gefährlichen Schlägerei“, so ist diese Situation nicht selten fingiert, um eine emotionale Bringschuld zu erzeugen, die auf die Beschaffung sensibler Firmendaten abzielt. Und bittet eine verzweifelte Frau am Airport darum, kurz das Smartphone des Reisenden verwenden zu dürfen, um den Notarzt zu rufen – ihr Kind sei todkrank, ihr eigenes Handy leer – so geht es möglicherweise um die Installation einer Schadsoftware zum Mithören, zur Adress- oder E-Mail-Ausspähung.
Vorbeugung und Abwehr
Wenngleich es kein Patentrezept gegen Feinde von außen wie von innen gibt, so lässt sich doch mit elementaren Maßnahmen bereits eine Menge erreichen:
• Definition des spezifischen Datenschatzes, auf dem der Unternehmenserfolg basiert. Zu dessen aktivem Schutz: Erstellung eines Sicherheitskonzepts.
• Auf Auslandsreisen nur noch ein „nacktes“ Reiselaptop und Reisehandy (ohne gespeicherte Dateien) mitnehmen. Daten – beispielsweise zur Präsentation vor Ort – ausschließlich auf einem USB-Stick direkt mit sich führen.
• Für „unterwegs“: Notebook-Sichtschutz zwecks Leseschutz aus dem Blickwinkel installieren.