Deutsche Industrieunternehmen müssen mit Wirtschaftsspionage rechnen Deutsche Industrieunternehmen müssen mit Wirtschaftsspionage rechnen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.04.2014 Rudolf Felser/pi

Deutsche Industrieunternehmen müssen mit Wirtschaftsspionage rechnen

Die Systeme des Deutschen Zentrums für Luft- und Raumfahrt werden seit Monaten attackiert. Damit ist das DLR nicht alleine.

Die Systeme des DLR werden seit Monaten angegriffen.

Die Systeme des DLR werden seit Monaten angegriffen.

© Eisenhans - Fotolia.com

Nach Recherchen des Nachrichtenmagazins SPIEGEL wehrt sich das Deutsche Zentrum für Luft- und Raumfahrt (DLR) seit Monaten gegen mutmaßliche Cyber-Angriffe mindestens eines ausländischen Geheimdienstes. Das ist nicht ohne: Das DRL hortet extrem viele wissenschaftlich, wirtschaftlich und auch militärisch relevante Daten. An diese teils hochbrisanten Informationen versuchen Unbekannte offenbar mit Hilfe von sehr gut geplanten und koordinierten Spionageangriffen heranzukommen.

Wie der SPIEGEL schreibt, hat das DLR sogar das Nationale Cyber-Abwehrzentrum in Bonn eingeschaltet, nachdem auf Computern von Forschern und Systemadministratoren Trojaner und andere Spähsoftware entdeckt wurden. Auffällig sei die langfristige Planung der Operation, das systematische und koordinierte Vorgehen der Angreifer sowie die für den speziellen Einsatz maßgeschneiderten Trojaner. In den Log-Dateien entdeckten IT-Spezialisten in manchen Rechnern wohl lediglich noch flüchtige Spuren der Spähprogramme. Denn diese hatten sich beim Entdecken selbst gelöscht. Nach aktuellem Informationsstand sind alle Betriebssysteme, die beim DLR im Einsatz sind, von den Angriffen betroffen.

Das DLR ist nicht die einzige deutsche Organisation, die von gezielter Industriespionage bedroht ist. Besonders kleine und mittlere Unternehmen unterschätzen die Gefahr: Nach Aussagen von Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, sei zwar nach dem NSA-Skandal das Bewusstsein für derartige Bedrohungen gewachsen, doch führe dies nicht unbedingt zu mehr Investitionen in die IT-Sicherheit. Dabei ist der durch Wirtschaftsspionage jährlich entstehende Schaden enorm: Der Ingenieursverband VDI schätzt, dass deutsche Unternehmen durch das aktive Ausspähen mindestens 100 Milliarden Euro pro Jahr verlieren. Behörden würden die Auswirkungen dramatisch unterschätzen.  

Zum Wahren ihres technischen Vorsprungs und ihrer Wettbewerbsfähigkeit müssen deutsche Unternehmen ihre Security-Strategie überdenken und an aktuelle Entwicklungen anpassen. Nur so können sie die immer raffinierteren Angriffsmethoden erfolgreich erkennen und abwehren.

Roland Messmer, Sales Director Zentral- und Osteuropa von LogRhythm, kommentiert: "Hacker greifen private Unternehmen und öffentliche Einrichtungen immer häufiger gezielt mit abgestimmten Cyber-Attacken an. Dies zwingt die Organisationen dazu, ihre Strategien zu überdenken, mit denen sie ihre Netzwerke schützen wollen."

Punktuelle Sicherheitslösungen wie Anti-Virus-Software, Verschlüsselungseinrichtungen und Firewalls eignen sich Messmer zufolge nicht länger als adäquater Schutz vor fortschrittlichen Cyber-Angriffen wie Advanced Persistent Threats (APTs). Konventionelle Security-Produkte seien zwar nach wie vor wichtige Bestandteile einer Sicherheitsstrategie, ihr Fokus liege jedoch auf der reaktiven Abwehr. "Sie liefern nicht den tiefen Einblick in die IT-Infrastrukturen, der für das proaktive Identifizieren von Bedrohungen und das Reagieren auf Angriffe in Echtzeit nötig ist", so Messmer.

Messmer weiter: "Proaktiven Schutz ihrer Netzwerke erlangen Unternehmen hingegen durch den Einsatz von Protective Monitoring-Systemen, die die gesamte Infrastruktur in Echtzeit überwachen und sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen korrelieren. Dies versetzt Organisationen in die Lage, automatisch ein erfolgreiches oder sogar ein versuchtes Eindringen zu identifizieren. So können Sie Attacken in Echtzeit abwehren, bevor sie Schäden anrichten.“ (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: