Schutz von Unternehmen vor Wirtschaftsspionage

Transcription

Schutz von Unternehmen vor Wirtschaftsspionage
Schutz von Unternehmen vor Wirtschaftsspionage
Sebastian Schips
Florian Weller
Roman Rohleder
2. Juli 2014
Inhaltsverzeichnis
1 Wirtschaftsspionage allgemein
1.1 Definition und Abgrenzung . . . . . . . . . . . . . . . .
1.1.1 Spionage . . . . . . . . . . . . . . . . . . . . . .
1.1.2 Wirtschaftsspionage . . . . . . . . . . . . . . . .
1.1.3 Industriespionage . . . . . . . . . . . . . . . . . .
1.1.4 Wissenschaftsspionage . . . . . . . . . . . . . . .
1.1.5 Competitive Intelligence . . . . . . . . . . . . . .
1.1.6 Produktpiraterie . . . . . . . . . . . . . . . . . .
1.2 Aktuelle Lage . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1 Finanzieller Schaden . . . . . . . . . . . . . . . .
1.2.2 Rechtliche Situation . . . . . . . . . . . . . . . .
1.3 Berühmte Fälle der Vergangenheit . . . . . . . . . . . .
1.3.1 Fall 1 - Enercon GmbH . . . . . . . . . . . . . .
1.3.2 Fall 2 - Siemens AG . . . . . . . . . . . . . . . .
1.4 Schutz vor Wirtschaftsspionage . . . . . . . . . . . . . .
1.4.1 Patente und Lizenzierung . . . . . . . . . . . . .
1.4.2 Zutrittsschutz und Zutrittsregelungen . . . . . .
1.4.3 Umgang mit Hardware . . . . . . . . . . . . . . .
1.4.4 Fremdgeräte im Netzwerk - BYOD . . . . . . . .
1.4.5 Sichere Passwörter . . . . . . . . . . . . . . . . .
1.4.6 Unternehmensnetzwerke . . . . . . . . . . . . . .
1.4.7 Push-Mail-Services . . . . . . . . . . . . . . . . .
1.4.8 Social Networks . . . . . . . . . . . . . . . . . . .
1.4.9 Awareness - der Mitarbeiter als Sicherheitsfaktor
1.4.10 Cloud Computing . . . . . . . . . . . . . . . . .
1.4.11 Entsorgung von Altgeräten und Abfall . . . . . .
1.4.12 Verhalten bei einem Sicherheitsvorfall . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
3
3
3
4
4
4
4
4
5
6
7
8
9
9
9
9
10
11
11
11
12
12
12
12
13
2 Denial of Service
2.1 Definition . . . .
2.2 Motivation . . .
2.2.1 Politisch .
2.2.2 Finanziell
2.3 Technik . . . . .
2.3.1 Syn-Flut .
2.3.2 Smurf . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14
14
14
14
15
15
15
17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17
18
18
19
19
19
3 Competitive Intelligence
3.1 Definition . . . . . . . . . . . . . . . .
3.2 Historisches . . . . . . . . . . . . . . .
3.3 Ethik und Graubereich . . . . . . . . .
3.4 Motivation . . . . . . . . . . . . . . .
3.5 Der CI-Zyklus . . . . . . . . . . . . . .
3.6 Datenerhebung im Rahmen des CI . .
3.6.1 Primärrecherche - Observation
3.6.2 Primärrecherche - HUMINT . .
3.6.3 Sekundärrecherche - OSINT . .
3.7 Schutz . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21
21
21
22
23
23
24
25
25
25
26
2.4
2.3.3
Schutz
2.4.1
2.4.2
2.4.3
2.4.4
DNS Amplification . .
. . . . . . . . . . . . .
Firewall . . . . . . . .
Syn-Cookie . . . . . .
Serverlastverteilung .
Externe Filterservices
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Fazit und Ausblick
27
5 Literaturverzeichnis
28
2
Einleitung
Dieses Dokument behandelt die Gefahren der Wirtschaftsspionage und Möglichkeiten zum Schutz. Im ersten Kapitel dieses Dokuments wird das Thema Wirtschaftsspionage im Allgemeinen behandelt. Im zweiten Kapitel wird dann speziell die Angriffsart Denial of Service“ beleuchtet, welche in letzter Zeit vermehrt
”
für Schlagzeilen gesorgt hat. Das dritte Kapitel befasst sich mit Competitive Intelligence. Abschließend wird noch ein Fazit gezogen und ein Blick in die Zukunft
der Thematik gewagt.
1
1.1
Wirtschaftsspionage allgemein
Definition und Abgrenzung
In diesem Abschnitt geht es darum, einige Begrifflichkeiten genau zu definieren.
Damit soll klar gemacht werden, mit welcher Thematik sich diese Ausarbeitung auseinandersetzt. Eine messerscharfe Abgrenzung ist jedoch nicht immer
möglich, in einigen Fällen verschwimmen die Grenzen zwischen den Begriffen
auch etwas. Dies ist durch die unterschiedlichen nationalen Gesetzgebungen vor
allem im internationalen Vergleich der Begrifflichkeiten der Fall.
1.1.1
Spionage
Unter dem Begriff Spionage (lat.: spicari) wird das Beschaffen und Erlangen
unbekannter Informationen sowie geschützten Wissens verstanden. Spionage ist
der Oberbegriff, welcher sich in speziellere Unterbegriffe aufgliedern lässt. Diese
sind im Folgenden beschrieben.
1.1.2
Wirtschaftsspionage
Der Begriff Wirtschaftsspionage wird in der Literatur definiert als
die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen,
Betrieben und Forschungseinrichtungen. [1]
Die gewonnenen Erkenntnisse können später entweder zu staatlichen Zwecken
verwendet werden oder an Wirtschaftsunternehmen im eigenen Land weitergeleitet werden um beispielsweise einen Know-How Vorsprung eines Konkurrenten
aufholen zu können.
1.1.3
Industriespionage
Die staatliche Lenkung ist auch der große Unterschied der Wirtschaftsspionage
zur Industriespionage. Bei dieser wird ein Unternehmen direkt durch einen Konkurrenten beziehungsweise Wettbewerber ausgespäht und nicht durch einen Geheimdienst eines Staates. Dies kann auch eine Einzelperson sein. Einige Synonyme zum Begriff Industriespionage sind beispielsweise Konkurrenzausspähung,
Betriebsspionage oder Konkurrenzspionage.
3
1.1.4
Wissenschaftsspionage
Der Begriff Wissenschaftsspionage wird verwendet, wenn das Ziel der Angriffe
Hochschulen beziehungsweise andere wissenschaftliche Einrichtungen sind.
1.1.5
Competitive Intelligence
Dieser Thematik ist ein ganzes Kapitel gewidmet, siehe Kapitel 3.1 auf Seite 21.
1.1.6
Produktpiraterie
Von den Begriffen abzugrenzen, aber in engem Zusammenhang, ist die sogenannte Produktpiraterie: das Geschäft mit nachgeahmten oder gefälschten Produkten
(Plagiaten), die den Originalen zum Verwechseln ähnlich sehen, tatsächlich aber
Kopien von geringerer Qualität sind.
1.2
Aktuelle Lage
In diesem Kapitel soll etwas über die aktuelle Situation gesagt werden. Einer
Studie aus dem Jahre 2012 zufolge wurden 21 Prozent der deutschen Unternehmen innerhalb von 3 Jahren durch mindestens einen konkreten Fall von
Spionage geschädigt. Betrachtet man nur die forschungsstarken Unternehmen
liegt dieser Prozentsatz sogar bei über 25. Dies alleine zeigt schon die Bedeutung von Wirtschafts- bzw. Industriespionage in der heutigen Unternehmenswelt. Am häufigsten von Spionageaktivitäten betroffen sind Technologiekonzerne, die vermehrt Aktivitäten im Bereich Forschung und Entwicklung ausführen.
Außerdem sind solche Firmen interessant, die sogenannte Dual-Use-Güter“ her”
stellen, welche zum Einen einem friedlichen Zweck dienen aber auch für militärische Zwecke eingesetzt werden können. Es kommt jedoch auch vor, dass
in den Bereichen Marketing und Vertrieb spioniert wird. Somit sind Unternehmen, die nicht direkt mit der Entwicklung neuer Technologien zu tun haben
ebenso von Wirtschaftsspionage gefährdet. Im innovationsstarken Hochtechnologieland Deutschland und vor allem auch in der Innovationsregion Ostwürttemberg gibt es genügend Unternehmen, die interessante Ziele für Wirtschaftsspione
sein könnten. Auch durch den Umstand, dass Mittelständler noch häufiger als
Großkonzerne attackiert werden, ergibt sich für die Region Ostwürttemberg eine
besondere Gefährung. [2]
1.2.1
Finanzieller Schaden
Laut des ehemaligen Bundesinnenministers Hans-Peter Friedrich beträgt der
durch Wirtschaftsspionage in Deutschland verursachte Schaden jährlich etwa 50
Milliarden Euro. Den tatsächlichen Betrag wird man nie herausfinden können,
da zum Einen nur ein Bruchteil der Fälle von Wirtschaftsspionage aufgedeckt
wird und zum Anderen oftmals der Mantel des Schweigens darüber ausgebreitet
wird, wenn ein Fall von Spionage im Unternehmen vorgefallen ist, um das Image
des Unternehmens nicht zu beschädigen. Einer Statistik zufolge werden sogar
nur 3 von 100 Fällen den Behörden gemeldet. Deshalb ist auch gut möglich, dass
der Schaden noch größer ist als die vom Bundesinnenministerium angegebenen
50 Milliarden Euro.
4
Außerdem darf man nicht vergessen, dass durch Wirtschaftsspionage indirekt
auch Arbeitsplätze verloren gehen. Laut dem Baden-Württembergischen Verfassungsschutzexperten Walter Opfermann gehen den deutschen Unternehmen
jährlich bis zu 30.000 Jobs durch Wirtschafts- und Industriespionage verloren.
