Schutz von Unternehmen vor Wirtschaftsspionage
Transcription
Schutz von Unternehmen vor Wirtschaftsspionage
Schutz von Unternehmen vor Wirtschaftsspionage Sebastian Schips Florian Weller Roman Rohleder 2. Juli 2014 Inhaltsverzeichnis 1 Wirtschaftsspionage allgemein 1.1 Definition und Abgrenzung . . . . . . . . . . . . . . . . 1.1.1 Spionage . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Wirtschaftsspionage . . . . . . . . . . . . . . . . 1.1.3 Industriespionage . . . . . . . . . . . . . . . . . . 1.1.4 Wissenschaftsspionage . . . . . . . . . . . . . . . 1.1.5 Competitive Intelligence . . . . . . . . . . . . . . 1.1.6 Produktpiraterie . . . . . . . . . . . . . . . . . . 1.2 Aktuelle Lage . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Finanzieller Schaden . . . . . . . . . . . . . . . . 1.2.2 Rechtliche Situation . . . . . . . . . . . . . . . . 1.3 Berühmte Fälle der Vergangenheit . . . . . . . . . . . . 1.3.1 Fall 1 - Enercon GmbH . . . . . . . . . . . . . . 1.3.2 Fall 2 - Siemens AG . . . . . . . . . . . . . . . . 1.4 Schutz vor Wirtschaftsspionage . . . . . . . . . . . . . . 1.4.1 Patente und Lizenzierung . . . . . . . . . . . . . 1.4.2 Zutrittsschutz und Zutrittsregelungen . . . . . . 1.4.3 Umgang mit Hardware . . . . . . . . . . . . . . . 1.4.4 Fremdgeräte im Netzwerk - BYOD . . . . . . . . 1.4.5 Sichere Passwörter . . . . . . . . . . . . . . . . . 1.4.6 Unternehmensnetzwerke . . . . . . . . . . . . . . 1.4.7 Push-Mail-Services . . . . . . . . . . . . . . . . . 1.4.8 Social Networks . . . . . . . . . . . . . . . . . . . 1.4.9 Awareness - der Mitarbeiter als Sicherheitsfaktor 1.4.10 Cloud Computing . . . . . . . . . . . . . . . . . 1.4.11 Entsorgung von Altgeräten und Abfall . . . . . . 1.4.12 Verhalten bei einem Sicherheitsvorfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 3 3 4 4 4 4 4 5 6 7 8 9 9 9 9 10 11 11 11 12 12 12 12 13 2 Denial of Service 2.1 Definition . . . . 2.2 Motivation . . . 2.2.1 Politisch . 2.2.2 Finanziell 2.3 Technik . . . . . 2.3.1 Syn-Flut . 2.3.2 Smurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 14 14 14 15 15 15 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 18 18 19 19 19 3 Competitive Intelligence 3.1 Definition . . . . . . . . . . . . . . . . 3.2 Historisches . . . . . . . . . . . . . . . 3.3 Ethik und Graubereich . . . . . . . . . 3.4 Motivation . . . . . . . . . . . . . . . 3.5 Der CI-Zyklus . . . . . . . . . . . . . . 3.6 Datenerhebung im Rahmen des CI . . 3.6.1 Primärrecherche - Observation 3.6.2 Primärrecherche - HUMINT . . 3.6.3 Sekundärrecherche - OSINT . . 3.7 Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 21 21 22 23 23 24 25 25 25 26 2.4 2.3.3 Schutz 2.4.1 2.4.2 2.4.3 2.4.4 DNS Amplification . . . . . . . . . . . . . . . Firewall . . . . . . . . Syn-Cookie . . . . . . Serverlastverteilung . Externe Filterservices . . . . . . . . . . . . . . . . . . . . . . . . 4 Fazit und Ausblick 27 5 Literaturverzeichnis 28 2 Einleitung Dieses Dokument behandelt die Gefahren der Wirtschaftsspionage und Möglichkeiten zum Schutz. Im ersten Kapitel dieses Dokuments wird das Thema Wirtschaftsspionage im Allgemeinen behandelt. Im zweiten Kapitel wird dann speziell die Angriffsart Denial of Service“ beleuchtet, welche in letzter Zeit vermehrt ” für Schlagzeilen gesorgt hat. Das dritte Kapitel befasst sich mit Competitive Intelligence. Abschließend wird noch ein Fazit gezogen und ein Blick in die Zukunft der Thematik gewagt. 1 1.1 Wirtschaftsspionage allgemein Definition und Abgrenzung In diesem Abschnitt geht es darum, einige Begrifflichkeiten genau zu definieren. Damit soll klar gemacht werden, mit welcher Thematik sich diese Ausarbeitung auseinandersetzt. Eine messerscharfe Abgrenzung ist jedoch nicht immer möglich, in einigen Fällen verschwimmen die Grenzen zwischen den Begriffen auch etwas. Dies ist durch die unterschiedlichen nationalen Gesetzgebungen vor allem im internationalen Vergleich der Begrifflichkeiten der Fall. 1.1.1 Spionage Unter dem Begriff Spionage (lat.: spicari) wird das Beschaffen und Erlangen unbekannter Informationen sowie geschützten Wissens verstanden. Spionage ist der Oberbegriff, welcher sich in speziellere Unterbegriffe aufgliedern lässt. Diese sind im Folgenden beschrieben. 1.1.2 Wirtschaftsspionage Der Begriff Wirtschaftsspionage wird in der Literatur definiert als die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen, Betrieben und Forschungseinrichtungen. [1] Die gewonnenen Erkenntnisse können später entweder zu staatlichen Zwecken verwendet werden oder an Wirtschaftsunternehmen im eigenen Land weitergeleitet werden um beispielsweise einen Know-How Vorsprung eines Konkurrenten aufholen zu können. 1.1.3 Industriespionage Die staatliche Lenkung ist auch der große Unterschied der Wirtschaftsspionage zur Industriespionage. Bei dieser wird ein Unternehmen direkt durch einen Konkurrenten beziehungsweise Wettbewerber ausgespäht und nicht durch einen Geheimdienst eines Staates. Dies kann auch eine Einzelperson sein. Einige Synonyme zum Begriff Industriespionage sind beispielsweise Konkurrenzausspähung, Betriebsspionage oder Konkurrenzspionage. 3 1.1.4 Wissenschaftsspionage Der Begriff Wissenschaftsspionage wird verwendet, wenn das Ziel der Angriffe Hochschulen beziehungsweise andere wissenschaftliche Einrichtungen sind. 1.1.5 Competitive Intelligence Dieser Thematik ist ein ganzes Kapitel gewidmet, siehe Kapitel 3.1 auf Seite 21. 1.1.6 Produktpiraterie Von den Begriffen abzugrenzen, aber in engem Zusammenhang, ist die sogenannte Produktpiraterie: das Geschäft mit nachgeahmten oder gefälschten Produkten (Plagiaten), die den Originalen zum Verwechseln ähnlich sehen, tatsächlich aber Kopien von geringerer Qualität sind. 1.2 Aktuelle Lage In diesem Kapitel soll etwas über die aktuelle Situation gesagt werden. Einer Studie aus dem Jahre 2012 zufolge wurden 21 Prozent der deutschen Unternehmen innerhalb von 3 Jahren durch mindestens einen konkreten Fall von Spionage geschädigt. Betrachtet man nur die forschungsstarken Unternehmen liegt dieser Prozentsatz sogar bei über 25. Dies alleine zeigt schon die Bedeutung von Wirtschafts- bzw. Industriespionage in der heutigen Unternehmenswelt. Am häufigsten von Spionageaktivitäten betroffen sind Technologiekonzerne, die vermehrt Aktivitäten im Bereich Forschung und Entwicklung ausführen. Außerdem sind solche Firmen interessant, die sogenannte Dual-Use-Güter“ her” stellen, welche zum Einen einem friedlichen Zweck dienen aber auch für militärische Zwecke eingesetzt werden können. Es kommt jedoch auch vor, dass in den Bereichen Marketing und Vertrieb spioniert wird. Somit sind Unternehmen, die nicht direkt mit der Entwicklung neuer Technologien zu tun haben ebenso von Wirtschaftsspionage gefährdet. Im innovationsstarken Hochtechnologieland Deutschland und vor allem auch in der Innovationsregion Ostwürttemberg gibt es genügend Unternehmen, die interessante Ziele für Wirtschaftsspione sein könnten. Auch durch den Umstand, dass Mittelständler noch häufiger als Großkonzerne attackiert werden, ergibt sich für die Region Ostwürttemberg eine besondere Gefährung. [2] 1.2.1 Finanzieller Schaden Laut des ehemaligen Bundesinnenministers Hans-Peter Friedrich beträgt der durch Wirtschaftsspionage in Deutschland verursachte Schaden jährlich etwa 50 Milliarden Euro. Den tatsächlichen Betrag wird man nie herausfinden können, da zum Einen nur ein Bruchteil der Fälle von Wirtschaftsspionage aufgedeckt wird und zum Anderen oftmals der Mantel des Schweigens darüber ausgebreitet wird, wenn ein Fall von Spionage im Unternehmen vorgefallen ist, um das Image des Unternehmens nicht zu beschädigen. Einer Statistik zufolge werden sogar nur 3 von 100 Fällen den Behörden gemeldet. Deshalb ist auch gut möglich, dass der Schaden noch größer ist als die vom Bundesinnenministerium angegebenen 50 Milliarden Euro. 4 Außerdem darf man nicht vergessen, dass durch Wirtschaftsspionage indirekt auch Arbeitsplätze verloren gehen. Laut dem Baden-Württembergischen Verfassungsschutzexperten Walter Opfermann gehen den deutschen Unternehmen jährlich bis zu 30.000 Jobs durch Wirtschafts- und Industriespionage verloren. [3] Aufgrunddessen sollte man diesem Thema größere Aufmerksamkeit als bisher schenken und auch die Ausgaben zum Schutz vor Wirtschaftsspionage entsprechend anpassen. 1.2.2 Rechtliche Situation Im Allgemeinen stehen Wirtschaftsspionagetätigkeiten in Deutschland unter Strafe und werden rechtlich verfolgt. Zuständiges Bundesamt ist das Bundesamt für Verfassungsschutz. Bei der Industriespionage oder Konkurrenzausspähung sind die entsprechenden Paragrafen im Gesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Hierzu im Folgenden ein Auszug aus §17 UWG: § 17 Verrat von Geschäfts- und Betriebsgeheimnissen (1) Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, 1. sich ein Geschäfts- oder Betriebsgeheimnis durch a) Anwendung technischer Mittel, b) Herstellung einer verkörperten Wiedergabe des Geheimnisses oder c) Wegnahme einer Sache, in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert oder 2. ein Geschäfts- oder Betriebsgeheimnis, das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch eine eigene oder fremde Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft oder gesichert hat, unbefugt verwertet oder jemandem mitteilt. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig handelt, 2. bei der Mitteilung weiß, dass das Geheimnis im Ausland verwertet werden soll, oder 3. eine Verwertung nach Absatz 2 Nummer 2 im Ausland selbst vornimmt. (5) Die Tat wird nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an 5 der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält. (6) § 5 Nummer 7 des Strafgesetzbuches gilt entsprechend. [4] Allerdings gelten die Gesetze der Bundesrepublik Deutschland nur auf deutschem Staatsgebiet. Geschehen allerdings Spionagetätigkeiten außerhalb der Staatsgrenzen, kann dagegen von staatlicher Seite nichts unternommen werden. Als Beispiel sei hier das Abhören von Überseekabeln genannt. Es gibt von offizieller Seite keinen Auslandsgeheimdienst der Bundesrepublik Deutschland, der Wirtschaftsspionagetätigkeiten im Auftrag der deutschen Industrie nachgeht. Anders verhält es sich zum Beispiel in der Volksrepublik China. Hier gibt es im Ministerium für Staatssicherheit rund 30 Fachbereiche für verschiedene Aufklärungsbereiche und Wirtschaftsräume. Interessant scheinen vor allem das 11. Büro für internationale Beziehungen“ sowie das 13. Büro für ” Aufklärung im Bereich Wissenschaft und Forschung“ [5] Auch in den Verei” nigten Staaten und dem Vereinigten Königreich gehört Wirtschaftsspionage mit zum erklärten Aufgabengebiet der Geheimdienste. Gerhard Schmid, Europa-Abgeordneter der SPD: Verglichen mit dem, was die Amerikaner mit ihrem Dienst NSA in ” Europa veranstalten, war die Stasi ein Club von Radioamateuren. Da geht’s nicht allein um militärische oder innere Sicherheit, sondern vor allem um Wirtschaftsspionage. Es werden Angebote und technische Konstruktionsdetails ausgespäht. All dies wird der amerikanischen Wirtschaft übermittelt.“ [6] Hierzu ist auch Kapitel 1.3.1 auf Seite 7 interessant. 1.3 Berühmte Fälle der Vergangenheit Konkurrenzausspähung gibt es schon seit sehr langer Zeit. So sind Archäologen davon überzeugt, dass es bereits in der Steinzeit die Ausspähung wirtschaftlich wertvoller Geheimnisse gab. Damals ging es dabei beispielsweise um das Auskundschaften von Techniken zum Behauen von Feuersteinen. Ausgrabungen lassen darauf schließen, dass Menschen, die diese Techniken beherrschten, oftmals auch über größere Entfernungen verschleppt wurden, um dieses Wissen auszubeuten. Dagegen sind erste Fälle von Wirtschaftsspionage erst“ seit dem fünften Jahr” hundert nach Christus bekannt. Diese stammen aus der chinesischen Chronik Tang Shu“. Das Spinnen von Seide stellte für die damalige Zeit eine absolute ” Innovation dar. Eine chinesische Prinzessin schmuggelte in ihrer Kopfbedeckung einige Seidenraupen nach Indien, wo sie den König von Jusadanna/Khotan heiraten sollte. Sie machte diesem die Raupen zum Hochzeitsgeschenk. Daraufhin weigerten sich viele Herrscher zu glauben, dass die von Ihnen so geschätzte Seide von Raupen produziert wurde. Später entsendete Kaiser Justinian I. zwei Mönche nach China, um den Chinesen das Geheimnis der Seidenherstellung zu entreissen. Die Mönche schmug6 gelten Seidenraupeneier bis nach Konstantinopel (heute Istanbul). Somit war die Seidenproduktion von nun an auch außerhalb Chinas möglich. Im 18. Jahrhundert war das Hauptziel der Werksspione die Porzellanherstellung, welche zunächst den Chinesen vorbehalten war. Diese konnten das Produktionsgeheimnis lange Zeit für sich behalten, bis es dem Jesuitenmönch Pater d’Entrecolles als erstem Europäer gelang, einige Proben und Rezepturen nach Frankreich zu schmuggeln. Nach einigen Experimenten mit den Beschreibungen des Paters konnte in Frankreich auch Porzellan hergestellt werden und die Porzellanproduktion war auch in Europa angekommen. [6] Die Beispiele der Seidenproduktion und der Porzellanherstellung ist natürlich vor allem mit Blick auf die heutige Situation interessant. So werden heutzutage gerne genau die asiatischen Staaten der Spionage bezichtigt, die zur damaligen Zeit unangefochtene Technologieführer waren und zum Opfer von Spionagetätigkeiten wurden. Im Folgenden soll nun auf zwei Fälle von Wirtschaftsspionage, die in jüngerer Vergangenheit bekannt geworden sind, genauer eingegangen werden. 1.3.1 Fall 1 - Enercon GmbH Die Enercon GmbH mit Sitz in Aurich in Ostfriesland ist der größte deutsche Hersteller von Windkraftanlagen. Anfangs der 90er Jahre entwickelte die Firma das neue Windkraftanlagenmodell E-40. Dieses Modell mit variabler Drehzahl hat ein Rotorblattverstellsystem eingebaut, mit dem die Rotorblätter in den optimalen Winkel zum Wind gestellt werden können. Außerdem besitzt das Modell kein Getriebe mehr, sodass es ohne Öl arbeiten kann. Dies waren erhebliche Neuerungen auf dem Gebiet der Windkraftanlagen und so zeigten auch Konkurrenten gestiegenes Interesse an dem Modell, zum Beispiel die Firma Kenetech Windpower aus Livermire in Kalifornien. Die NSA hörte heimlich Telefonkonferenzen der Firma Enercon ab und stellte das Material der Firma Kenetech Windpower bereit. So kam diese an interne Details zu der Neuentwicklung. Im März 1994 gelang es zwei Mitarbeitern von Kenetech Windpower mithilfe des ehemaligen Mitarbeiters des Wilhelmshavener Deutschen WindenergieInstituts Ubbo de Witt Zugang zu einer der neuen E-40 Anlagen zu erhalten. De Witt fungierte als Bindeglied und ließ seine Kontakte spielen und so erhielten die drei die Chance, auf dem Grundstück des Vorsitzenden des Bundesverbands Windenergie e.V. die Anlage alleine inspizieren zu können. Dabei wurden alle relevanten Teile vermessen und fotografiert und ein umfangreicher Bericht über die Aktion angelegt. Außerdem wurde klar, dass Enercon ihrerseits (noch) keine Patente für die Anlage angemeldet hatte. Einige Monate später, nachdem die Amerikaner ihrerseits die Patente dafür erlangt hatten, reichten Sie eine Patentverletzungsklage ein. Der Prozess war sehr langwierig und kostete Enercon mehr als 2 Millionen US-Dollar. Am Ende wurde der Firma Enercon der Export von Windenergieanlagen mit variabler Drehzahl oder Teilen davon in die Vereinigten Staaten bis Februar 2010 untersagt. Der damalige Firmenchef Aloys Wobben schätzt, dass 7 Abbildung 1: Enercon E-40 Quelle: https://farm7.staticflickr.com/6219/6362313685 6f22f5b4b2 o.jpg er durch die Verwehrung des amerikanischen Marktes etwa 300 Arbeitsplätze nicht schaffen konnte. [6] 1.3.2 Fall 2 - Siemens AG Ein weiterer Fall wurde zwar nie komplett bewiesen, allerdings gibt es mehrere Gründe, die andeuten, dass in diesem Fall Wirtschaftsspionage betrieben wurde. Im Spätsommer 1993 verlor der Siemens-Konzern einen Milliardenauftrag für den Bau seines Hochgeschwindigkeitszuges ICE in Südkorea. Man stand im Bieterwettstreit mit dem größten Konkurrenten aus Frankreich, dem AlcatelAlsthom-Konzern mit ihrem TGV (Train à Grand Vitesse). Zielsicher wurden die Angebote aus Deutschland jeweils durch den französischen Mitbewerber unterboten. Durch verschiedene Hinweise kam später der Verdacht auf, dass Alsthom vermutlich Unterstützung durch den französischen Geheimdienst Direction Générale de la Sécurité (DGSE) hatte. Der Geheimdienst spionierte die Kostenkalkulationen von Siemens aus und so konnte der französische Konkurrent seine Angebote entsprechend anpassen. Den Zuschlag erhielt schließlich AlcatelAlsthom. [7] 8 Abbildung 2: ICE und TGV Quelle: http://upload.wikimedia.org/wikipedia/commons/b/ba/TGV en ICE International.JPG 1.4 Schutz vor Wirtschaftsspionage Wie kann man sich vor Wirtschaftsspionage und Industriespionage schützen? Diesem Thema soll dieser Abschnitt gewidmet sein. Er gibt hilfreiche Tipps für Unternehmen und Hochschulen, durch welche Präventionsmaßnahmen die Gefahren einer Ausspähung eingedämmt werden können und was bei der Entdeckung von Spionagetätigkeiten im Unternehmen zu tun ist. Die WirtschaftsschutzArbeitsbereiche der Landesämter für Verfassungsschutz können noch weitere Hilfestellung geben [8], wobei ein Unternehmen hauptsächlich selbst für einen entsprechenden Schutz zu sorgen hat. 1.4.1 Patente und Lizenzierung Alle schützenswerten Eigenentwicklungen eines Unternehmens sollten rechtzeitig patentiert beziehungsweise lizenziert werden. Damit hat man später Möglichkeiten, anderen den Nachbau rechtlich zu untersagen. Hierzu siehe auch 1.3.1 auf Seite 7. 1.4.2 Zutrittsschutz und Zutrittsregelungen Es ist empfehlenswert, zunächst dort, wo es notwendig erscheint, schützenswerte Bereiche zu definieren. Diese sollten mit physischen und technischen Maßnahmen geschützt werden. Es sollten entsprechende Zutrittsregelungen definiert werden. Das verpflichtende Tragen eines Firmenausweises kann eine sinnvolle Ergänzung sein. So ist auf den ersten Blick erkennbar, wer zum Unternehmen gehört und wer nicht. Besucher im Unternehmen sollten dagegen grundsätzlich einen individuell vorbereiteten Besucherausweis tragen, der Personen- und Kontaktdaten des Besuchers enthält und erheblich zur Unternehmenssicherheit beiträgt. [8] Damit kann jederzeit nachvollzogen werden, welche Besucher sich derzeit in welcher Abteilung im Unternehmen befinden. 1.4.3 Umgang mit Hardware Handys und Smartphones: Die meisten Handys beziehungsweise Smartphones besitzen heutzutage eine Fotofunktion. Diese hochauflösenden Kameras können unter Umständen eine Gefahr für Ihre Betriebsgeheimnisse darstellen. 9 Sorgen Sie gegebenenfalls durch spezielle Aufkleber auf der Linse oder einer Hinterlegung in Schließfächern dafür, dass Kameras in besonders sensiblen Bereichen des Unternehmens nicht genutzt werden können. Webcam: Eine Webcam kann mit Hilfe von Schadsoftware auch dazu genutzt werden, Sie oder Ihr Büro zu beobachten und dadurch Firmengeheimnisse zu erlangen. Wird die Kamera sowieso nie verwendet, kann diese in den Systemeinstellungen deinstalliert werden. Des Weiteren sollte die Kamera genau wie das zugehörige Mikrofon abgeklebt werden, wenn sie nicht explizit benötigt wird. Drucker und Kopierer: Eine weitere Gefahr sind Netzwerkdrucker, da diese die Dokumente auf einem internen Flashspeicher zwischenspeichern. Diese Daten könnten mit den entsprechenden Tools ausgelesen werden. Oftmals kann der Drucker auch so konfiguriert werden, dass die Dokumente längerfristig gespeichert bleiben. Dabei muss man beachten, dass auf einen internen Speicher von 1024 Megabyte, wie er bei professionellen Geräten heutzutage Standard ist, ca. 68.000 Textdokumente Platz finden. Der größte Risikofaktor im Umgang mit Druckern und Kopierern ist und bleibt allerdings der Mitarbeiter. Oft werden Originale mit sensiblen Daten einfach im Kopierer vergessen oder Fehldrucke in den Abfalleimer unter dem Drucker geworfen. Diese sollten immer durch den Reißwolf, Mitarbeiter müssen auf diese Vorgehensweise deutlich hingewiesen werden. Drucker und Kopierer sollten mit einem PIN-Code versehen werden. Zusätzlich besteht die Möglichkeit schützenswerte Dokumente mit einem persönlichen Wasserzeichen zu versehen. So ist jederzeit erkennbar, wer den Ausdruck veranlasst hat. Vor Reparatur, Verkauf oder Entsorgung muss sichergestellt werden, dass Datenspeicher von Druckern oder Kopierern sicher gelöscht sind. Auch auf die Auswahl vertrauenswürdiger Servicepartner für die Durchführung dieser Dienstleistungen sollte geachtet werden. USB-Datenträger: Mit Hilfe von USB-Sticks können unbemerkt Schadprogramme ins Firmennetzwerk eingeschleust oder auf anderen Systemen verbreitet werden. Der Diebstahl von Daten ist mit einem USB-Stick schnell und ohne Aufwand möglich. Die Verwendung von USB-Sticks sollte zum Einen an den Firmenrechnern eingeschränkt werden und zum Anderen immer verschlüsselt erfolgen. Wurden USB-Sticks an fremden Computern angeschlossen, wird vor dem erneuten Einsatz am eigenen Rechner eine Überprüfung durch einen aktuellen Virenscanner dringend empfohlen. Desweiteren sollten gefundene USBSticks niemals an einem Rechner eingesteckt werden, um den Besitzer zu identifizieren. Oftmals werden solche USB-Sticks mit Absicht liegen gelassen, um die Firmen-IT mit einer Spionagesoftware zu infizieren. Der Angreifer spekuliert in diesem Fall auf die Neugier des Finders. 1.4.4 Fremdgeräte im Netzwerk - BYOD In vielen Unternehmen und auch an Hochschulen haben Besucher, externe Mitarbeiter, Servicekräfte beziehungsweise an Hochschulen die Studierenden die Möglichkeit, ihre eigenen Endgeräte an das Unternehmensnetzwerk anzuschließen. Dies wird Bring Your Own Device“ (BYOD) genannt. Ohne entsprechende ” Schutzvorkehrungen ergeben sich jedoch durch den Anschluss von Notebooks, Tablets oder Smartphones beträchtliche Sicherheitsrisiken – unabhängig davon, 10 ob dies in bester Absicht erfolgt oder nicht. Der Zugang zu sensiblen Unternehmensdaten im Unternehmensnetz wird vereinfacht, genauso wie das Einbringen von Schadsoftware (Viren, Würmer und Trojaner). Außerdem könnten Hotspots geschaffen werden, durch die Dritte auf das Netz zugreifen können. Das Einbringen unternehmensfremder IT-Geräte in das Unternehmensnetzwerk sollte organisatorisch geregelt sein und in Form einer Policy festgeschrieben sein. Ergänzend sollten Netzwerkzugänge im Unternehmen durch geeignete technische Maßnahmen gegen das unberechtigte Anschließen von Geräten abgesichert werden. Hierzu stehen verschiedene Verfahren zur Auswahl (z.B. routerbasiertes MAC-Filtering). 1.4.5 Sichere Passwörter Eine der einfachsten Möglichkeiten für einen Spion an vertrauliche Daten zu kommen, ist ein unsicheres Passwort. Die Mitarbeiter sollten in regelmäßigen Abständen dazu verpflichtet werden, ihr Passwort zu ändern. Es sollte mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren wie z.B. WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein, da hier so genannte Offline-Attacken möglich sind, die auch ohne stehende Netzverbindung funktionieren. Weitere Hinweise zu sicheren Passwörtern: Wenn möglich sollte der Begriff nicht in Wörterbüchern vorkommen. Tabu sind grundsätzlich Namen der Freundin, des Lieblingsvereins etc. Es sollten Sonderzeichen und Ziffern enthalten sein. Auch ein etwas komplexeres Passwort sollte man allerdings im Kopf behalten und nicht per Post-It an den Bildschirm kleben ;-). 1.4.6 Unternehmensnetzwerke Gibt es im Unternehmen ein Wireless Lan, so sollte dieses entsprechend abgesichert werden. Dabei sollten am Besten sämtliche, aktuelle Sicherheitsmechanismen eingesetzt werden, wie zum Beispiel MAC-Filtering, WPA2-Verschlüsselung, Digitale Signatur und natürlich auch eine Authentisierung (mit bsp. EAPTLS). Ist ein Wireless LAN allerdings nicht zwingend notwendig, so sollte darauf verzichtet werden. Bei vielen Geräten ist standardmäßig Bluetooth aktiviert, zum Beispiel Smartphones, Druckern, PCs. . . . Wird diese Technik nicht gebraucht, so sollte sie auch deaktiviert werden, da auch über Bluetooth-Schnittstellen ein unberechtigter Zugriff erfolgen kann. 1.4.7 Push-Mail-Services Push-Mail-Services sind Dienste, die das Abfragen nach neuen Nachrichten am Server überflüssig machen. Nachrichten werden quasi in Echtzeit auf das Empfänger-System gepusht“. Bei Push-Mail-Services werden E-Mails vom Ser” ver des Unternehmens verschlüsselt zum Push-Center des Anbieters übertragen. Von dort aus werden sie dann zum mobilen Endgerät des Empfängers weitergeleitet. Die Sicherheit der Übertragungsverschlüsselung sowie der Schutz der Daten im Push-Center liegt dabei in der Verantwortung des Push-Mail-Anbieters der Nutzer hat darauf keinen Einfluss. Dabei unterliegen sie bezüglich des Schutzes der Daten den Gesetzen des jeweiligen Landes, in dem das Push-Center 11 steht (oftmals in den USA mit erheblich lockereren Datenschutzregelungen). Möchte man im Unternehmen Push-Mail-Services nutzen, sollte man E-Mails mit schützenswertem Inhalt auf jeden Fall zusätzlich verschlüsseln. 1.4.8 Social Networks Aktuell sind rund 26 Millionen Deutsche bei Facebook registriert. Auch andere Social Networks wie beispielsweise XING erfreuen sich großer Beliebtheit. Vielen Menschen sind die Auswirkungen der Veröffentlichung von Daten in sozialen Netzwerken noch nicht vollständig bewusst. Deshalb sollte man seine Mitarbeiter für den Umgang dieser Plattformen schulen und klare Richtlinien im Unternehmen vorgeben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 10 goldene Regeln für den Umgang mit sozialen Netzwerken entwickelt. Zu finden sind diese unter der Adresse: https : / / www . bsi - fuer - buerger . de / BSIFB / DE / SicherheitImNetz / SozialeNetze/Schutzmassnahmen/schutzmassnahmen_node.html 1.4.9 Awareness - der Mitarbeiter als Sicherheitsfaktor Dies bedeutet, das Bewusstsein für den vertraulichen Umgang mit Daten in den Köpfen der Mitarbeiter zu schärfen. Daraus sollte dann auch die Akzeptanz für diverse Sicherheitsmechanismen entstehen. Dabei sollte man auch auf eventuelle komische“ Fragen von Interessenten auf Messen oder sonstigen Ver” anstaltungen achten. Werden diese nur gestellt, um an schützenswertes Material der Firma zu gelangen? Bei solchen Fragen sollte man dann sehr diskret antworten und auch anmerken, dass man bestimmte Interna durch Firmenrichtlinien nicht preisgeben darf. 1.4.10 Cloud Computing Durch die zunehmende Verbreitung von Cloud-Computing Diensten in Unternehmen müssen Mitarbeiter auch hierfür sensibilisiert werden. Für unternehmenskritische Daten sind Storage as a Service-Dienste wie Onedrive, Dropbox oder Google Drive völlig ungeeignet. Es ist hinlänglich bekannt, dass Geheimdienste leicht an diese Daten herankommen können. Ist es tatsächlich nötig einen solchen Dienst zu nutzen, so sollten die Daten auf jeden Fall vor dem Upload verschlüsselt werden. [10] Auch anderen Cloud-Diensten sollte man als Unternehmen sehr vorsichtig begegnen. Dazu gehören beispielsweise sogenannte Infrastructure As A Service“” Dienste, zum Beispiel von Amazon oder Microsoft. Diese können komplette Server-Infrastrukturen in der Cloud hosten, zum Beispiel den Dateiserver, auf dem die Konstruktionszeichnungen gespeichert sind. Auch hier gilt: Ist dies nicht unbedingt erforderlich, so sollte darauf verzichtet werden. In jedem Falle sollten Techniken wie Tunnelnetzwerke (VPN) und Verschlüsselung verwendet werden. 1.4.11 Entsorgung von Altgeräten und Abfall In vielen Unternehmen ist es übliche Praxis gebrauchte Festplatten oder Geräte über Online-Auktionen zu versteigern, an firmeninterne Abteilungen weiterzugeben oder an Mitarbeiter zu verkaufen. Oft befinden sich auf den Daten12 trägern der Geräte noch interne Betriebsdaten, sensible Kundeninformationen, Passwörter oder Zugangsdaten, die nicht ausreichend gelöscht wurden und so leicht in falsche Hände geraten können. Das Löschen und anschließende Leeren des Papierkorbs oder auch das Formatieren eines Laufwerks entfernt Dateien nicht von der Festplatte, sondern versteckt sie nur. Vor einer Reparatur oder Ausmusterung von IT-Geräten sollten alle Daten sicher gelöscht werden um zu vermeiden dass diese in die Hände von Unberechtigten gelangen. Bei hochsensiblen Daten ist auch eine physikalische Zerstörung der Datenträger in Erwägung zu ziehen. Defekte Datenträger sollten vor ihrer Entsorgung grundsätzlich zerstört werden. Auch beim Abfall sollte ähnlich vorgegangen werden. Werden nicht mehr gebrauchte Dokumente achtlos in den Müll geworfen, landen sie häufig ungewollt bei Journalisten, Konkurrenten oder im Internet. Professionelle Datendiebe nutzen diesen kostengünstigen Weg der Informationsbeschaffung gerne, um an Interna zu gelangen. Geheimdienste ausländischer Staaten versuchen außerdem Personen anzuwerben, die als Servicekräfte bei interessanten Unternehmen angestellt werden, um an die sensiblen Daten zu kommen. Deshalb sollten wie bereits im vorhergehenden Abschnitt genannt, sensible Daten immer mithilfe eines Aktenvernichters unbrauchbar gemacht werden. Denn was für die Einen Abfall ist, ist für Andere brauchbare Information! 1.4.12 Verhalten bei einem Sicherheitsvorfall Bei jedem Vorkommnis, das einen Verdacht auf Wirtschaftsspionage oder Konkurrenzausspähung nahelegt sollte der Sicherheitsverantwortliche beziehungsweise die Geschäftsleitung umgehend informiert werden. Außerdem sollte eventuell eine Kontaktaufnahme mit dem zuständigen Landesamt für Verfassungsschutz erfolgen. Mögliche Spuren oder konkrete Beweise sollten sichergestellt und weitergeleitet werden. Durch sogenannte IT-Forensik“ kann dann versucht ” werden, den oder die mutmaßlichen Täter zu identifizieren und zu belangen. 13 2 2.1 Denial of Service Definition Im Folgenden wollen wir uns eine Denial of Service Attacke genauer anschauen. Denial of Service (im Folgenden kurz DoS genannt) bezeichnet die Nichtverfügbarkeit eines angebotenen Dienstes. Dies wird durch die Überlastung einer Infrastruktur hervorgerufen, entweder eine unbeabsichtigte oder eine mutwillige durch den Angriff auf eine Komponente im Datennetz, z.B. einen Server. Von Distributed Denial of Service Attacke (kurz: DDoS) wird gesprochen, wenn der Angriff nicht von einem Punkt, sondern von mehreren Punkten aus erfolgt. Dadurch ist es möglich auch für größere Last ausgelegte Systeme zu attackieren. [11] 2.2 2.2.1 Motivation Politisch Im Frühjahr 2013 wurden einige israelische Internetseiten von Anhängern der Hackergruppe Anonymous attackiert, diese wollten dadurch ihren Unmut über Bombenangriffe und die Abschaltung des Internets im Gazastreifen zum Ausdruck bringen. Anonymous: Attacken gegen Israel Angreifer des Hacktivisten-Kollektivs Anonymous haben am Montag ihre Attacken auf israelische Web-Angebote fortgesetzt. In einem Chat-Kanal der Szene wurde dazu aufgerufen, die Internet-Adresse der Zeitung Haaretz mit Datenanfragen zu überfluten. Aufgrund dieser DDoS-Attacke war haaretz.co.il für viele Internet-Nutzer nicht mehr zu erreichen. Die Hacker wollen mit ihrer am Sonntag gestarteten Aktion OpIsrael“ die Palästinenser unterstützen; sie haben da” mit gedroht, Israel aus dem Internet auszuradieren“. In einem Tweet vom Sonn” tag bezifferten die Hacker das Ausmaß ihrer Angriffe auf über 100.000 gehackte Websites, 30.000 israelische Bankkonten sowie tausende Facebook-Seiten und Twitter-Accounts, wodurch ein Schaden von rund 3 Milliarden US-Dollar entstanden sein soll. Die Angaben von israelischer Seite klingen deutlich anders: So wurden rund 200 Webseiten am Sonntag attackiert, wie Alon Mantzur von der Sicherheitsfirma BSecure2 der israelischen Zeitung Jediot Achronot sagte. Unter anderem seien Webseiten des Verteidigungs- und Außenministeriums sowie der Stadtverwaltung von Tel Aviv betroffen gewesen. Der tatsächliche Schaden sei aber nur gering gewesen. Die Jerusalem Post zitiert einen Sicherheitsexperten, der von eher amateurhaften Attacken spricht. Ein Wissenschaftler von der Universität Tel Aviv sagte laut dpa, die Angriffe seien zwar ernst zu nehmen, aber im Prinzip auch nicht anders als das, was sich täglich abspiele. Hacker würden fast durchgehend israelische Webseiten angreifen, meist jedoch ohne großen Erfolg. Bereits im Vorfeld der Attacken richtete die Israelische Internet Vereinigung (ISOC) ein Krisentelefon auch für Privatnutzer ein und gab Sicherheitshinweise. Einen besonders schalen Beigeschmack bekommt die Anonymous-Aktion gegen