Die deutsche Wirtschaft im Blickfeld der Spionage - IT

Download Report

Transcript Die deutsche Wirtschaft im Blickfeld der Spionage - IT

Die deutsche Wirtschaft
im Blickfeld der Spionage!
Wirtschaftsspionage – ein Auslaufmodell?
Frank M. Weinmann, Dipl. Verwaltungswirt (FH)
Durchschnittlicher Schaden:
171.000 €
bei forschungsintensiven Unternehmen:
259.000 €
Schadenshäufigkeit:
Mehr als jedes vierte forschungsintensive
Unternehmen berichtete 2009 über
mindestens einen Schadensfall
Dimension des Schadens:
19 % der geschädigten Unternehmen
stuften die finanziellen Folgen als
gravierend ein.
Nachrichtendienstliche Hauptauftraggeber
•Russland
•China
•(Iran, Syrien, Pakistan)
www.it-brunch.net
Seite 3
•
•
•
China verschenkt auf Messen USB-Sticks mit Trojanern!
Vertraue keiner Praktikantin!
Wenn der Laptop auf dem Koffer liegt!
Spionagekamera
www.it-brunch.net
Seite 4
Kronleuchter
Kamera
mehrfache
Verkabelung
Agentinnen im Sexeinsatz
Daten kopieren
Film/Fotos
Erpressung
Lauschangriffe aufs Büro
Kompromittierende Abstrahlung
Drahtgebundene und drahtlose
Videoaufzeichnung
Getarnte Lauschmittel
Stift mit eingebauter Wanze
Knopflochkamera
Drahtgebundene und drahtlose
Audioaufzeichnung
Abhören mit Richtmikrofonen
Körperschallmikrofon
Unbefugter externer Zugriff
auf Computer in kabellosen
Netzwerken (Wireless LAN)
Computerviren,
Trojaner, Spyware,
Backdoor-Programme
Raumüberwachung
Tastatur-Monitoring
Angriffe auf die Telekommunikationsanlage (TK)
Wesentliche Gefährdungen
in einer ISDN-TK-Anlage
-
Leistungs
missbrauch
1
öffentliches Netz
Außentäter
TK-Rechner
Abhören von Informationen
im TK-System
3
2
Unbefugter Zugang zur
Administration
6
Computer mit sog. KeyCatcher (links) und ohne
(rechts)
5
4
Abhören Raum / Gespräch
Zugriff auf
Datenspeicher
Unter Ausnutzung der
Freisprecheinrichtung
kann das Mobiltelefon
von außen auf Mithören
geschaltet werden.
Zugriff über
Administrationsport
Innentäter
TK-Anschlussdose
Durch Röntgen sichtbar
gemachte Wanzen in einer
TK-Anschlussdose
Angriffsmöglichkeiten
Elektronische Attacken mit
mutmaßlichem Ursprung in China
Entwicklung
Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität
nachweisbar.
Angriffsmethodik grundsätzlich gleich geblieben. Variationen
sind bei den genutzten Infrastrukturen und den Schadprogrammen
zu erkennen.
Virenprogramme erkennen Schadsoftware nicht!
Vermehrt „trojanisierte“ PDF-Dokumente
.
Meldet Umgebungsdaten zurück und lädt Funktionen nach.
Trojaner wird variiert.
Können der Angreifer High-Level-Programmiertechniken.
Software dient der Spionage, ist aber auch für Sabotage einsetzbar!
Kontakt
Landesamt für Verfassungsschutz
Baden-Württemberg
Abt. 4 - Spionageabwehr
- Wirtschaftsschutzteam Web: www.verfassungsschutz-bw.de
Telefon: 0711 – 9544-111/333
E-Mail: [email protected]
www.it-brunch.net
Seite 11