[3] Aufgrunddessen sollte man diesem Thema größere Aufmerksamkeit als bisher
schenken und auch die Ausgaben zum Schutz vor Wirtschaftsspionage entsprechend anpassen.
1.2.2
Rechtliche Situation
Im Allgemeinen stehen Wirtschaftsspionagetätigkeiten in Deutschland unter
Strafe und werden rechtlich verfolgt. Zuständiges Bundesamt ist das Bundesamt
für Verfassungsschutz. Bei der Industriespionage oder Konkurrenzausspähung
sind die entsprechenden Paragrafen im Gesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Hierzu im Folgenden ein Auszug aus §17 UWG:
§ 17 Verrat von Geschäfts- und Betriebsgeheimnissen (1) Wer als eine
bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des
Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der
Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe
bestraft.
(2) Ebenso wird bestraft, wer zu Zwecken des Wettbewerbs, aus
Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber
des Unternehmens Schaden zuzufügen,
1. sich ein Geschäfts- oder Betriebsgeheimnis durch a) Anwendung
technischer Mittel, b) Herstellung einer verkörperten Wiedergabe
des Geheimnisses oder c) Wegnahme einer Sache, in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert oder
2. ein Geschäfts- oder Betriebsgeheimnis, das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch eine eigene oder fremde
Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft
oder gesichert hat, unbefugt verwertet oder jemandem mitteilt.
(3) Der Versuch ist strafbar.
(4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe bis zu
fünf Jahren oder Geldstrafe.
Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter
1. gewerbsmäßig handelt,
2. bei der Mitteilung weiß, dass das Geheimnis im Ausland verwertet werden soll, oder
3. eine Verwertung nach Absatz 2 Nummer 2 im Ausland selbst
vornimmt.
(5) Die Tat wird nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an
5
der Strafverfolgung ein Einschreiten von Amts wegen für geboten
hält.
(6) § 5 Nummer 7 des Strafgesetzbuches gilt entsprechend. [4]
Allerdings gelten die Gesetze der Bundesrepublik Deutschland nur auf deutschem Staatsgebiet. Geschehen allerdings Spionagetätigkeiten außerhalb der
Staatsgrenzen, kann dagegen von staatlicher Seite nichts unternommen werden. Als Beispiel sei hier das Abhören von Überseekabeln genannt.
Es gibt von offizieller Seite keinen Auslandsgeheimdienst der Bundesrepublik
Deutschland, der Wirtschaftsspionagetätigkeiten im Auftrag der deutschen Industrie nachgeht. Anders verhält es sich zum Beispiel in der Volksrepublik China. Hier gibt es im Ministerium für Staatssicherheit rund 30 Fachbereiche für
verschiedene Aufklärungsbereiche und Wirtschaftsräume. Interessant scheinen
vor allem das 11. Büro für internationale Beziehungen“ sowie das 13. Büro für
”
Aufklärung im Bereich Wissenschaft und Forschung“ [5] Auch in den Verei”
nigten Staaten und dem Vereinigten Königreich gehört Wirtschaftsspionage mit
zum erklärten Aufgabengebiet der Geheimdienste.
Gerhard Schmid, Europa-Abgeordneter der SPD:
Verglichen mit dem, was die Amerikaner mit ihrem Dienst NSA in
”
Europa veranstalten, war die Stasi ein Club von Radioamateuren. Da
geht’s nicht allein um militärische oder innere Sicherheit, sondern vor
allem um Wirtschaftsspionage. Es werden Angebote und technische
Konstruktionsdetails ausgespäht. All dies wird der amerikanischen
Wirtschaft übermittelt.“ [6]
Hierzu ist auch Kapitel 1.3.1 auf Seite 7 interessant.
1.3
Berühmte Fälle der Vergangenheit
Konkurrenzausspähung gibt es schon seit sehr langer Zeit. So sind Archäologen
davon überzeugt, dass es bereits in der Steinzeit die Ausspähung wirtschaftlich wertvoller Geheimnisse gab. Damals ging es dabei beispielsweise um das
Auskundschaften von Techniken zum Behauen von Feuersteinen. Ausgrabungen
lassen darauf schließen, dass Menschen, die diese Techniken beherrschten, oftmals auch über größere Entfernungen verschleppt wurden, um dieses Wissen
auszubeuten.
Dagegen sind erste Fälle von Wirtschaftsspionage erst“ seit dem fünften Jahr”
hundert nach Christus bekannt. Diese stammen aus der chinesischen Chronik
Tang Shu“. Das Spinnen von Seide stellte für die damalige Zeit eine absolute
”
Innovation dar. Eine chinesische Prinzessin schmuggelte in ihrer Kopfbedeckung
einige Seidenraupen nach Indien, wo sie den König von Jusadanna/Khotan heiraten sollte. Sie machte diesem die Raupen zum Hochzeitsgeschenk. Daraufhin
weigerten sich viele Herrscher zu glauben, dass die von Ihnen so geschätzte Seide
von Raupen produziert wurde.
Später entsendete Kaiser Justinian I. zwei Mönche nach China, um den Chinesen das Geheimnis der Seidenherstellung zu entreissen. Die Mönche schmug6
gelten Seidenraupeneier bis nach Konstantinopel (heute Istanbul). Somit war
die Seidenproduktion von nun an auch außerhalb Chinas möglich.
Im 18. Jahrhundert war das Hauptziel der Werksspione die Porzellanherstellung, welche zunächst den Chinesen vorbehalten war. Diese konnten das Produktionsgeheimnis lange Zeit für sich behalten, bis es dem Jesuitenmönch Pater
d’Entrecolles als erstem Europäer gelang, einige Proben und Rezepturen nach
Frankreich zu schmuggeln. Nach einigen Experimenten mit den Beschreibungen
des Paters konnte in Frankreich auch Porzellan hergestellt werden und die Porzellanproduktion war auch in Europa angekommen. [6]
Die Beispiele der Seidenproduktion und der Porzellanherstellung ist natürlich
vor allem mit Blick auf die heutige Situation interessant. So werden heutzutage
gerne genau die asiatischen Staaten der Spionage bezichtigt, die zur damaligen
Zeit unangefochtene Technologieführer waren und zum Opfer von Spionagetätigkeiten wurden.
Im Folgenden soll nun auf zwei Fälle von Wirtschaftsspionage, die in jüngerer Vergangenheit bekannt geworden sind, genauer eingegangen werden.
1.3.1
Fall 1 - Enercon GmbH
Die Enercon GmbH mit Sitz in Aurich in Ostfriesland ist der größte deutsche
Hersteller von Windkraftanlagen. Anfangs der 90er Jahre entwickelte die Firma
das neue Windkraftanlagenmodell E-40. Dieses Modell mit variabler Drehzahl
hat ein Rotorblattverstellsystem eingebaut, mit dem die Rotorblätter in den
optimalen Winkel zum Wind gestellt werden können. Außerdem besitzt das Modell kein Getriebe mehr, sodass es ohne Öl arbeiten kann. Dies waren erhebliche
Neuerungen auf dem Gebiet der Windkraftanlagen und so zeigten auch Konkurrenten gestiegenes Interesse an dem Modell, zum Beispiel die Firma Kenetech
Windpower aus Livermire in Kalifornien. Die NSA hörte heimlich Telefonkonferenzen der Firma Enercon ab und stellte das Material der Firma Kenetech
Windpower bereit. So kam diese an interne Details zu der Neuentwicklung.
Im März 1994 gelang es zwei Mitarbeitern von Kenetech Windpower mithilfe des ehemaligen Mitarbeiters des Wilhelmshavener Deutschen WindenergieInstituts Ubbo de Witt Zugang zu einer der neuen E-40 Anlagen zu erhalten.
De Witt fungierte als Bindeglied und ließ seine Kontakte spielen und so erhielten
die drei die Chance, auf dem Grundstück des Vorsitzenden des Bundesverbands
Windenergie e.V. die Anlage alleine inspizieren zu können. Dabei wurden alle
relevanten Teile vermessen und fotografiert und ein umfangreicher Bericht über
die Aktion angelegt.
Außerdem wurde klar, dass Enercon ihrerseits (noch) keine Patente für die Anlage angemeldet hatte. Einige Monate später, nachdem die Amerikaner ihrerseits die Patente dafür erlangt hatten, reichten Sie eine Patentverletzungsklage
ein. Der Prozess war sehr langwierig und kostete Enercon mehr als 2 Millionen
US-Dollar. Am Ende wurde der Firma Enercon der Export von Windenergieanlagen mit variabler Drehzahl oder Teilen davon in die Vereinigten Staaten bis
Februar 2010 untersagt. Der damalige Firmenchef Aloys Wobben schätzt, dass
7
Abbildung 1: Enercon E-40
Quelle: https://farm7.staticflickr.com/6219/6362313685 6f22f5b4b2 o.jpg
er durch die Verwehrung des amerikanischen Marktes etwa 300 Arbeitsplätze
nicht schaffen konnte. [6]
1.3.2
Fall 2 - Siemens AG
Ein weiterer Fall wurde zwar nie komplett bewiesen, allerdings gibt es mehrere
Gründe, die andeuten, dass in diesem Fall Wirtschaftsspionage betrieben wurde. Im Spätsommer 1993 verlor der Siemens-Konzern einen Milliardenauftrag
für den Bau seines Hochgeschwindigkeitszuges ICE in Südkorea. Man stand im
Bieterwettstreit mit dem größten Konkurrenten aus Frankreich, dem AlcatelAlsthom-Konzern mit ihrem TGV (Train à Grand Vitesse). Zielsicher wurden
die Angebote aus Deutschland jeweils durch den französischen Mitbewerber unterboten. Durch verschiedene Hinweise kam später der Verdacht auf, dass Alsthom vermutlich Unterstützung durch den französischen Geheimdienst Direction
Générale de la Sécurité (DGSE) hatte. Der Geheimdienst spionierte die Kostenkalkulationen von Siemens aus und so konnte der französische Konkurrent
seine Angebote entsprechend anpassen. Den Zuschlag erhielt schließlich AlcatelAlsthom. [7]
8
Abbildung 2: ICE und TGV
Quelle: http://upload.wikimedia.org/wikipedia/commons/b/ba/TGV en ICE International.JPG
1.4
Schutz vor Wirtschaftsspionage
Wie kann man sich vor Wirtschaftsspionage und Industriespionage schützen?
