<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424231064635974&amp;ev=PageView&amp;noscript=1">
 
16/11/2011,

Krisenkommunikation

USA im Kampf gegen Cyberspionage

Cyberspionage bedroht zunehmend Sicherheit und Wohlstand der USA. Ziel des Angriffs sind Wirtschaft und Industrie. Das geht aus dem neuen Bericht der US-Behörde für Gegenspionage (Office of the National Counterintelligence Executive). hervor. Die erwarteten Schäden der Jahre 2009 bis 2011 gehen in die Hundertmilliarden. Die Hauptgegner stammen aus Russland und China. Grund sind die hohen Investitionen in neue Technologien und die vermehrte Nutzung der digitalen Welt in Wirtschaft und Forschung.

white_house_06_02_08-300x225-1.jpg

Die Risiken des Cyberspace

Die fortschreitende Digitalisierung wichtiger Forschungs- und Firmendokumente erleichtert den Datenklau. So ist es ausländischen Geheimdiensten und Spionen ein Leichtes, Daten abzuschöpfen. War der Spionageangriff früher mit einem hohen Zeit- und Kostenaufwand verbunden, kann die gesamte Datenmenge heute dank USB-Sticks und CDs komprimiert und schnell weiterverbreitet werden. Der größte Vorteil des Netzes ist die Anonymität. Täter gehen ein geringes Risiko ein, geschnappt zu werden.

Schwachstelle in den Betrieben

Neben Hacking, bei dem Sicherheitslücken in Betriebssystemen ausgemacht werden, bedienen sich Cyberdiebe heutzutage auch klassischer Mittel. Eine beliebte Angriffstechnik stellt das „Social Engineering“ dar. Die Täter versuchen das Vertrauen der Mitarbeiter zu gewinnen um darüber an diverse Zugangsrechte zu gelangen. Hauptproblem sind folglich bestechliche Mitarbeiter mit Zugangsrechten, die betriebsinterne Informationen an ausländische Geheimdienste verkaufen.

Selten werden alle Mitarbeiter und Abteilungen in die digitalen Sicherheitsvorkehrungen ausreichend einbezogen. Gegenüber Kunden sind die Cyberangriffe ein Tabu-Thema. Sie sollen nicht verunsichert und abgeschreckt werden. Als Konsequenz Obama drängt auf die Einführung der Meldepflicht und um mehr staatliche Kontrolle, um derartige Hackerattacken abzuwehren. Die Lockerung des Datenschutzes und der Privatsphäre sind weitere mögliche Folgen.

Hauptgegner sitzen in China und Russland

Laut Bericht der US-Behörde für Gegenspionage bedienen sich vor allem Täter aus China und Russland am Datenmaterial der US-Firmen. Die Chinesen seien laut Bericht sehr aktiv und beharrlich. Die Behörde konnte China als Ursprungsland der Eindringlinge identifizieren, nicht aber die einzelnen Verantwortlichen. Russische Hacker vergreifen sich vor allem an wirtschaftlichen und technologischen Informationen von US-Firmen. Schlussfolgernd schätzt die US-Behörde die Regierungen der beiden Staaten als aggressiv ein. Damit bleiben die Länder Hauptverdächtige des Cyberklaus.

China geriet schon Anfang des Jahres in die Schlagzeilen

Laut Bericht des amerikanischen IT-Sicherheits-Konzerns McAfee wurden fünf große US-amerikanische Öl- und Gaskonzerne von November 2009 bis Anfang 2011 wiederholt Opfer chinesischer Hackattacken. Abhanden kamen wichtige Dokumente zu Projektfinanzierungen und Lizenzverträge zu Ölfelderschließung. Diese Informationen sind insbesondere für die Konkurrenz von unsäglichem Wert. McAfee-Manager Dmitri Alperovitch stuft das Vorgehen der Hacker als „sehr erfolgreich“ ein. Allerdings existieren keine Beweise, dass die chinesische Regierung Auftragsgeber war.

Warum sind US-Unternehmen angreifbar?

Laut Aussage der Behörde nimmt die USA die Führungsrolle in der Entwicklung neuer Technologien ein und sei außerdem Hauptakteur im globalen Finanz- und Handelsnetzwerk. Je besser und schneller der technologische Fortschritt, desto mehr Gefahr drohe von außerhalb. Besonders gefährdet sind Pharmagewerbe, Militär sowie Informations- und Kommunikationstechnologien.

 

 

In unserem Blog geht es um Kommunikation im digitalen Zeitalter – insbesondere für mittelständische B2B-Unternehmen. Wir teilen außerdem unser Fachwissen und unsere Einschätzung zu Ereignissen, Trends und Zukunft. Die geäußerte Meinung entspricht der Haltung des Autors.

Beliebte Artikel