Israel allerdings dadurch, dass die Cyberattacken laut Berichten auch vor der Website der Holocaust-Gedenkstätte Yad Vashem nicht Halt machten – am Vorabend zum heute begangenen Nationalfeiertag Jom haScho’a“, an dem Opfern ” 14 der Shoa gedacht wird. Anon-intern scheint OpIsrael recht umstritten zu sein: Via Twitter distanzierten sich deutsche Anonymous-Aktivisten am Wochenende ausdrücklich von der Aktion gegen Israel. OpIsrael“ werde zum größten Teil ” ” von US Anons geführt“, heißt es in dem Tweet. [12] 2.2.2 Finanziell Im Jahre 2000 wurden DDos Angriffe auf diverse U.S. Websites u.a. Amazon, Yahoo und eBay durchgeführt. Dadurch war es nicht mehr möglich über die eBay Hauptseite Auktionen aufzurufen. Da die Auktionen jedoch auf anderen Servern liefen, konnte von einem kleinen Personenkreis per Direktlink zugegriffen werden, was zur Folge hatte, dass sehr viele Artikel sehr günstig versteigert wurden. We are experiencing an external denial of service attack,“ said eBay spokeswo” man Jennifer Chu, speaking while the attack, which began at 3 p.m. PST, was continuing late Tuesday. We are working with local and federal authorities, our ” Internet provider, ISPs and other Internet sites that have been attacked,“ she added. The spokeswoman said the attack affected its servers hosted at a data center run by AboveNet Communications, a San Jose unit of Metromedia Fiber Network. The servers carried eBay’s static pages - those that are not being continuously updated, such as its main home page and company profile - while the dynamic pages, which are hosted by a different company, were unaffected. This enabled the company to claim that the majority of its site was up and running, but in reality it meant that users could not reach the functioning pages, which include those associated with bidding, listing and searching, unless they had bookmarks that enabled them to bypass the home page. [13] 2.3 2.3.1 Technik Syn-Flut Eine Möglichkeit eine solche DoS Attacke durchzuführen ist die sogenannte SynFlut. Dieser Angriff basiert auf dem Ablauf einer TCP-Verbindung, daher betrachten wir diesen einmal genauer. Im folgenden Beispiel ist Alice ein Nutzer der mit dem Server Bob kommuniziert. Um eine TCP Verbindung aufzubauen sendet nun Alice ein Paket an Bob, dieses enthält eine zufällig ausgewählte Sequenznummer und eine Puffergröße für den Datenempfang. Außerdem besitzt dieses Paket ein gesetztes Syn-Bit. Diese Anfrage wird kurz mit SYN bezeichnet. Bob empfängt das Paket und legt dann einen sogenannten Transmission Control Block (kurz: TCB) an, anschließend antwortet er Alice seinerseits mit einem weiteren Paket, dieses enthält ebenfalls eine Sequenznummer, die Puffergröße von Bob, ein gesetztes Syn-Bit. Außerdem wird bei der Antwort das Acknowledgebit (kurz: ACK-Bit) gesetzt. Dies zeigt Alice, dass Bob die Verbindungsaufbauanfrage erhalten hat. Dieses ACK-Bit zeigt an, ob das ebenfalls im Paket enthaltene Acknowledgeflag gültig ist. Dieses Flag zeigt an, dass alle Informationen bis zu einer bestimmten Laufnummer erfolgreich empfangen wurden. Die Antwort von Bob wird kurz SYN/ACK genannt. 15 Nachdem nun dieses Paket von Bob an Alice wiederum mit einem Syn-Paket von Alice bestätigt wird, steht dann die TCP-Verbindung bidirektional zur Verfügung, dieser Vorgang wird abgekürzt als ACK bezeichnet. Diesen sogenannten 3-Wege-Handshake greift nun die Syn-Flut Attacke an. Bei einem solchen Angriff hat der Angreifer die Rolle von Alice. Er sendet innerhalb sehr kurzer Zeit sehr viele Syn-Anfragen an Bob. Dieser legt daraufhin für jede Anfrage einen TCB an und sendet auf jede Anfrage ein Syn/ACK Paket zurück. Diese Antworten gehen nun entweder ins Leere, dies ist der Fall, wenn der Angreifer eine gefälschte Absenderadresse angegeben hat oder werden einfach vom Angreifer verworfen. Da Bob jedoch auf den ACK von Alice wartet, behält er die TCBs noch eine Weile. Da jedoch sehr viele Anfragen gesendet werden läuft der Puffer mit nutzlosen Daten voll und kann somit keine ernst gemeinten Anfragen mehr bearbeiten. Abbildung 3: Syn-Flut Quelle: http://2.f.ix.de/security/imgs/07/6/9/2/5/0/0/screenshot-26Jul11346531548-604f6c6b54e1e95e.png 16 2.3.2 Smurf Eine weitere Möglichkeit eine DoS Attacke durchzuführen ist der sogenannte Smurf-Angriff. Da für diesen Angriff ICMP-Pakete verwendet werden, schauen wir uns diese zunächst einmal an. Byte 1 Type Byte 2 Byte 3+4 Code Checksum Date (optional) Dies ist der übliche Aufbau eines ICMP-Pakets. Der Type steht hierbei für das Kommando, das ausgeführt werden soll, für einen Echo Request wäre das zum Beispiel die 8. Der Code für einen Echo Request ist immer 0. Ist das Ziel erreichbar, so generiert dieses einen Echo Reply des Typs 0 und des Codes 0, die Sender und Empfängeradressen werden bei der Antwort getauscht. Falls das Ziel nicht erreichbar sein sollte, so wird ein entsprechender Fehlertyp gewählt und mit dem entsprechenden Fehlercode versehen, zum Beispiel Type 3 Code 1 bedeutet Host nicht erreichbar“. ” Bei einem Smurf Angriff schickt nun der Angreifer einen Echo-Request an die Broadcast Adresse eines Routers, welcher sich in einem ziemlich großen Netzwerk befindet. Er übernimmt jedoch davor die IP-Adresse des Opfers. Da die Request an die Broadcast Adresse geschickt wurde, leitet der Router die Anfrage an alle Rechner im Netzwerk weiter. Diese senden nun an das Opfer einen Echo Reply, was bei entsprechend vielen Antworten dessen Netzwerk überlastet. Abbildung 4: Smurf Angriff Quelle: http://blog.cloudflare.com/static/images/smurf attack diagram.png.scaled500.png 2.3.3 DNS Amplification Es gibt noch einige andere Angriffsmöglichkeiten, jedoch möchten wir als letzte Möglichkeit die DNS Amplification Attack beschreiben. Diese Attacke verwen- 17 det öffentliche DNS-Server. Domain Name System Server (kurz DNS-Server) werden verwendet um Anfragen auf sogenannte Namensauflösungen zu beantworten. Die Namensauflösung funktioniert folgendermaßen: Wenn ein Student der Hochschule Aalen beispielsweise nach der Mailadresse seines Professors schauen will gibt er üblicherweise die Domain www.htw-aalen.de ein. Diese für Menschen gut lesbare Domain wird nun an einen DNS-Server gesendet und von diesem in die dazugehörende IP-Adresse umgewandelt, im Beispiel der Hochschule Aalen die 141.18.1.101. Es kann nun vorkommen, dass die Antwort des DNS-Servers um einiges länger ist als die Anfrage. Diesen Tatbestand macht sich ein Angreifer zunutze. Wie auch beim Smurf-Angriff übernimmt der die IP-Adresse des Opfers oder fälscht die Absenderadresse einer DNS Anfrage. Dann sendet er sehr viele Anfragen an einen DNS-Server, von dem er weiß dass die Antworten ein Vielfaches der Anfragegrößen haben. Der Server sendet nun eine Menge an Daten an die Adresse des Opfers, was zu einer Überlastung von dessen Internetanschluss führen kann. Durch diesen Angriff wurden in der Vergangenheit schon Attacken durchgeführt, welche ein Angriffsvolumen von über 25 GB/s erreicht haben. Ein relativ aktueller Fall hierfür ist der Streit zwischen Cyberbunker und Spamhaus aus dem Jahre 2013. Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu 300 GBit/s. (. . . ) Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer DNS ” Amplification Attack“ oder auch DNS Reflection Attack“. ” (. . . ) Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens 30.000 anfragende DNS-Server registriert, erläutert Prince. Die Angreifer haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt, um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen. Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom Spamhaus aus dem Netz zu fegen. [14] 2.4 2.4.1 Schutz Firewall Eine Möglichkeit eine DoS-Attacke zu unterbrechen bzw. zu verhindern ist eine Firewall. Diese Möglichkeit wirkt jedoch nur wenn ein oder ein paar Geräte am Angriff beteiligt sind. Durch die Firewall können die IP-Adressen der Angreifer gesperrt werden. Künftige von den gesperrten Adressen gesendete Datenpakete werden verworfen. Diese Funktion kann oft sogar automatisiert werden, so dass 18 einfache Angriffe automatisch erkannt und die Adressen automatisch auf die Sperrliste aufgenommen werden. Bei einer DDoS Attacke ist diese Methode nicht sehr sinnvoll, da es zum Einen sehr viele angreifende Geräte sind, welche dann alle in die Liste eingetragen werden müssen. Und zum Anderen sind einige angreifende Geräte Teil eines Botnetzes, so dass der Besitzer, welcher nichts mit der Tat zu tun hat, von den Funktionen der Seite ausgeschlossen wird und somit als Kunde verloren geht. 2.4.2 Syn-Cookie Eine Möglichkeit Syn-Flut Angriffe zu unterbinden ist das sogenannte SynCookie. Da diese Funktion jedoch die TCP-Optionen einschränkt wird dieses Verfahren nur im Falle eines Angriffs aktiviert. Das Syn-Cookie beschreibt einen Mechanismus, bei dem die Backlog-Queue des Servers deaktiviert wird, welche bei der Syn-Flut ja überfüllt werden soll. Um die Informationen, welche beim Normalbetrieb in der Queue stehen, trotzdem zu bekommen, hasht der Server diese und schickt den Hashwert als Sequenznummer an den Client. Aus der Client-ACK kann nun der Server prüfen ob dieses Cookie von ihm stammt. Wenn dies der Fall ist wird die Verbindung aufgebaut. Meist wird hierfür ein MD-Hashverfahren verwendet. 2.4.3 Serverlastverteilung Um die Überlastung eines Servers zu verhindern, können verschiedene Virtualisierungstechniken zum Einsatz kommen. Dabei werden die bereitgestellten Services auf verschiedene physische Server verteilt. Wird nun einer dieser Server angegriffen, arbeiten die anderen störungsfrei weiter oder die Last wird so gut auf alle Server verteilt, dass es gar nicht zur Überlastung kommt. Diese Gegenmaßnahme ist jedoch sehr kostenintensiv. Abbildung 5: Servervirtualisierung Quelle: http://www.it-works.info/de2/images/stories/itw/bilder/servervirtualisierung.jpg 2.4.4 Externe Filterservices Zum Abschluss möchten wir zum Schutz vor DoS-Angriffen die Möglichkeit aufzeigen externe Filterdienste in Anspruch zu nehmen oder selbst zu betreiben. 19 Hierbei wird der gesamte Datenstrom über einen Punkt mit genügend Bandbreite geleitet (aufgrund der Angriffsvolumen der Vergangenheit sollten Anbindungen mit mind. 400GBit/s gewählt werden). An diesem Punkt werden nun illegitime Anfragen ausgefiltert. Aufgrund der großen Bandbreite ist, im Falle eines Angriffes, immer noch genug Kapazität für legitime Anfragen vorhanden, so dass die Dienste uneingeschränkt zur Verfügung stehen. Aufgrund von Datenschutzbestimmungen muss jedoch darauf geachtet werden, dass die Daten nicht überall hin umgeleitet werden dürfen. 20 3 3.1 Competitive Intelligence Definition Bevor wir uns weiter mit diesem Thema auseinandersetzen auch hier eine erste Definition und Abgrenzung um sich den nachfolgenden Gegenstand der Analyse und seiner Grenzen zu vergegenwärtigen. Als Competitive Intelligence“ (CI) wird [...] der systematische Pro” zess der Informationserhebung und -analyse bezeichnet, durch den aus fragmentierten (Roh-) Informationen über Märkte, Wettbewerbern und Technologien den Entscheidern ein plastisches Verständnis über sein Unternehmensumfeld entsteht. CI-Themen sind dabei meist zukunftsorientierte Aussagen zu Wettbewerberpositionierungen, -intentionen und -strategien. [15] Ein anschaulicher Vergleich wäre die Beziehung zwischen der des Krieges als bloße Fortsetzung der Politik mit anderen Mitteln, wie Von Clausewitz es in seinem Buch Vom Kriege“ beschrieb, und der der Industriespionage als bloße ” Fortsetzung des Competitive Intelligence mit anderen Mitteln. So sind sie zwar prinzipiell getrennt, unterscheiden sich dennoch in der Wahl der Mittel bzw. der Härte/der Intensität ihrer Verwendung, wodurch sich Graubereiche bilden. Der eigentliche Fokus beim Competitive Intelligence liegt dabei bei der Konkurrenzanalyse um diese und seine eigene Position besser einschätzen zu können, nicht auf der Beschaffung von Betriebsgeheimnissen: So wie der Arzneimittelhersteller Boehringer Ingelheim vor einigen Jahren. Das Forschungsteam entwickelte mit Verve, viel Aufwand und hohen Kosten neue Präparate. Alle waren fokussiert auf die ” Forschung“, sagt ein ehemaliger Mitarbeiter. Dann nahm das CITeam die Konkurrenz unter die Lupe und entdeckte, dass die an ähnlichen Produkten tüftelten und viel weiter waren. Wir hätten ” keine Chance auf ein Patent gehabt“, sagt der Mann. Also stell” ten wir die Forschung diesbezüglich ein und konzentrierten uns auf andere Entwicklungen. So haben wir 150 Mio. Euro gespart.“ [16] 3.2 Historisches Wörtlich übersetzt bedeutet Competitive Intelligence“ soviel wie wettbewerb” sorientierte (Früh-)Aufklärung und hat seine Wurzeln, wie der Name es erahnen lässt, im militärischen Bereich, aber auch im Bereich der Marktforschung. Gerade wegen dieser Verbindungen ist eine Festlegung der genauen Entstehungszeit nicht eindeutig möglich. Jedoch wurden bereits in den 1980er Jahren Bücher zum Thema von Michael Porter, Craig Fleisher und Babette Bensoussan veröffentlicht, welche noch heute als Grundlage und Leitfaden im CI-Bereich dienen. Maßgeblich an der Entwicklung des CI war vor allem auch die Gründung und der fortwährende Bestand der Society of Competitive Intelligence Profes” sionals“ (heute Strategic and Competitive Intelligence Professionals“) (SCIP) ” im Jahr 1986, einer weltumspannenden Non-Profit Organisation mit dem Ziel der Fortbildung und Entwicklung des CI-Themenbereichs und dem Bieten einer Plattform für (angehende) CI-Professionals. Für die Verbreitung innerhalb 21 Abbildung 6: Abgrenzung Marktforschung, Competitive Intelligence und Wirtschaftskriminalität Quelle: [17, Seite 36] Deutschlands, sei auf eine Studie von 2001 von Nicnerski verwiesen, welche ergab, dass damals bereits nur 9% der befragten TOP 100 DAX-Unternehmen noch keine Konkurrenzanalyse durchführten. Die vergleichsweise Unbekanntheit der CI-Thematik, obgleich ihrer Verbreitung, lässt sich auf die Verschwiegenheit rund um diese Thematik zurückführen. 3.3 Ethik und Graubereich Während es sich bei Wirtschafts- und oder Industriespionage um klar illegale Aktivitäten handelt, handelt es sich bei CI um, von der Definition her, rein legale und ethisch korrekte“ Aktivitäten. Aufgrund der, trotz einer immer glo” balisierteren Welt, unterschiedlichen Gesetzgebungen, der ethisch flexiblen Natur des Menschen und der vielseitigen Einsetzbarkeit der Werkzeuge des CI besteht jedoch ein Graubereich und ein fließender Übergung von der CI zu Wirtschafts- und oder Industriespionage. Dabei sei angemerkt, dass dieser Übergang natürlich in beide Richtungen gilt, so werden beispielsweise auch Techniken aus dem CI-Bereich verwendet um mit den daraus erhaltenen Informationen weitere, gezielte Angriffe, wie Spearphishing“, einem auf die Schwächen ” der ausgewählten Schlüsselperson maßgeschneiderten Angriff, auszuführen (vgl. Corporate Espionage“, Winkler) Um sich jedoch möglichst von illegalen Akti” vitäten abzugrenzen hat SCIP den folgenden Code of Ethics“ (Zitiert nach [17] ” und übersetzt nach [18]) entwickelt, welchem sich SCIP-Mitglieder verpflichten: 1. beständig bemüht zu sein, die Anerkennung für und die Achtung vor den CI-Ausübenden zu mehren 2. alle zuständigen Gesetze, national wie international, zu achten 22 3. alle relevanten Informationen, auch die eigene Identität und das eigene Unternehmen, akkurat anzugeben, bevor ein Interview durchgeführt wird 4. allen Auflagen für die vertrauliche Behandlung von Informationen nachzukommen 5. alle Interessenskonflikte zu vermeiden, die während der Tätigkeitsausübung auftreten 6. aufrichtige und realistische Empfehlungen und Schlussfolgerungen zu treffen, die bei der Tätigkeitsausübung anfallen 7. diese ethischen Richtlinien im eigenen Unternehmen, bei Unterauftragnehmern und innerhalb des gesamten Berufstandes zu fördern 8. sich gewissenhaft an die Grundsätze, Vorgaben und Richtlinien der eigenen Unternehmung zu halten 3.4 Motivation Es muss jedoch erwähnt werden, dass obwohl das Vorhandensein dieses Codes unter den CI-Professionals bekannt ist, nach diversen Studien trotzdem bis zu 30% ethisch fragwürdigen und zum Teil klar illegalen Maßnahmen der Informationsbeschaffung nachgehen. Die darunter meist vertretenen Maßnahmen waren die der Misrepräsentation, der Bestechung/Manipulation, verdeckter Überwachung und der des Diebstahls. Dieser vergleichsweise hohe Anteil bestätigt das Vorhandensein der anfangs genannten Graubereiche und der Berührungspunkte zur Industriespionage. Entsprechend würde eine Unterschätzung dieser Fakten und des Themenkreises der Competitive Intelligence zu einer unvollständigen Abdeckung von möglichen Risiken bei einer Risikoanalyse des eigenen Unternehmens führen, weshalb das Studium dieser Thematik in o.g. Zusammenhang eine wichtige Facette im Schutzkonzept eines Unternehmens spielen sollte. 