Diesem Thema soll dieser Abschnitt gewidmet sein. Er gibt hilfreiche Tipps
für Unternehmen und Hochschulen, durch welche Präventionsmaßnahmen die
Gefahren einer Ausspähung eingedämmt werden können und was bei der Entdeckung von Spionagetätigkeiten im Unternehmen zu tun ist. Die WirtschaftsschutzArbeitsbereiche der Landesämter für Verfassungsschutz können noch weitere
Hilfestellung geben [8], wobei ein Unternehmen hauptsächlich selbst für einen
entsprechenden Schutz zu sorgen hat.
1.4.1
Patente und Lizenzierung
Alle schützenswerten Eigenentwicklungen eines Unternehmens sollten rechtzeitig patentiert beziehungsweise lizenziert werden. Damit hat man später Möglichkeiten, anderen den Nachbau rechtlich zu untersagen. Hierzu siehe auch 1.3.1
auf Seite 7.
1.4.2
Zutrittsschutz und Zutrittsregelungen
Es ist empfehlenswert, zunächst dort, wo es notwendig erscheint, schützenswerte
Bereiche zu definieren. Diese sollten mit physischen und technischen Maßnahmen geschützt werden. Es sollten entsprechende Zutrittsregelungen definiert
werden. Das verpflichtende Tragen eines Firmenausweises kann eine sinnvolle
Ergänzung sein. So ist auf den ersten Blick erkennbar, wer zum Unternehmen
gehört und wer nicht. Besucher im Unternehmen sollten dagegen grundsätzlich einen individuell vorbereiteten Besucherausweis tragen, der Personen- und
Kontaktdaten des Besuchers enthält und erheblich zur Unternehmenssicherheit
beiträgt. [8] Damit kann jederzeit nachvollzogen werden, welche Besucher sich
derzeit in welcher Abteilung im Unternehmen befinden.
1.4.3
Umgang mit Hardware
Handys und Smartphones: Die meisten Handys beziehungsweise Smartphones besitzen heutzutage eine Fotofunktion. Diese hochauflösenden Kameras
können unter Umständen eine Gefahr für Ihre Betriebsgeheimnisse darstellen.
9
Sorgen Sie gegebenenfalls durch spezielle Aufkleber auf der Linse oder einer
Hinterlegung in Schließfächern dafür, dass Kameras in besonders sensiblen Bereichen des Unternehmens nicht genutzt werden können.
Webcam: Eine Webcam kann mit Hilfe von Schadsoftware auch dazu genutzt
werden, Sie oder Ihr Büro zu beobachten und dadurch Firmengeheimnisse zu
erlangen. Wird die Kamera sowieso nie verwendet, kann diese in den Systemeinstellungen deinstalliert werden. Des Weiteren sollte die Kamera genau wie das
zugehörige Mikrofon abgeklebt werden, wenn sie nicht explizit benötigt wird.
Drucker und Kopierer: Eine weitere Gefahr sind Netzwerkdrucker, da diese die Dokumente auf einem internen Flashspeicher zwischenspeichern. Diese
Daten könnten mit den entsprechenden Tools ausgelesen werden. Oftmals kann
der Drucker auch so konfiguriert werden, dass die Dokumente längerfristig gespeichert bleiben. Dabei muss man beachten, dass auf einen internen Speicher
von 1024 Megabyte, wie er bei professionellen Geräten heutzutage Standard
ist, ca. 68.000 Textdokumente Platz finden. Der größte Risikofaktor im Umgang mit Druckern und Kopierern ist und bleibt allerdings der Mitarbeiter. Oft
werden Originale mit sensiblen Daten einfach im Kopierer vergessen oder Fehldrucke in den Abfalleimer unter dem Drucker geworfen. Diese sollten immer
durch den Reißwolf, Mitarbeiter müssen auf diese Vorgehensweise deutlich hingewiesen werden. Drucker und Kopierer sollten mit einem PIN-Code versehen
werden. Zusätzlich besteht die Möglichkeit schützenswerte Dokumente mit einem persönlichen Wasserzeichen zu versehen. So ist jederzeit erkennbar, wer
den Ausdruck veranlasst hat. Vor Reparatur, Verkauf oder Entsorgung muss
sichergestellt werden, dass Datenspeicher von Druckern oder Kopierern sicher
gelöscht sind. Auch auf die Auswahl vertrauenswürdiger Servicepartner für die
Durchführung dieser Dienstleistungen sollte geachtet werden.
USB-Datenträger: Mit Hilfe von USB-Sticks können unbemerkt Schadprogramme ins Firmennetzwerk eingeschleust oder auf anderen Systemen verbreitet werden. Der Diebstahl von Daten ist mit einem USB-Stick schnell und ohne
Aufwand möglich. Die Verwendung von USB-Sticks sollte zum Einen an den
Firmenrechnern eingeschränkt werden und zum Anderen immer verschlüsselt
erfolgen. Wurden USB-Sticks an fremden Computern angeschlossen, wird vor
dem erneuten Einsatz am eigenen Rechner eine Überprüfung durch einen aktuellen Virenscanner dringend empfohlen. Desweiteren sollten gefundene USBSticks niemals an einem Rechner eingesteckt werden, um den Besitzer zu identifizieren. Oftmals werden solche USB-Sticks mit Absicht liegen gelassen, um die
Firmen-IT mit einer Spionagesoftware zu infizieren. Der Angreifer spekuliert in
diesem Fall auf die Neugier des Finders.
1.4.4
Fremdgeräte im Netzwerk - BYOD
In vielen Unternehmen und auch an Hochschulen haben Besucher, externe Mitarbeiter, Servicekräfte beziehungsweise an Hochschulen die Studierenden die
Möglichkeit, ihre eigenen Endgeräte an das Unternehmensnetzwerk anzuschließen. Dies wird Bring Your Own Device“ (BYOD) genannt. Ohne entsprechende
”
Schutzvorkehrungen ergeben sich jedoch durch den Anschluss von Notebooks,
Tablets oder Smartphones beträchtliche Sicherheitsrisiken – unabhängig davon,
10
ob dies in bester Absicht erfolgt oder nicht. Der Zugang zu sensiblen Unternehmensdaten im Unternehmensnetz wird vereinfacht, genauso wie das Einbringen
von Schadsoftware (Viren, Würmer und Trojaner). Außerdem könnten Hotspots geschaffen werden, durch die Dritte auf das Netz zugreifen können. Das
Einbringen unternehmensfremder IT-Geräte in das Unternehmensnetzwerk sollte organisatorisch geregelt sein und in Form einer Policy festgeschrieben sein.
Ergänzend sollten Netzwerkzugänge im Unternehmen durch geeignete technische Maßnahmen gegen das unberechtigte Anschließen von Geräten abgesichert
werden. Hierzu stehen verschiedene Verfahren zur Auswahl (z.B. routerbasiertes
MAC-Filtering).
1.4.5
Sichere Passwörter
Eine der einfachsten Möglichkeiten für einen Spion an vertrauliche Daten zu
kommen, ist ein unsicheres Passwort. Die Mitarbeiter sollten in regelmäßigen
Abständen dazu verpflichtet werden, ihr Passwort zu ändern. Es sollte mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren wie z.B. WPA und
WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein, da hier
so genannte Offline-Attacken möglich sind, die auch ohne stehende Netzverbindung funktionieren. Weitere Hinweise zu sicheren Passwörtern: Wenn möglich
sollte der Begriff nicht in Wörterbüchern vorkommen. Tabu sind grundsätzlich
Namen der Freundin, des Lieblingsvereins etc. Es sollten Sonderzeichen und Ziffern enthalten sein. Auch ein etwas komplexeres Passwort sollte man allerdings
im Kopf behalten und nicht per Post-It an den Bildschirm kleben ;-).
1.4.6
Unternehmensnetzwerke
Gibt es im Unternehmen ein Wireless Lan, so sollte dieses entsprechend abgesichert werden. Dabei sollten am Besten sämtliche, aktuelle Sicherheitsmechanismen eingesetzt werden, wie zum Beispiel MAC-Filtering, WPA2-Verschlüsselung, Digitale Signatur und natürlich auch eine Authentisierung (mit bsp. EAPTLS). Ist ein Wireless LAN allerdings nicht zwingend notwendig, so sollte darauf
verzichtet werden.
