Werkzeuge der Industriespionage

Größe: px
Ab Seite anzeigen:

Download "Werkzeuge der Industriespionage"

Transkript

1 14. DFN-CERT Workshop, in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG

2 Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor Mensch Ist Fatalismus angebracht? Diskussion

3 Themenfelder Corporate Security Office Sicherheitslage Know-how-Schutz Persönliche Sicherheit Krisenmanagement Abhörsicherheit Veranstaltungsschutz Task Force Cyber Crime Information Warfare Objektschutz Recherchen Geheimschutz Sicherheitstechnik Richt- u. Leitlinien Sicherheitsstrategie Koordinierung Beratung Analysen Konzeptionen Beitrag zum Schutz von Mitarbeitern, Know-how, Vermögenswerten und Image

4 WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Dieser Bereich nachrichtendienstlicher Tätigkeit ist Aufgabe der Spionageabwehr der Verfassungsschutzbehörden. KONKURRENZAUSSPÄHUNG (umgangssprachlich Industriespionage) Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anderes betreibt. Gehört nicht zum Aufgabenbereich der Verfassungsschutzbehörden Quelle: BfV

5 Trends und Thesen Globalisierung und zunehmender internationaler Wettbewerb führen zu einer zunehmenden Bedeutung der Wirtschaftsspionage. Die Grenzen großer Unternehmen verschwimmen zunehmend. Gründe dafür sind: Zunehmende globale Verflechtungen (Joint-Ventures, PrimeContractor Sub-Contractor-Konstellationen etc.) Zunehmende Forderung nach Flexibilität bei der Nutzung von Mietflächen, Konferenzzonen, Gewerbeparks, offene Standorte Spionagetools sind frei käuflich und werden immer leistungsfähiger. Die Funktionalität von Kommunikationsmitteln wird oft wichtiger als damit verbundene Sicherheitsrisiken bewertet. Bei der Beurteilung notwendiger Sicherheitsmaßnahmen spielen Wirtschaftlichkeitsüberlegungen eine zunehmende Rolle. Die zunehmende Mobilität birgt neue Sicherheitsrisiken.

6 Reale Welt & Cyberspace Reale Welt Cyberspace Krieg Information Warfare Terrorismus Cyberterrorism Sitzblockaden Denial-of-Service-Attacks Vandalismus Webpage Defacement Demonstrationen Hacktivism Spionage Cyber Espionage Kriminalität Cybercrime Protestschreiben Mailbombing Biologische Kampfstoffe Computer Viruses

7 Lauschangriffe Quelle: Landesamt für Verfassungsschutz Baden-Württemberg

8 Lauschangriffe Methode bzw. Art des Angriffs Aufwand Qualifikation / Kenntnisse Abhören von Gesprächen über Richtmikrofone gering gering Abhören drahtloser Mikrofonanlagen gering gering Anzapfen von Telefonverteilern in Gebäuden gering technische Grundkenntnisse Abhören durch "Wanzen" gering bis mittel gering / technische Grundlagen Abhören von Räumen über Versorgungsleitungen gering bis mittel gering Abhören ungeschützter Videokonferenzen mittel Expertenwissen Abhören von Telefonkonferenzen mittel Expertenwissen Ankopplung ans öffentliche Kabelnetz mittel Nachrichtendienste Manipulation von TK-Anlagen mittel Expertenwissen Abhören / Manipulation von und Fax mittel Nachrichtendienste Abtasten von Fensterscheiben mittels Laser mittel bis hoch Nachrichtendienste, Expertenwissen Abhören von DECT-Geräten (Headsets, cordless ) hoch Nachrichtendienste Abhören von Handys / Blackberry hoch Nachrichtendienste Ankopplung an Lichtwellenleiter (LWL) hoch Nachrichtendienste sehr hoch Nachrichtendienste mittel bis hoch Expertenwissen Anzapfen von Richtfunk oder Satellit Einschleusung von Trojanern, Viren etc.

9 Abhören von Gesprächen über Richtmikrofone Reichweite bis zu 100m In das Gerät integriert ist eine Zieloptik. Damit ist das exakte Ausrichten des Parabolspiegels auf das Zielobjekt kinderleicht.

10 Funkmikrofone Funkmikrofone sind mit handelsüblichen Scannern aus bis zu 800m Entfernung abzuhören Diese Scanner sind frei verkäuflich (100 bis 500Euro)

11

12

13

14

15 Lassen Sie Ihr Handy zukünftig öfter mal irgendwo liegen! Es lohnt sich bestimmt!

16 Manipulation von TK-Anlagen ISDN D-Kanal VoIP Fernwartung Hipath 4000

17 Abtasten von Fensterscheiben mittels Laser

18 Schnurlose DECT Freisprecheinrichtung

19

20 Faktor Mensch Die unbedarfte Weitergabe von schützenswertem Knowhow Messen, Symposien, Schulungen Vorträge, Podiumsdiskussionen Angebotsabgaben, Vertragsverhandlungen Konsortiums- und Joint venture-geschäften Vergessene Ablichtungen vertraulicher Unterlagen in Kopierräumen Offen zugängliche Strategiepapiere in Besprechungszimmern Datenträger und sensible Unterlagen im Hausmüll Der ungeprüfte Einsatz von Fremdpersonal bei Veranstaltungen Unverschlossene Büros bei Abwesenheit

21 Maßnahmen Schaffung eines Sicherheitsbewusstseins auf allen Ebenen. Sicherheit ist (auch) eine Managementaufgabe! Wo sind unsere Kronjuwelen? Ableitung spezifischer und ganzheitlicher (!) Sicherheitskonzepte Konsequenter Einsatz von Verschlüsselungstechnik Mail, Festplatten Telefon, Handy, Video Operative Maßnahmen der Lauschabwehr Baulich-technische Maßnahmen Abhörsichere Räume Verrauschung, Netzfilter Schallschutz... Organisatorische Maßnahmen Schließregelung Zutrittsberechtigungskonzept..