3.5 Der CI-Zyklus Als Zentrales Element beim Competitive Intelligence steht der sogenannte CIZyklus. Dieser besteht aus den sechs Schritten Bedarfsbestimmung, Planung, Datenerhebung, Aufbereitung, Analyse und Berichterstattung. Im ersten Schritt, Bedarfsbestimmung, wird der Umfang und das Ziel der nachfolgenden Recherche mit den Bedarfsträgern vereinbart und abgeleitet. Im anschliessenden zweiten Schritt, Planung, wird der nachgelagerte Ablauf des Zyklus geplant und organisiert, so werden hier zum Beispiel unter anderem bereits mögliche Ziele und Quellen festgelegt. Schritt drei, Datenerhebung, befasst sich nun mit dem eigentlichen Zusammentragen von Informationen. Nachdem die Daten nun zusammengetragen sind, werden sie im vierten Schritt, der Aufbereitung, in eine einheitliche Form gebracht, strukturiert, nach ihrer Zuverlässigkeit bewertet und 23 Abbildung 7: Der CI-Zyklus - Quelle: Eigene Darstellung kommentiert. Anschliessend werden die aufbereiteten Daten im fünften Schritt, Analyse, entsprechend einer vielzahl möglicher Analyseverfahren ( Basisanaly” severfahren“, wie Patentanalyse, Data-/Textmining, Benchmarking, Modell” /theoriegestütze Analysen“, wie Wertschöpfungskettenanalyse, Analyseverfah” ren zur Entscheidungsunterstützung“, wie Chancen-/Risiko-Analysen, oder Ana” lyseverfahren zur Unterstützung der Hypothesenauswahl“, wie Spieltheorie) in Hinblick auf die in Schritt eins, Bedarfsbestimmung, festgelegten Ziele ausgewertet. Im sechsten und letzten Schritt, Berichterstattung, oder auch Reporting, werden die gewonnen Erkenntnisse in entsprechender Form den Bedarfsträgern vorgetragen. In diesem Zusammenhang soll uns hier lediglich Schritt drei, Datenerhebung weiter interessieren, da dieser als einziger direkt auf externe Ressourcen zugreift, welche ggf. von dem zu schützendem Unternehmen beeinflussbar sind, d.h. die u.U. schützenswerten Informationen betrifft. 3.6 Datenerhebung im Rahmen des CI Bei der Datenerhebung im Rahmen des CI bedient man sich sowohl der Primärals auch der Sekundärrecherche. Dabei umfasst die Primärrecherche die Observation und das sog. HUMINT (HUMan INTelligence), also das Nutzen von Menschen als Informationsquelle, und die Sekundärrecherche das sog. OSINT (Open Source INTelligence), wobei sich Open Source in diesem Zusammenhang auf die freie und öffentliche Verfügbarkeit der Informationen bezieht und nicht zu verwechseln ist mit der Philosophie hinter Free and Open Source Software (FOSS). 24 3.6.1 Primärrecherche - Observation Bei der Observation in diesem Zusammenhang ist das im legalen Rahmen erlaubte Beobachten von Materialflüssen, Personen, Anlagen, Gebäuden, Messe- und oder Konferenzauftritten von öffentlichen Plätzen aus gemeint. Daraus können dann Rückschlüsse unter anderem auf Produktionsniveau, Kapazitäten, Zulieferer, Schichtstärken, strategische Intentionen, Positionierung, Budget oder auch mögliche Strategiewechsel gezogen werden. Konkret beobachtet wird dabei vor allem der Verkehr von und zu Niederlassungen/Lagern, Luftbildaufnahmen, Raumbelegungen, Nutzung von (Sonder-)Müllcontainern, die Ausstellungsobjekte auf einer Messe, die Position und Funktion eines Referenten auf einer Konferenz, sowie das Konferenzsponsoring. Der Übergang in den illegalen Bereich ist dabei beispielsweise gegeben, sobald man sich Zugang zu privatem Gelände erschleicht und oder durch Verwendung von erweiterten Observationsmaßnahmen wie dem Anbringen von Wanzen. Ein eindrucksvoller Beweis für die Effektivität der reinen Observation, ist beispielsweise die Aufdeckung der sogenannten Rendition Flights“ der CIA, also ” der Entführung von Menschen mit anschliessender Überführung mittels Flugzeug in entlegene Foltergefängnisse, durch den investigativen Journalisten Stephen Grey im Jahr 2004 durch die Beobachtung von Flugzeugbewegungen am Himmel (siehe [19]). 3.6.2 Primärrecherche - HUMINT Beim Human Intelligence, dem Nutzen von Menschen als Informationsquelle, handelt es sich um einen wesentlichen Bestandteil der CI-Datenerhebung, welcher vor allem genutzt wird um an nicht publizierte Informationen zu gelangen. Die dafür notwendigen Gesprächspartner findet man dabei unter anderem auf Messen, Konferenzen, Universitäten, Fachhochschulen, Institutionen, Verbänden, Behörden und Aufsichtsgremien oder durch gezieltes Ansprechen eines Kontaktes auf öffentlichen Orten. Durch die gezielte Ansprache eines Kontaktes an einem der oben genannten Orte können durch geschickte Gesprächsführung zukünftige Pläne, Markteinschätzungen, sowie Führungsstil und Verhaltensmuster von Führungskräften erhoben werden. Der in diesem Bereich mögliche Graubereich wird, wie bereits oben in Punkt 3 des Code of Ethics“ der ” SCIP aufgezählt, beispielsweise betreten, wenn diese Informationen in einem Gespräch ohne Nennung der eigenen Identität und Affilität oder gar der Vorspielung falscher Tatsachen erworben werden. Darüberhinaus bewegt man sich bereits abseits des Graubereichs, sobald versucht wird, klar vertrauliche Informationen zu entlocken. 3.6.3 Sekundärrecherche - OSINT In diesem Zusammenhang ist mit Open Source Intelligence die Verwendung von hauptsächlich über das Internet verfügbaren Informationen und deren effiziente, automatisierte Erhebung und Verarbeitung gemeint. Die dabei durchsuchten Quellen sind unter anderem Nachrichtenartikel, kostenfreie oder kostenpflichtige Datenbanken, soziale Netzwerke, Chats und Foren, Patentdatenbanken sowie Veröffentlichungen und Websites der Konkurrenzunternehmen. Da es sich bei 25 OSINT um eine kostengünstige und sichere“ Form der Informationsbeschaffung ” handelt, wird diese selbstverständlich auch von Geheimdiensten verwendet, wie dem deutschen Auslandsgeheimdienst Bundesnachrichtendienst (BND), welcher dieser in der Abteilung Unterstützende Fachdienste (UF) nachgeht. So plant der BND derzeit seine Fähigkeiten in diesem Bereich weiter aufzustocken im Rahmen ihrer Strategischen Initiative Technik“ (SIT) um in Echtzeit soziale ” Netzwerke und andere Kommunikationsmittel unter anderem auf Stimmungen“ ” hin zu untersuchen und in ihre Lagebilder einfliessen zu lassen. [20] Die dabei angewendete Form der Sentiment Analysis“, also der Auswertung von Text ” auf ihre emotionale Stimmung hin, wird dabei nicht nur von Geheimdiensten sondern auch im Rahmen des CI oder auch der Marktforschung betrieben. 3.7 Schutz Abschliessend wollen wir die Schutzmöglichkeiten bzw. -unmöglichkeiten in diesem Zusammenhang aufzeigen und einige Handlungsempfehlungen geben. Gegen legale und ethische Angriffe ist ein Unternehmen bedingt schützbar. Letztlich müssen Unternehmen im Markt kommunizieren: Das sind Signale, die auswertbar sind. Wichtig ist auch, dass die Mitarbeiter eines Unternehmens darüber aufgeklärt werden, welche Informationen nach außen gegeben werden dürfen. [21] Wie dieses Zitat es verdeutlicht, ist ein Schutz“ im klassischen Sinne gegen ” ethisch und legal durchgeführte Competitive Intelligence praktisch nicht möglich. Da aber, wie oben aufgeführt, ein fließender Übergang vom Competitive Intelligence hin zur Industriespionage besteht, ist eine Sensibilisierung für diese Thematik angebracht und notwendig. Insbesondere besteht in diesem Zusammenhang ein Bedarf an Aufklärung und Schulung bezüglich der beim HUMINT einsetzbaren Social Engineering“-Techniken, Techniken der subversiven ” Gesprächsführung und Manipulation, und einer klaren Grenzziehung zwischen veröffentlichbaren Informationen und Betriebsgeheimnissen um diese nicht unbewusst preiszugeben. Eine weitere Schutzmaßnahme wäre die Einführung und Einhaltung des Need-to-Know-Prinzips bzw. der Informationsverteilung nach dem Prinzip so wenig wie möglich, so viel wie nötig“, soweit es die Struktur ” des Unternehmens erlaubt. Abgesehen davon könnte die Devise beim Schutz vor Competitive Intelligence eher lauten Angriff ist die beste Verteidigung“, ” d.h. stattdessen in eigene CI-Fähigkeiten investieren um davon profitieren zu können. 