Bei vielen Geräten ist standardmäßig Bluetooth aktiviert, zum Beispiel Smartphones, Druckern, PCs. . . . Wird diese Technik nicht gebraucht, so sollte sie
auch deaktiviert werden, da auch über Bluetooth-Schnittstellen ein unberechtigter Zugriff erfolgen kann.
1.4.7
Push-Mail-Services
Push-Mail-Services sind Dienste, die das Abfragen nach neuen Nachrichten
am Server überflüssig machen. Nachrichten werden quasi in Echtzeit auf das
Empfänger-System gepusht“. Bei Push-Mail-Services werden E-Mails vom Ser”
ver des Unternehmens verschlüsselt zum Push-Center des Anbieters übertragen.
Von dort aus werden sie dann zum mobilen Endgerät des Empfängers weitergeleitet. Die Sicherheit der Übertragungsverschlüsselung sowie der Schutz der Daten im Push-Center liegt dabei in der Verantwortung des Push-Mail-Anbieters der Nutzer hat darauf keinen Einfluss. Dabei unterliegen sie bezüglich des Schutzes der Daten den Gesetzen des jeweiligen Landes, in dem das Push-Center
11
steht (oftmals in den USA mit erheblich lockereren Datenschutzregelungen).
Möchte man im Unternehmen Push-Mail-Services nutzen, sollte man E-Mails
mit schützenswertem Inhalt auf jeden Fall zusätzlich verschlüsseln.
1.4.8
Social Networks
Aktuell sind rund 26 Millionen Deutsche bei Facebook registriert. Auch andere Social Networks wie beispielsweise XING erfreuen sich großer Beliebtheit.
Vielen Menschen sind die Auswirkungen der Veröffentlichung von Daten in sozialen Netzwerken noch nicht vollständig bewusst. Deshalb sollte man seine
Mitarbeiter für den Umgang dieser Plattformen schulen und klare Richtlinien
im Unternehmen vorgeben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 10 goldene Regeln für den Umgang mit sozialen Netzwerken
entwickelt. Zu finden sind diese unter der Adresse:
https : / / www . bsi - fuer - buerger . de / BSIFB / DE / SicherheitImNetz /
SozialeNetze/Schutzmassnahmen/schutzmassnahmen_node.html
1.4.9
Awareness - der Mitarbeiter als Sicherheitsfaktor
Dies bedeutet, das Bewusstsein für den vertraulichen Umgang mit Daten in
den Köpfen der Mitarbeiter zu schärfen. Daraus sollte dann auch die Akzeptanz für diverse Sicherheitsmechanismen entstehen. Dabei sollte man auch auf
eventuelle komische“ Fragen von Interessenten auf Messen oder sonstigen Ver”
anstaltungen achten. Werden diese nur gestellt, um an schützenswertes Material
der Firma zu gelangen? Bei solchen Fragen sollte man dann sehr diskret antworten und auch anmerken, dass man bestimmte Interna durch Firmenrichtlinien
nicht preisgeben darf.
1.4.10
Cloud Computing
Durch die zunehmende Verbreitung von Cloud-Computing Diensten in Unternehmen müssen Mitarbeiter auch hierfür sensibilisiert werden. Für unternehmenskritische Daten sind Storage as a Service-Dienste wie Onedrive, Dropbox
oder Google Drive völlig ungeeignet. Es ist hinlänglich bekannt, dass Geheimdienste leicht an diese Daten herankommen können. Ist es tatsächlich nötig einen
solchen Dienst zu nutzen, so sollten die Daten auf jeden Fall vor dem Upload
verschlüsselt werden. [10]
Auch anderen Cloud-Diensten sollte man als Unternehmen sehr vorsichtig begegnen. Dazu gehören beispielsweise sogenannte Infrastructure As A Service“”
Dienste, zum Beispiel von Amazon oder Microsoft. Diese können komplette
Server-Infrastrukturen in der Cloud hosten, zum Beispiel den Dateiserver, auf
dem die Konstruktionszeichnungen gespeichert sind. Auch hier gilt: Ist dies nicht
unbedingt erforderlich, so sollte darauf verzichtet werden. In jedem Falle sollten
Techniken wie Tunnelnetzwerke (VPN) und Verschlüsselung verwendet werden.
1.4.11
Entsorgung von Altgeräten und Abfall
In vielen Unternehmen ist es übliche Praxis gebrauchte Festplatten oder Geräte
über Online-Auktionen zu versteigern, an firmeninterne Abteilungen weiterzugeben oder an Mitarbeiter zu verkaufen. Oft befinden sich auf den Daten12
trägern der Geräte noch interne Betriebsdaten, sensible Kundeninformationen,
Passwörter oder Zugangsdaten, die nicht ausreichend gelöscht wurden und so
leicht in falsche Hände geraten können. Das Löschen und anschließende Leeren des Papierkorbs oder auch das Formatieren eines Laufwerks entfernt Dateien nicht von der Festplatte, sondern versteckt sie nur. Vor einer Reparatur oder Ausmusterung von IT-Geräten sollten alle Daten sicher gelöscht werden um zu vermeiden dass diese in die Hände von Unberechtigten gelangen.
Bei hochsensiblen Daten ist auch eine physikalische Zerstörung der Datenträger in Erwägung zu ziehen. Defekte Datenträger sollten vor ihrer Entsorgung
grundsätzlich zerstört werden. Auch beim Abfall sollte ähnlich vorgegangen werden. Werden nicht mehr gebrauchte Dokumente achtlos in den Müll geworfen,
landen sie häufig ungewollt bei Journalisten, Konkurrenten oder im Internet.
Professionelle Datendiebe nutzen diesen kostengünstigen Weg der Informationsbeschaffung gerne, um an Interna zu gelangen. Geheimdienste ausländischer
Staaten versuchen außerdem Personen anzuwerben, die als Servicekräfte bei interessanten Unternehmen angestellt werden, um an die sensiblen Daten zu kommen. Deshalb sollten wie bereits im vorhergehenden Abschnitt genannt, sensible Daten immer mithilfe eines Aktenvernichters unbrauchbar gemacht werden.
Denn was für die Einen Abfall ist, ist für Andere brauchbare Information!
1.4.12
Verhalten bei einem Sicherheitsvorfall
Bei jedem Vorkommnis, das einen Verdacht auf Wirtschaftsspionage oder Konkurrenzausspähung nahelegt sollte der Sicherheitsverantwortliche beziehungsweise die Geschäftsleitung umgehend informiert werden. Außerdem sollte eventuell eine Kontaktaufnahme mit dem zuständigen Landesamt für Verfassungsschutz erfolgen. Mögliche Spuren oder konkrete Beweise sollten sichergestellt
und weitergeleitet werden. Durch sogenannte IT-Forensik“ kann dann versucht
”
werden, den oder die mutmaßlichen Täter zu identifizieren und zu belangen.
13
2
2.1
Denial of Service
Definition
Im Folgenden wollen wir uns eine Denial of Service Attacke genauer anschauen. Denial of Service (im Folgenden kurz DoS genannt) bezeichnet die Nichtverfügbarkeit eines angebotenen Dienstes. Dies wird durch die Überlastung einer
Infrastruktur hervorgerufen, entweder eine unbeabsichtigte oder eine mutwillige
durch den Angriff auf eine Komponente im Datennetz, z.B. einen Server.
Von Distributed Denial of Service Attacke (kurz: DDoS) wird gesprochen, wenn
der Angriff nicht von einem Punkt, sondern von mehreren Punkten aus erfolgt.
Dadurch ist es möglich auch für größere Last ausgelegte Systeme zu attackieren.
[11]
2.2
2.2.1
Motivation
Politisch
Im Frühjahr 2013 wurden einige israelische Internetseiten von Anhängern der
Hackergruppe Anonymous attackiert, diese wollten dadurch ihren Unmut über
Bombenangriffe und die Abschaltung des Internets im Gazastreifen zum Ausdruck bringen.
Anonymous: Attacken gegen Israel
Angreifer des Hacktivisten-Kollektivs Anonymous haben am Montag ihre Attacken auf israelische Web-Angebote fortgesetzt. In einem Chat-Kanal der Szene
wurde dazu aufgerufen, die Internet-Adresse der Zeitung Haaretz mit Datenanfragen zu überfluten. Aufgrund dieser DDoS-Attacke war haaretz.co.il für viele
Internet-Nutzer nicht mehr zu erreichen. Die Hacker wollen mit ihrer am Sonntag gestarteten Aktion OpIsrael“ die Palästinenser unterstützen; sie haben da”
mit gedroht, Israel aus dem Internet auszuradieren“. In einem Tweet vom Sonn”
tag bezifferten die Hacker das Ausmaß ihrer Angriffe auf über 100.000 gehackte
Websites, 30.000 israelische Bankkonten sowie tausende Facebook-Seiten und
Twitter-Accounts, wodurch ein Schaden von rund 3 Milliarden US-Dollar entstanden sein soll. Die Angaben von israelischer Seite klingen deutlich anders: So
wurden rund 200 Webseiten am Sonntag attackiert, wie Alon Mantzur von der
Sicherheitsfirma BSecure2 der israelischen Zeitung Jediot Achronot sagte. Unter
anderem seien Webseiten des Verteidigungs- und Außenministeriums sowie der
Stadtverwaltung von Tel Aviv betroffen gewesen. Der tatsächliche Schaden sei
aber nur gering gewesen. Die Jerusalem Post zitiert einen Sicherheitsexperten,
der von eher amateurhaften Attacken spricht. Ein Wissenschaftler von der Universität Tel Aviv sagte laut dpa, die Angriffe seien zwar ernst zu nehmen, aber
im Prinzip auch nicht anders als das, was sich täglich abspiele. Hacker würden
fast durchgehend israelische Webseiten angreifen, meist jedoch ohne großen Erfolg. Bereits im Vorfeld der Attacken richtete die Israelische Internet Vereinigung
(ISOC) ein Krisentelefon auch für Privatnutzer ein und gab Sicherheitshinweise.
Einen besonders schalen Beigeschmack bekommt die Anonymous-Aktion gegen
Israel allerdings dadurch, dass die Cyberattacken laut Berichten auch vor der
Website der Holocaust-Gedenkstätte Yad Vashem nicht Halt machten – am Vorabend zum heute begangenen Nationalfeiertag Jom haScho’a“, an dem Opfern
”
14
der Shoa gedacht wird. Anon-intern scheint OpIsrael recht umstritten zu sein:
Via Twitter distanzierten sich deutsche Anonymous-Aktivisten am Wochenende
ausdrücklich von der Aktion gegen Israel. OpIsrael“ werde zum größten Teil
”
”
von US Anons geführt“, heißt es in dem Tweet. [12]
2.2.2
Finanziell
Im Jahre 2000 wurden DDos Angriffe auf diverse U.S. Websites u.a. Amazon,
Yahoo und eBay durchgeführt. Dadurch war es nicht mehr möglich über die eBay
Hauptseite Auktionen aufzurufen. Da die Auktionen jedoch auf anderen Servern
liefen, konnte von einem kleinen Personenkreis per Direktlink zugegriffen werden, was zur Folge hatte, dass sehr viele Artikel sehr günstig versteigert wurden.
We are experiencing an external denial of service attack,“ said eBay spokeswo”
man Jennifer Chu, speaking while the attack, which began at 3 p.m. PST, was
continuing late Tuesday. We are working with local and federal authorities, our
”
Internet provider, ISPs and other Internet sites that have been attacked,“ she
added. The spokeswoman said the attack affected its servers hosted at a data
center run by AboveNet Communications, a San Jose unit of Metromedia Fiber
Network. The servers carried eBay’s static pages - those that are not being continuously updated, such as its main home page and company profile - while the
dynamic pages, which are hosted by a different company, were unaffected. This
enabled the company to claim that the majority of its site was up and running,
but in reality it meant that users could not reach the functioning pages, which
include those associated with bidding, listing and searching, unless they had
bookmarks that enabled them to bypass the home page. [13]
2.3
2.3.1
Technik
Syn-Flut
Eine Möglichkeit eine solche DoS Attacke durchzuführen ist die sogenannte SynFlut. Dieser Angriff basiert auf dem Ablauf einer TCP-Verbindung, daher betrachten wir diesen einmal genauer.
Im folgenden Beispiel ist Alice ein Nutzer der mit dem Server Bob kommuniziert. Um eine TCP Verbindung aufzubauen sendet nun Alice ein Paket an Bob,
dieses enthält eine zufällig ausgewählte Sequenznummer und eine Puffergröße
für den Datenempfang. Außerdem besitzt dieses Paket ein gesetztes Syn-Bit.
Diese Anfrage wird kurz mit SYN bezeichnet.
Bob empfängt das Paket und legt dann einen sogenannten Transmission Control Block (kurz: TCB) an, anschließend antwortet er Alice seinerseits mit einem
weiteren Paket, dieses enthält ebenfalls eine Sequenznummer, die Puffergröße
von Bob, ein gesetztes Syn-Bit. Außerdem wird bei der Antwort das Acknowledgebit (kurz: ACK-Bit) gesetzt. Dies zeigt Alice, dass Bob die Verbindungsaufbauanfrage erhalten hat. Dieses ACK-Bit zeigt an, ob das ebenfalls im Paket
enthaltene Acknowledgeflag gültig ist. Dieses Flag zeigt an, dass alle Informationen bis zu einer bestimmten Laufnummer erfolgreich empfangen wurden. Die
Antwort von Bob wird kurz SYN/ACK genannt.
15
Nachdem nun dieses Paket von Bob an Alice wiederum mit einem Syn-Paket
von Alice bestätigt wird, steht dann die TCP-Verbindung bidirektional zur
Verfügung, dieser Vorgang wird abgekürzt als ACK bezeichnet.
Diesen sogenannten 3-Wege-Handshake greift nun die Syn-Flut Attacke an. Bei
einem solchen Angriff hat der Angreifer die Rolle von Alice. Er sendet innerhalb sehr kurzer Zeit sehr viele Syn-Anfragen an Bob. Dieser legt daraufhin für
jede Anfrage einen TCB an und sendet auf jede Anfrage ein Syn/ACK Paket
zurück. Diese Antworten gehen nun entweder ins Leere, dies ist der Fall, wenn
der Angreifer eine gefälschte Absenderadresse angegeben hat oder werden einfach vom Angreifer verworfen. Da Bob jedoch auf den ACK von Alice wartet,
behält er die TCBs noch eine Weile. Da jedoch sehr viele Anfragen gesendet
werden läuft der Puffer mit nutzlosen Daten voll und kann somit keine ernst
gemeinten Anfragen mehr bearbeiten.
Abbildung 3: Syn-Flut
Quelle:
http://2.f.ix.de/security/imgs/07/6/9/2/5/0/0/screenshot-26Jul11346531548-604f6c6b54e1e95e.png
16
2.3.2
Smurf
Eine weitere Möglichkeit eine DoS Attacke durchzuführen ist der sogenannte
Smurf-Angriff. Da für diesen Angriff ICMP-Pakete verwendet werden, schauen
wir uns diese zunächst einmal an.
Byte 1
Type
Byte 2 Byte 3+4
Code
Checksum
Date (optional)
Dies ist der übliche Aufbau eines ICMP-Pakets. Der Type steht hierbei für
das Kommando, das ausgeführt werden soll, für einen Echo Request wäre das
zum Beispiel die 8. Der Code für einen Echo Request ist immer 0. Ist das Ziel
erreichbar, so generiert dieses einen Echo Reply des Typs 0 und des Codes 0,
die Sender und Empfängeradressen werden bei der Antwort getauscht. Falls das
Ziel nicht erreichbar sein sollte, so wird ein entsprechender Fehlertyp gewählt
und mit dem entsprechenden Fehlercode versehen, zum Beispiel Type 3 Code 1
bedeutet Host nicht erreichbar“.
”
Bei einem Smurf Angriff schickt nun der Angreifer einen Echo-Request an die
Broadcast Adresse eines Routers, welcher sich in einem ziemlich großen Netzwerk befindet. Er übernimmt jedoch davor die IP-Adresse des Opfers. Da die
Request an die Broadcast Adresse geschickt wurde, leitet der Router die Anfrage
an alle Rechner im Netzwerk weiter. Diese senden nun an das Opfer einen Echo
Reply, was bei entsprechend vielen Antworten dessen Netzwerk überlastet.
Abbildung 4: Smurf Angriff
Quelle: http://blog.cloudflare.com/static/images/smurf attack diagram.png.scaled500.png
2.3.3
DNS Amplification
Es gibt noch einige andere Angriffsmöglichkeiten, jedoch möchten wir als letzte
Möglichkeit die DNS Amplification Attack beschreiben. Diese Attacke verwen-
17
det öffentliche DNS-Server.
Domain Name System Server (kurz DNS-Server) werden verwendet um Anfragen auf sogenannte Namensauflösungen zu beantworten. Die Namensauflösung
funktioniert folgendermaßen:
Wenn ein Student der Hochschule Aalen beispielsweise nach der Mailadresse seines Professors schauen will gibt er üblicherweise die Domain www.htw-aalen.de
ein. Diese für Menschen gut lesbare Domain wird nun an einen DNS-Server
gesendet und von diesem in die dazugehörende IP-Adresse umgewandelt, im
Beispiel der Hochschule Aalen die 141.18.1.101.
Es kann nun vorkommen, dass die Antwort des DNS-Servers um einiges länger
ist als die Anfrage. Diesen Tatbestand macht sich ein Angreifer zunutze. Wie
auch beim Smurf-Angriff übernimmt der die IP-Adresse des Opfers oder fälscht
die Absenderadresse einer DNS Anfrage. Dann sendet er sehr viele Anfragen an
einen DNS-Server, von dem er weiß dass die Antworten ein Vielfaches der Anfragegrößen haben. Der Server sendet nun eine Menge an Daten an die Adresse
des Opfers, was zu einer Überlastung von dessen Internetanschluss führen kann.
Durch diesen Angriff wurden in der Vergangenheit schon Attacken durchgeführt,
welche ein Angriffsvolumen von über 25 GB/s erreicht haben. Ein relativ aktueller Fall hierfür ist der Streit zwischen Cyberbunker und Spamhaus aus dem
Jahre 2013.
Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten
erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu
300 GBit/s.
(. . . )
Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer DNS
”
Amplification Attack“ oder auch DNS Reflection Attack“.
”
(. . . )
Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein
DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von
den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens 30.000 anfragende DNS-Server registriert, erläutert Prince. Die Angreifer
haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt,
um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen.
Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom
Spamhaus aus dem Netz zu fegen. [14]
2.4
2.4.1
Schutz
Firewall
Eine Möglichkeit eine DoS-Attacke zu unterbrechen bzw. zu verhindern ist eine
Firewall. Diese Möglichkeit wirkt jedoch nur wenn ein oder ein paar Geräte am
Angriff beteiligt sind. Durch die Firewall können die IP-Adressen der Angreifer
gesperrt werden. Künftige von den gesperrten Adressen gesendete Datenpakete
werden verworfen. Diese Funktion kann oft sogar automatisiert werden, so dass
18
einfache Angriffe automatisch erkannt und die Adressen automatisch auf die
Sperrliste aufgenommen werden.