26 4 Fazit und Ausblick Durch die zunehmende Technisierung und auch die rasant steigende Zahl von Mobilgeräten ist allgemein auch mit einer höheren Gefährdung durch Wirtschaftsspionage zu rechnen. DoS-Attacken sind dabei eine sehr populäre und verbreitete Angriffsart, bei welcher mit sehr wenig eigener Rechenleistung beim Ziel sehr verheerende Schäden angerichtet werden können. Bis eine wirksamere Gegenmaßnahme gefunden wird, wird unserer Meinung nach die Zahl der Angriffe steigen und aufgrund von erhöhten Bandbreiten im Privathaushalt werden diese Angriffe auch zunehmend mächtiger. Die Politik sollte mit geeigneten Maßnahmen mithelfen, die Unternehmen vor Wirtschaftsspionage zu schützen. Dazu gehört, dass man nicht die Augen verschließt, wenn Spionagefälle öffentlich werden, sondern den ausspionierenden Staaten offensiv gegenübertritt, um den volkswirtschaftlichen Schaden so gering wie möglich zu halten. Allerdings hat es sich wiederholt gezeigt [22],[23], dass von der politischen Seite bezüglich der Wirtschaftsspionage mit einer Ohnmacht und Handlungsunfähigkeit zu rechnen ist. Ebenso sollten sich betroffene Unternehmen an den Verfassungsschutz wenden, damit dieser die Angriffe auswerten kann und den Unternehmen entsprechende Empfehlungen zur Verfügung stellen kann. Wie bereits die in dieser Arbeit ausgewählten Themen zeigen, bestehen Gefahrenpotentiale auf technischer, organisatorischer und psychologischer Ebene, weshalb einfache Faustregeln“ oder ” eine Sammlung von Best-Practices“ nicht ausreicht, sondern dediziertes IT” Sicherheitspersonal erforderlich ist, welches strukturiert und umfassend diese Thematik angehen kann. Wie mehrere Beispiele in der Ausarbeitung gezeigt haben, ist oft der Faktor Mensch das schwächste Glied und wird entsprechend bevorzugt angegriffen. Deshalb sollte die oben genannte Sensibilisierung und Schulung des Personals bezüglich Social-Engineering-Angriffen mit Hilfe von sog. Awareness“-Kampagnen verstärkt durchgeführt werden, ohne dabei die ” technischen und oder organisatorischen Maßnahmen ausser Acht zu lassen. Abschließend lässt sich sagen, dass die technischen Möglichkeiten sich schneller entwickeln als die dafür notwendigen Schutzmaßnahmen, daher sollte man sich der Einführung neuer Technologien immer mit einer gewissen Vorsicht nähern, die Risiken einschätzen und abwägen, ob die Sicherheitsbedenken nicht überwiegen. Prinzipiell gilt: Verbote erreichen nicht viel, besser ist die Sensibilisierung für die Gefahren! (unbekannt) 27 5 Literaturverzeichnis [1] A. Tsolkas F. Wimmer. Wirtschaftsspionage und Intelligence Gathering: Neue Trends der wirtschaftlichen Vorteilsbeschaffung. Vieweg+Teubner Verlag, 2012. isbn: 9783834815392. url: http : / / books . google . de / books?id=EfbUZwEACAAJ. [2] Joachim Hackmann. Mittelstand im Visier. url: http://www.computerwoche. de/a/mittelstand-im-visier,1234880 ( 26. 04. 2012). [3] Kate Connolly. Germany accuses China of industrial espionage. url: http: / / www . theguardian . com / world / 2009 / jul / 22 / germany - china industrial-espionage ( 22. 07. 2009). [4] M. Loschelder. UWG: Gesetz gegen den unlauteren Wettbewerb mit Begriffsund Paragrafensynopse, EU-Richtlinie über unlautere Geschäftspraktiken, Preisangabenverordnung, Unterlassungsklagengesetz und Materialien ; Textausgabe mit Einführung und Sachverzeichnis ; [mit der Umsetzung der EU-RL über unlautere Geschäftspraktiken]. Beck’sche Textausgaben. Beck, 2009. isbn: 9783406581663. url: http://books.google.de/books?id= VcpoPgAACAAJ. [5] Reinhard Vesper. Wirtschaftsspionage – Informatiker aufgepasst. url: http: //www.incony.de/GI/Dokumente/wirtschaftsspionage.pdf ( 07. 12. 2011). [6] U.K. Ulfkotte. Wirtschaftsspionage: wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden. Goldmann, 2001. isbn: 9783442151257. url: http : / / books . google . de / books ? id = Wx9SYgEACAAJ. [7] C. Schaaf. Industriespionage: der große Angriff auf den Mittelstand. Boorberg, R. Verlag, 2009. isbn: 9783415043084. url: http://books.google. de/books?id=DIvfPwAACAAJ. [8] Bayerisches Landesamt für Verfassungsschutz. Wirtschaftsschutz Bayern - virtuelles Unternehmen. 2014. url: http://www.wirtschaftsschutz. bayern.de. [9] Bundesamt für Sicherheit in der Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik. url: https : / / www . bsi - fuer buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Schutzmassnahmen/ schutzmassnahmen_node.html. [10] Olaf Pursche und Oliver Schmidt. Geheimdienste spionieren Privat-Daten von Facebook & Co. aus. url: http://www.computerbild.de/artikel/ cb-Aktuell-Sicherheit-Facebook-Google-Dropbox-Cloud-DatenschutzGeheimdienste-6413576.html ( 30. 08. 2011). [11] Wikipedia. Denial of Service. url: http://de.wikipedia.org/wiki/ Denial_of_Service. [12] Heise online. Anonymous: Attacken gegen Israel. url: http : / / heise . de/-1837056 ( 08. 04. 2013). [13] Martyn Williams. EBay, Amazon, Buy.com hit by attacks. url: http : //www.pcworld.idg.com.au/article/91917/update_ebay_amazon_ buy_com_hit_by_attacks ( 10. 02. 2000). 28 [14] Heise online. Wuchtige DNS-DDoS-Attacke auf Spamhaus. url: http : //www.heise.de/security/meldung/Wuchtige- DNS- DDoS- Attackeauf-Spamhaus-1831677.html ( 27. 03. 2013). [15] Deutsches Competitive Intelligence Forum (dcif). 2014. url: http : / / dcif.de/index.php/was-ist-ci-mainmenu-34. [16] Jens Brambusch. Wie Mittelständler ihre Konkurrenz ausforschen. 201207-20. url: http://www.impulse.de/unternehmen/wie-mittelstandlerihre-konkurrenz-ausforschen. [17] Rainer Michaeli. Competitive Intelligence - Strategische Wettbewerbsvorteile erzielen durch systematische Konkurrenz-, Markt- und Technologieanalysen. Springer Verlag, 2006. isbn: 3-540-03081-6. [18] Strategic Competitive Intelligence Professionals (SCIP) Code Of Ethics. 2014. url: https://www.scip.org/CodeOfEthics.php. [19] Stephen Grey. US accused of torture flights. 2011. url: http : / / web . archive.org/web/20110604103137/http://www.timesonline.co.uk/ tol/news/world/article390989.ece. [20] soziale Netzwerke und der Furor um eine Technikoffensive Der BND. 2014. url: http : / / www . newsroom . de / news / detail / 814786 / der _ bnd _ soziale_netzwerke_und_der_furor_um_eine_technikoffensive. [21] Competitive Intelligence – Der Konkurrenz einen Schritt voraus Interview mit Rainer Michaeli. 2007. url: https://www.gulp.de/kb/org/ selbstmark/interview_michaeli.html. [22] Global surveillance disclosures (2013–present), Wikipedia (en). 2014. url: https://en.wikipedia.org/wiki/ECHELON. [23] ECHELON, Wikipedia (en). 2014. url: https://en.wikipedia.org/ wiki/Global_surveillance_disclosures_%282013%E2%80%93present% 29. [24] Carsten Fussan. Managementmaßnahmen gegen Produktpiraterie und Industriespionage. Wiesbaden: Betriebswirtschaftlicher Verlag Dr. Th. Gabler — GWV Fachverlage GmbH, Wiesbaden, 2010, Online–Ressource (XI, 334S. 27 Abb, digital). isbn: 978-3-8349-8649-8. url: http : / / nbn resolving.de/urn/resolver.pl?urn=10.1007/978-3-8349-8649-8. [25] Thorsten Peske Christian Lux. Competitive Intelligence und Wirtschaftsspionage. Gabler, 2002. isbn: 978-3-409-12020-3. Abbildungsverzeichnis 1 2 3 4 5 6 7 Enercon E-40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ICE und TGV . . . . . . . . . . . . . . . . . . . . . . . . . . . . Syn-Flut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Smurf Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servervirtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . Marktforschung, Competitive Intelligence, Wirtschaftskriminalität Der CI-Zyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 8 9 16 17 19 22 24