Bei einer DDoS Attacke ist diese Methode nicht sehr sinnvoll, da es zum Einen
sehr viele angreifende Geräte sind, welche dann alle in die Liste eingetragen
werden müssen. Und zum Anderen sind einige angreifende Geräte Teil eines
Botnetzes, so dass der Besitzer, welcher nichts mit der Tat zu tun hat, von den
Funktionen der Seite ausgeschlossen wird und somit als Kunde verloren geht.
2.4.2
Syn-Cookie
Eine Möglichkeit Syn-Flut Angriffe zu unterbinden ist das sogenannte SynCookie. Da diese Funktion jedoch die TCP-Optionen einschränkt wird dieses
Verfahren nur im Falle eines Angriffs aktiviert.
Das Syn-Cookie beschreibt einen Mechanismus, bei dem die Backlog-Queue des
Servers deaktiviert wird, welche bei der Syn-Flut ja überfüllt werden soll. Um
die Informationen, welche beim Normalbetrieb in der Queue stehen, trotzdem zu
bekommen, hasht der Server diese und schickt den Hashwert als Sequenznummer an den Client. Aus der Client-ACK kann nun der Server prüfen ob dieses
Cookie von ihm stammt. Wenn dies der Fall ist wird die Verbindung aufgebaut.
Meist wird hierfür ein MD-Hashverfahren verwendet.
2.4.3
Serverlastverteilung
Um die Überlastung eines Servers zu verhindern, können verschiedene Virtualisierungstechniken zum Einsatz kommen. Dabei werden die bereitgestellten Services auf verschiedene physische Server verteilt. Wird nun einer dieser Server
angegriffen, arbeiten die anderen störungsfrei weiter oder die Last wird so gut
auf alle Server verteilt, dass es gar nicht zur Überlastung kommt. Diese Gegenmaßnahme ist jedoch sehr kostenintensiv.
Abbildung 5: Servervirtualisierung
Quelle:
http://www.it-works.info/de2/images/stories/itw/bilder/servervirtualisierung.jpg
2.4.4
Externe Filterservices
Zum Abschluss möchten wir zum Schutz vor DoS-Angriffen die Möglichkeit aufzeigen externe Filterdienste in Anspruch zu nehmen oder selbst zu betreiben.
19
Hierbei wird der gesamte Datenstrom über einen Punkt mit genügend Bandbreite geleitet (aufgrund der Angriffsvolumen der Vergangenheit sollten Anbindungen mit mind. 400GBit/s gewählt werden). An diesem Punkt werden nun
illegitime Anfragen ausgefiltert. Aufgrund der großen Bandbreite ist, im Falle
eines Angriffes, immer noch genug Kapazität für legitime Anfragen vorhanden,
so dass die Dienste uneingeschränkt zur Verfügung stehen.
Aufgrund von Datenschutzbestimmungen muss jedoch darauf geachtet werden,
dass die Daten nicht überall hin umgeleitet werden dürfen.
20
3
3.1
Competitive Intelligence
Definition
Bevor wir uns weiter mit diesem Thema auseinandersetzen auch hier eine erste
Definition und Abgrenzung um sich den nachfolgenden Gegenstand der Analyse
und seiner Grenzen zu vergegenwärtigen.
Als Competitive Intelligence“ (CI) wird [...] der systematische Pro”
zess der Informationserhebung und -analyse bezeichnet, durch den
aus fragmentierten (Roh-) Informationen über Märkte, Wettbewerbern und Technologien den Entscheidern ein plastisches Verständnis über sein Unternehmensumfeld entsteht. CI-Themen sind dabei
meist zukunftsorientierte Aussagen zu Wettbewerberpositionierungen, -intentionen und -strategien. [15]
Ein anschaulicher Vergleich wäre die Beziehung zwischen der des Krieges als
bloße Fortsetzung der Politik mit anderen Mitteln, wie Von Clausewitz es in
seinem Buch Vom Kriege“ beschrieb, und der der Industriespionage als bloße
”
Fortsetzung des Competitive Intelligence mit anderen Mitteln. So sind sie zwar
prinzipiell getrennt, unterscheiden sich dennoch in der Wahl der Mittel bzw. der
Härte/der Intensität ihrer Verwendung, wodurch sich Graubereiche bilden. Der
eigentliche Fokus beim Competitive Intelligence liegt dabei bei der Konkurrenzanalyse um diese und seine eigene Position besser einschätzen zu können, nicht
auf der Beschaffung von Betriebsgeheimnissen:
So wie der Arzneimittelhersteller Boehringer Ingelheim vor einigen
Jahren. Das Forschungsteam entwickelte mit Verve, viel Aufwand
und hohen Kosten neue Präparate. Alle waren fokussiert auf die
”
Forschung“, sagt ein ehemaliger Mitarbeiter. Dann nahm das CITeam die Konkurrenz unter die Lupe und entdeckte, dass die an
ähnlichen Produkten tüftelten und viel weiter waren. Wir hätten
”
keine Chance auf ein Patent gehabt“, sagt der Mann. Also stell”
ten wir die Forschung diesbezüglich ein und konzentrierten uns auf
andere Entwicklungen. So haben wir 150 Mio. Euro gespart.“ [16]
3.2
Historisches
Wörtlich übersetzt bedeutet Competitive Intelligence“ soviel wie wettbewerb”
sorientierte (Früh-)Aufklärung und hat seine Wurzeln, wie der Name es erahnen lässt, im militärischen Bereich, aber auch im Bereich der Marktforschung.
Gerade wegen dieser Verbindungen ist eine Festlegung der genauen Entstehungszeit nicht eindeutig möglich. Jedoch wurden bereits in den 1980er Jahren
Bücher zum Thema von Michael Porter, Craig Fleisher und Babette Bensoussan veröffentlicht, welche noch heute als Grundlage und Leitfaden im CI-Bereich
dienen. Maßgeblich an der Entwicklung des CI war vor allem auch die Gründung
und der fortwährende Bestand der Society of Competitive Intelligence Profes”
sionals“ (heute Strategic and Competitive Intelligence Professionals“) (SCIP)
”
im Jahr 1986, einer weltumspannenden Non-Profit Organisation mit dem Ziel
der Fortbildung und Entwicklung des CI-Themenbereichs und dem Bieten einer Plattform für (angehende) CI-Professionals. Für die Verbreitung innerhalb
21
Abbildung 6: Abgrenzung Marktforschung, Competitive Intelligence und Wirtschaftskriminalität
Quelle: [17, Seite 36]
Deutschlands, sei auf eine Studie von 2001 von Nicnerski verwiesen, welche
ergab, dass damals bereits nur 9% der befragten TOP 100 DAX-Unternehmen
noch keine Konkurrenzanalyse durchführten. Die vergleichsweise Unbekanntheit
der CI-Thematik, obgleich ihrer Verbreitung, lässt sich auf die Verschwiegenheit
rund um diese Thematik zurückführen.
3.3
Ethik und Graubereich
Während es sich bei Wirtschafts- und oder Industriespionage um klar illegale
Aktivitäten handelt, handelt es sich bei CI um, von der Definition her, rein
legale und ethisch korrekte“ Aktivitäten. Aufgrund der, trotz einer immer glo”
balisierteren Welt, unterschiedlichen Gesetzgebungen, der ethisch flexiblen Natur des Menschen und der vielseitigen Einsetzbarkeit der Werkzeuge des CI
besteht jedoch ein Graubereich und ein fließender Übergung von der CI zu
Wirtschafts- und oder Industriespionage. Dabei sei angemerkt, dass dieser Übergang natürlich in beide Richtungen gilt, so werden beispielsweise auch Techniken aus dem CI-Bereich verwendet um mit den daraus erhaltenen Informationen weitere, gezielte Angriffe, wie Spearphishing“, einem auf die Schwächen
”
der ausgewählten Schlüsselperson maßgeschneiderten Angriff, auszuführen (vgl.
Corporate Espionage“, Winkler) Um sich jedoch möglichst von illegalen Akti”
vitäten abzugrenzen hat SCIP den folgenden Code of Ethics“ (Zitiert nach [17]
”
und übersetzt nach [18]) entwickelt, welchem sich SCIP-Mitglieder verpflichten:
1. beständig bemüht zu sein, die Anerkennung für und die Achtung vor den
CI-Ausübenden zu mehren
2. alle zuständigen Gesetze, national wie international, zu achten
22
3. alle relevanten Informationen, auch die eigene Identität und das eigene
Unternehmen, akkurat anzugeben, bevor ein Interview durchgeführt wird
4. allen Auflagen für die vertrauliche Behandlung von Informationen nachzukommen
5. alle Interessenskonflikte zu vermeiden, die während der Tätigkeitsausübung
auftreten
6. aufrichtige und realistische Empfehlungen und Schlussfolgerungen zu treffen, die bei der Tätigkeitsausübung anfallen
7. diese ethischen Richtlinien im eigenen Unternehmen, bei Unterauftragnehmern und innerhalb des gesamten Berufstandes zu fördern
8. sich gewissenhaft an die Grundsätze, Vorgaben und Richtlinien der eigenen Unternehmung zu halten
3.4
Motivation
Es muss jedoch erwähnt werden, dass obwohl das Vorhandensein dieses Codes
unter den CI-Professionals bekannt ist, nach diversen Studien trotzdem bis zu
30% ethisch fragwürdigen und zum Teil klar illegalen Maßnahmen der Informationsbeschaffung nachgehen. Die darunter meist vertretenen Maßnahmen waren
die der Misrepräsentation, der Bestechung/Manipulation, verdeckter Überwachung und der des Diebstahls. Dieser vergleichsweise hohe Anteil bestätigt das
Vorhandensein der anfangs genannten Graubereiche und der Berührungspunkte
zur Industriespionage. Entsprechend würde eine Unterschätzung dieser Fakten
und des Themenkreises der Competitive Intelligence zu einer unvollständigen
Abdeckung von möglichen Risiken bei einer Risikoanalyse des eigenen Unternehmens führen, weshalb das Studium dieser Thematik in o.g. Zusammenhang
eine wichtige Facette im Schutzkonzept eines Unternehmens spielen sollte.
3.5
Der CI-Zyklus
Als Zentrales Element beim Competitive Intelligence steht der sogenannte CIZyklus. Dieser besteht aus den sechs Schritten Bedarfsbestimmung, Planung,
Datenerhebung, Aufbereitung, Analyse und Berichterstattung. Im ersten Schritt,
Bedarfsbestimmung, wird der Umfang und das Ziel der nachfolgenden Recherche mit den Bedarfsträgern vereinbart und abgeleitet. Im anschliessenden zweiten Schritt, Planung, wird der nachgelagerte Ablauf des Zyklus geplant und
organisiert, so werden hier zum Beispiel unter anderem bereits mögliche Ziele
und Quellen festgelegt. Schritt drei, Datenerhebung, befasst sich nun mit dem
eigentlichen Zusammentragen von Informationen. Nachdem die Daten nun zusammengetragen sind, werden sie im vierten Schritt, der Aufbereitung, in eine
einheitliche Form gebracht, strukturiert, nach ihrer Zuverlässigkeit bewertet und
23
Abbildung 7: Der CI-Zyklus - Quelle: Eigene Darstellung
kommentiert. Anschliessend werden die aufbereiteten Daten im fünften Schritt,
Analyse, entsprechend einer vielzahl möglicher Analyseverfahren ( Basisanaly”
severfahren“, wie Patentanalyse, Data-/Textmining, Benchmarking, Modell”
/theoriegestütze Analysen“, wie Wertschöpfungskettenanalyse, Analyseverfah”
ren zur Entscheidungsunterstützung“, wie Chancen-/Risiko-Analysen, oder Ana”
lyseverfahren zur Unterstützung der Hypothesenauswahl“, wie Spieltheorie) in
Hinblick auf die in Schritt eins, Bedarfsbestimmung, festgelegten Ziele ausgewertet. Im sechsten und letzten Schritt, Berichterstattung, oder auch Reporting,
werden die gewonnen Erkenntnisse in entsprechender Form den Bedarfsträgern
vorgetragen.
In diesem Zusammenhang soll uns hier lediglich Schritt drei, Datenerhebung
weiter interessieren, da dieser als einziger direkt auf externe Ressourcen zugreift, welche ggf. von dem zu schützendem Unternehmen beeinflussbar sind,
d.h. die u.U. schützenswerten Informationen betrifft.
3.6
Datenerhebung im Rahmen des CI
Bei der Datenerhebung im Rahmen des CI bedient man sich sowohl der Primärals auch der Sekundärrecherche. Dabei umfasst die Primärrecherche die Observation und das sog. HUMINT (HUMan INTelligence), also das Nutzen von
Menschen als Informationsquelle, und die Sekundärrecherche das sog. OSINT
(Open Source INTelligence), wobei sich Open Source in diesem Zusammenhang
auf die freie und öffentliche Verfügbarkeit der Informationen bezieht und nicht
zu verwechseln ist mit der Philosophie hinter Free and Open Source Software
(FOSS).
24
3.6.1
Primärrecherche - Observation
Bei der Observation in diesem Zusammenhang ist das im legalen Rahmen erlaubte Beobachten von Materialflüssen, Personen, Anlagen, Gebäuden, Messe- und
oder Konferenzauftritten von öffentlichen Plätzen aus gemeint. Daraus können
dann Rückschlüsse unter anderem auf Produktionsniveau, Kapazitäten, Zulieferer, Schichtstärken, strategische Intentionen, Positionierung, Budget oder auch
mögliche Strategiewechsel gezogen werden. Konkret beobachtet wird dabei vor
allem der Verkehr von und zu Niederlassungen/Lagern, Luftbildaufnahmen,
Raumbelegungen, Nutzung von (Sonder-)Müllcontainern, die Ausstellungsobjekte auf einer Messe, die Position und Funktion eines Referenten auf einer
Konferenz, sowie das Konferenzsponsoring. Der Übergang in den illegalen Bereich ist dabei beispielsweise gegeben, sobald man sich Zugang zu privatem
Gelände erschleicht und oder durch Verwendung von erweiterten Observationsmaßnahmen wie dem Anbringen von Wanzen.
Ein eindrucksvoller Beweis für die Effektivität der reinen Observation, ist beispielsweise die Aufdeckung der sogenannten Rendition Flights“ der CIA, also
”
der Entführung von Menschen mit anschliessender Überführung mittels Flugzeug in entlegene Foltergefängnisse, durch den investigativen Journalisten Stephen Grey im Jahr 2004 durch die Beobachtung von Flugzeugbewegungen am
Himmel (siehe [19]).
3.6.2
Primärrecherche - HUMINT
Beim Human Intelligence, dem Nutzen von Menschen als Informationsquelle,
handelt es sich um einen wesentlichen Bestandteil der CI-Datenerhebung, welcher vor allem genutzt wird um an nicht publizierte Informationen zu gelangen.
Die dafür notwendigen Gesprächspartner findet man dabei unter anderem auf
Messen, Konferenzen, Universitäten, Fachhochschulen, Institutionen, Verbänden,
Behörden und Aufsichtsgremien oder durch gezieltes Ansprechen eines Kontaktes auf öffentlichen Orten. Durch die gezielte Ansprache eines Kontaktes an
einem der oben genannten Orte können durch geschickte Gesprächsführung
zukünftige Pläne, Markteinschätzungen, sowie Führungsstil und Verhaltensmuster von Führungskräften erhoben werden. Der in diesem Bereich mögliche Graubereich wird, wie bereits oben in Punkt 3 des Code of Ethics“ der
”
SCIP aufgezählt, beispielsweise betreten, wenn diese Informationen in einem
Gespräch ohne Nennung der eigenen Identität und Affilität oder gar der Vorspielung falscher Tatsachen erworben werden. Darüberhinaus bewegt man sich
bereits abseits des Graubereichs, sobald versucht wird, klar vertrauliche Informationen zu entlocken.
3.6.3
Sekundärrecherche - OSINT
In diesem Zusammenhang ist mit Open Source Intelligence die Verwendung von
hauptsächlich über das Internet verfügbaren Informationen und deren effiziente,
automatisierte Erhebung und Verarbeitung gemeint. Die dabei durchsuchten
Quellen sind unter anderem Nachrichtenartikel, kostenfreie oder kostenpflichtige
Datenbanken, soziale Netzwerke, Chats und Foren, Patentdatenbanken sowie
Veröffentlichungen und Websites der Konkurrenzunternehmen. Da es sich bei
25
OSINT um eine kostengünstige und sichere“ Form der Informationsbeschaffung
”
handelt, wird diese selbstverständlich auch von Geheimdiensten verwendet, wie
dem deutschen Auslandsgeheimdienst Bundesnachrichtendienst (BND), welcher
dieser in der Abteilung Unterstützende Fachdienste (UF) nachgeht. So plant
der BND derzeit seine Fähigkeiten in diesem Bereich weiter aufzustocken im
Rahmen ihrer Strategischen Initiative Technik“ (SIT) um in Echtzeit soziale
”
Netzwerke und andere Kommunikationsmittel unter anderem auf Stimmungen“
”
hin zu untersuchen und in ihre Lagebilder einfliessen zu lassen. [20] Die dabei
angewendete Form der Sentiment Analysis“, also der Auswertung von Text
”
auf ihre emotionale Stimmung hin, wird dabei nicht nur von Geheimdiensten
sondern auch im Rahmen des CI oder auch der Marktforschung betrieben.
3.7
Schutz
Abschliessend wollen wir die Schutzmöglichkeiten bzw. -unmöglichkeiten in diesem Zusammenhang aufzeigen und einige Handlungsempfehlungen geben.
Gegen legale und ethische Angriffe ist ein Unternehmen bedingt
schützbar. Letztlich müssen Unternehmen im Markt kommunizieren: Das sind Signale, die auswertbar sind. Wichtig ist auch, dass die
Mitarbeiter eines Unternehmens darüber aufgeklärt werden, welche
Informationen nach außen gegeben werden dürfen. [21]
Wie dieses Zitat es verdeutlicht, ist ein Schutz“ im klassischen Sinne gegen
”
ethisch und legal durchgeführte Competitive Intelligence praktisch nicht möglich.
Da aber, wie oben aufgeführt, ein fließender Übergang vom Competitive Intelligence hin zur Industriespionage besteht, ist eine Sensibilisierung für diese Thematik angebracht und notwendig. Insbesondere besteht in diesem Zusammenhang ein Bedarf an Aufklärung und Schulung bezüglich der beim HUMINT einsetzbaren Social Engineering“-Techniken, Techniken der subversiven
”
Gesprächsführung und Manipulation, und einer klaren Grenzziehung zwischen
veröffentlichbaren Informationen und Betriebsgeheimnissen um diese nicht unbewusst preiszugeben. Eine weitere Schutzmaßnahme wäre die Einführung und
Einhaltung des Need-to-Know-Prinzips bzw. der Informationsverteilung nach
dem Prinzip so wenig wie möglich, so viel wie nötig“, soweit es die Struktur
”
des Unternehmens erlaubt. Abgesehen davon könnte die Devise beim Schutz
vor Competitive Intelligence eher lauten Angriff ist die beste Verteidigung“,
”
d.h. stattdessen in eigene CI-Fähigkeiten investieren um davon profitieren zu
können.
26
4
Fazit und Ausblick
Durch die zunehmende Technisierung und auch die rasant steigende Zahl von
Mobilgeräten ist allgemein auch mit einer höheren Gefährdung durch Wirtschaftsspionage zu rechnen. DoS-Attacken sind dabei eine sehr populäre und
verbreitete Angriffsart, bei welcher mit sehr wenig eigener Rechenleistung beim
Ziel sehr verheerende Schäden angerichtet werden können. Bis eine wirksamere
Gegenmaßnahme gefunden wird, wird unserer Meinung nach die Zahl der Angriffe steigen und aufgrund von erhöhten Bandbreiten im Privathaushalt werden
diese Angriffe auch zunehmend mächtiger.
Die Politik sollte mit geeigneten Maßnahmen mithelfen, die Unternehmen vor
Wirtschaftsspionage zu schützen. Dazu gehört, dass man nicht die Augen verschließt, wenn Spionagefälle öffentlich werden, sondern den ausspionierenden
Staaten offensiv gegenübertritt, um den volkswirtschaftlichen Schaden so gering wie möglich zu halten. Allerdings hat es sich wiederholt gezeigt [22],[23],
dass von der politischen Seite bezüglich der Wirtschaftsspionage mit einer Ohnmacht und Handlungsunfähigkeit zu rechnen ist.
Ebenso sollten sich betroffene Unternehmen an den Verfassungsschutz wenden,
damit dieser die Angriffe auswerten kann und den Unternehmen entsprechende
Empfehlungen zur Verfügung stellen kann. Wie bereits die in dieser Arbeit ausgewählten Themen zeigen, bestehen Gefahrenpotentiale auf technischer, organisatorischer und psychologischer Ebene, weshalb einfache Faustregeln“ oder
”
eine Sammlung von Best-Practices“ nicht ausreicht, sondern dediziertes IT”
Sicherheitspersonal erforderlich ist, welches strukturiert und umfassend diese
Thematik angehen kann. Wie mehrere Beispiele in der Ausarbeitung gezeigt
haben, ist oft der Faktor Mensch das schwächste Glied und wird entsprechend
bevorzugt angegriffen. Deshalb sollte die oben genannte Sensibilisierung und
Schulung des Personals bezüglich Social-Engineering-Angriffen mit Hilfe von
sog. Awareness“-Kampagnen verstärkt durchgeführt werden, ohne dabei die
”
technischen und oder organisatorischen Maßnahmen ausser Acht zu lassen.
Abschließend lässt sich sagen, dass die technischen Möglichkeiten sich schneller
entwickeln als die dafür notwendigen Schutzmaßnahmen, daher sollte man sich
der Einführung neuer Technologien immer mit einer gewissen Vorsicht nähern,
die Risiken einschätzen und abwägen, ob die Sicherheitsbedenken nicht überwiegen. Prinzipiell gilt:
Verbote erreichen nicht viel, besser ist die Sensibilisierung für die
Gefahren! (unbekannt)
27
5
Literaturverzeichnis
[1] A. Tsolkas F. Wimmer. Wirtschaftsspionage und Intelligence Gathering:
Neue Trends der wirtschaftlichen Vorteilsbeschaffung. Vieweg+Teubner
Verlag, 2012. isbn: 9783834815392. url: http : / / books . google . de /
books?id=EfbUZwEACAAJ.
[2] Joachim Hackmann. Mittelstand im Visier. url: http://www.computerwoche.
de/a/mittelstand-im-visier,1234880 ( 26. 04. 2012).
[3] Kate Connolly. Germany accuses China of industrial espionage. url: http:
/ / www . theguardian . com / world / 2009 / jul / 22 / germany - china industrial-espionage ( 22. 07. 2009).
[4] M. Loschelder. UWG: Gesetz gegen den unlauteren Wettbewerb mit Begriffsund Paragrafensynopse, EU-Richtlinie über unlautere Geschäftspraktiken,
Preisangabenverordnung, Unterlassungsklagengesetz und Materialien ; Textausgabe mit Einführung und Sachverzeichnis ; [mit der Umsetzung der
EU-RL über unlautere Geschäftspraktiken]. Beck’sche Textausgaben. Beck,
2009. isbn: 9783406581663. url: http://books.google.de/books?id=
VcpoPgAACAAJ.
[5] Reinhard Vesper. Wirtschaftsspionage – Informatiker aufgepasst. url: http:
//www.incony.de/GI/Dokumente/wirtschaftsspionage.pdf ( 07. 12. 2011).
[6] U.K. Ulfkotte. Wirtschaftsspionage: wie deutsche Unternehmen von ausländischen Geheimdiensten ausgeplündert und ruiniert werden. Goldmann, 2001.
isbn: 9783442151257. url: http : / / books . google . de / books ? id =
Wx9SYgEACAAJ.
[7] C. Schaaf. Industriespionage: der große Angriff auf den Mittelstand. Boorberg, R. Verlag, 2009. isbn: 9783415043084. url: http://books.google.
de/books?id=DIvfPwAACAAJ.
[8] Bayerisches Landesamt für Verfassungsschutz. Wirtschaftsschutz Bayern
- virtuelles Unternehmen. 2014. url: http://www.wirtschaftsschutz.
bayern.de.
[9] Bundesamt für Sicherheit in der Informationstechnik. Bundesamt für Sicherheit in der Informationstechnik. url: https : / / www . bsi - fuer buerger.de/BSIFB/DE/SicherheitImNetz/SozialeNetze/Schutzmassnahmen/
schutzmassnahmen_node.html.
[10] Olaf Pursche und Oliver Schmidt. Geheimdienste spionieren Privat-Daten
von Facebook & Co. aus. url: http://www.computerbild.de/artikel/
cb-Aktuell-Sicherheit-Facebook-Google-Dropbox-Cloud-DatenschutzGeheimdienste-6413576.html ( 30. 08. 2011).
[11] Wikipedia. Denial of Service. url: http://de.wikipedia.org/wiki/
Denial_of_Service.
[12] Heise online. Anonymous: Attacken gegen Israel. url: http : / / heise .
de/-1837056 ( 08. 04. 2013).
[13] Martyn Williams. EBay, Amazon, Buy.com hit by attacks. url: http :
//www.pcworld.idg.com.au/article/91917/update_ebay_amazon_
buy_com_hit_by_attacks ( 10. 02. 2000).
28
[14] Heise online. Wuchtige DNS-DDoS-Attacke auf Spamhaus. url: http :
//www.heise.de/security/meldung/Wuchtige- DNS- DDoS- Attackeauf-Spamhaus-1831677.html ( 27. 03. 2013).
[15] Deutsches Competitive Intelligence Forum (dcif). 2014. url: http : / /
dcif.de/index.php/was-ist-ci-mainmenu-34.
[16] Jens Brambusch. Wie Mittelständler ihre Konkurrenz ausforschen. 201207-20. url: http://www.impulse.de/unternehmen/wie-mittelstandlerihre-konkurrenz-ausforschen.
[17] Rainer Michaeli. Competitive Intelligence - Strategische Wettbewerbsvorteile erzielen durch systematische Konkurrenz-, Markt- und Technologieanalysen. Springer Verlag, 2006. isbn: 3-540-03081-6.
[18] Strategic Competitive Intelligence Professionals (SCIP) Code Of Ethics.
2014. url: https://www.scip.org/CodeOfEthics.php.
[19] Stephen Grey. US accused of torture flights. 2011. url: http : / / web .
archive.org/web/20110604103137/http://www.timesonline.co.uk/
tol/news/world/article390989.ece.
[20] soziale Netzwerke und der Furor um eine Technikoffensive Der BND. 2014.
url: http : / / www . newsroom . de / news / detail / 814786 / der _ bnd _
soziale_netzwerke_und_der_furor_um_eine_technikoffensive.
[21] Competitive Intelligence – Der Konkurrenz einen Schritt voraus Interview mit Rainer Michaeli. 2007. url: https://www.gulp.de/kb/org/
selbstmark/interview_michaeli.html.
[22] Global surveillance disclosures (2013–present), Wikipedia (en). 2014. url:
https://en.wikipedia.org/wiki/ECHELON.
[23] ECHELON, Wikipedia (en). 2014. url: https://en.wikipedia.org/
wiki/Global_surveillance_disclosures_%282013%E2%80%93present%
29.
[24] Carsten Fussan. Managementmaßnahmen gegen Produktpiraterie und Industriespionage. Wiesbaden: Betriebswirtschaftlicher Verlag Dr. Th. Gabler
— GWV Fachverlage GmbH, Wiesbaden, 2010, Online–Ressource (XI,
334S. 27 Abb, digital). isbn: 978-3-8349-8649-8. url: http : / / nbn resolving.de/urn/resolver.pl?urn=10.1007/978-3-8349-8649-8.
[25] Thorsten Peske Christian Lux. Competitive Intelligence und Wirtschaftsspionage. Gabler, 2002. isbn: 978-3-409-12020-3.
Abbildungsverzeichnis
1
2
3
4
5
6
7
Enercon E-40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ICE und TGV . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Syn-Flut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Smurf Angriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Servervirtualisierung . . . . . . . . . . . . . . . . . . . . . . . . .
Marktforschung, Competitive Intelligence, Wirtschaftskriminalität
Der CI-Zyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
8
9
16
17
19
22
24