Social Engineering - Verfassungsschutz

Die Seite wird erstellt Pascal Buchholz
 
WEITER LESEN
Social Engineering - Verfassungsschutz
N° 1 | 2021/2022

                            Wirtschaft und Wissenschaft schützen

         Social
       Engineering
         Einblicke in moderne Wirtschaftsspionage

Der Verfassungsschutz
Aufgaben, Verantwortungen, Kontrolle

Chinas neue Wege der Spionage
Vor welchen Herausforderungen westliche Sicher-
heitsbehörden und Unternehmen jetzt stehen
Social Engineering - Verfassungsschutz
Inhalt

                                                                                                                                                           04
                                                                                                                                                           Radar
                                                                                                                                                           Wichtiges auf einen Blick

                                                                                                                                                           06
                                        Liebe Leserinnen, Liebe Leser,
                                                                                                                                                           Die Gefahr von
 die Pandemie hat wie ein Brennglas auf viele relevante Themen unseres Landes gewirkt. Insbesondere                                                        Social Engineering
                                                                                                                                                           Steht die soziale Manipulation
  die Wirtschaft musste sich rasch auf Entwicklungen und neue Verfahrensweisen einstellen. Für das
                                                                                                                                                           erst am Anfang ihrer (technischen)
   Bundesamt für Verfassungsschutz (BfV) waren die Themen Wirtschaftsspionage und Sabotage von                                           Bundesamt
                                                                                                                                                           Möglichkeiten?
      besonderer Dringlichkeit. Denn für einen resilienten Wirtschafts- und Wissenschaftsstandort                                  für Verfassungsschutz
    Deutschland müssen wir vor allem Sicherheitskonzepte und -strukturen fortwährend anpassen.
                                                                                                                                         Aufgaben,
                                                                                                                                      Verantwortungen,
                                                                                                                                                           12
     Mit dem neuen SPOC-Magazin des BfV geben wir Ihnen Einblick in unsere Spionageabwehr und                                             Kontrolle
                                                                                                                                                           Sicher ins digitale
    beleuchten ausgewählte Aspekte: So haben wir während der Pandemie eine erhebliche Anzahl von                                                           Zeitalter
   Social Engineering-Kampagnen beobachtet. Ob als Spear-Phishing-Angriff oder Deepfake, niemand                                                           Interview mit Dirk Fleischer, CSO
     ist vor geschickter Täuschung sicher. Darüber hinaus fragen wir nach konkreten Bedrohungen für                                                        & CISO der Dürr AG sowie Autor
          Unternehmen durch moderne Spionage und Sabotage und mit welchen Maßnahmen sich                                                                   des Buches „Wirtschaftsspionage“
                                      Unternehmen schützen können.

     Bei Ihrer persönlichen Gefahreneinschätzung möchten wir Sie mit dem SPOC-Magazin unterstützen.
                                                                                                                                                           15
     Als Single Point of Contact (SPOC) ist das Team vom Wirtschaftsschutz des BfV bei konkreten Sicher-                                                   Der Verfassungs-
                    heitsanfragen und Verdachtsfällen Ihr vertraulicher Ansprechpartner.                                                                   schutz
                                 Ich wünsche Ihnen eine spannende Lektüre.                                                                                 Partner des Vertrauens

                                                      Thomas Haldenwang
                                        Präsident Bundesamt für Verfassungsschutz
                                                                                                                                                           27
                                                                                                                                                           Albtraum
                                                                                                                                                           statt Traumjob
                                                                                                                                                           Die Social Engineering-Methoden
Single Point of Contact –                     Der Bereich, der mit Standorten in Köln   Zudem ist er als Single Point of Contact                           der Hackergruppe Lazarus

SPOC
                                              und Berlin vertreten ist, bereitet die    jederzeit bei konkreten Verdachtsfällen
                                              Erkenntnisse und Analysen des Hauses      und Sicherheitsanfragen für Unterneh-
                                              bedarfsgerecht für seine Zielgruppen      men, Wissenschafts- und Forschungs-                                30
                                              auf und trägt so dazu bei, dass sich      einrichtungen sowie Politik und Verwal-
Dieses Heft wird vom Bereich Präven-          diese eigenverantwortlich und effektiv    tung ansprechbar:                                                  Chinas neue Wege
tion in Wirtschaft, Wissenschaft, Politik     gegen gewaltbereiten Extremismus,                                                                            der Spionage
und Verwaltung des Bundesamts für             Terrorismus, Spionage und Sabotage        wirtschaftsschutz@bfv.bund.de
                                                                                                                                                           Vor welchen Herausforderungen
Verfassungsschutz herausgegeben.              durch fremde Mächte schützen können.      +49 (0)30 18 792 3322
                                                                                                                                                           westliche Sicherheitsbehörden
                                                                                                                                                           und Unternehmen jetzt stehen
Impressum:
Herausgeber
Bundesamt für Verfassungsschutz
                                              Mitwirkende
                                              Katrein Baumeister | agentur-sheila.com
                                                                                        Herstellung
                                                                                        Spreedruck
                                                                                                                                                           35
                                              Sean Dunn | agentur-sheila.com
Redaktionsleitung                                                                                                                                          Deepfake
Dr. Dan Bastian Trapp und Philip Kornberger   Korrektorat                                                                                                  Auf dem Weg zum Social
                                              Katrein Baumeister | agentur-sheila.com
                                                                                                                                                           Engineering 2.0?
Art Direktion und Gestaltung
Sonnenstaub, Berlin | sonnenstaub.com
Social Engineering - Verfassungsschutz
4                                                                                                                                                                                                   5
                Radar                                                                                                                                                                                               Radar

                                                         Bitkom-Untersuchung:                                                                                                                  IT-NOTFALL-                                Deutsche
                                                            Zunehmende Attacken auf Unternehmen                                                                                                   KARTE                                    nutzen
                                                                                                                                                                                                                                         nach wie vor
                                                                                                                                                                                                                                          unsichere
                                                  Die vom Bundesverband Informationswirtschaft, Telekommunikation                                                                              Was tun, wenn’s brennt? Im Ernst-
                                                  und neue Medien e. V. (Bitkom) veröffentlichte Studie „Wirtschafts-                                                                          fall können die Alarmpläne „Verhal-

                                                                                                                                                                                                                                         Passwörter
                                                  schutz 2021“ zeigt einen deutlichen Anstieg digitaler wie analoger An-                                                                       ten im Brandfall“, die oft in öffentli-
                                                  griffe auf deutsche Unternehmen im vergangenen Jahr. Insbesondere                                                                            chen Gebäuden aushängen, Leben
                                                  Social Engineering-Attacken wurden vermehrt registriert. So gaben                                                                            retten. Kurz und übersichtlich fin-
                                                  27% der befragten Unternehmen an, am Telefon angesprochen worden                                                                             den sich dort die wichtigsten Ver-
                                                  zu sein, 10% der Ansprachen fanden im privaten Umfeld statt.                                                                                 haltensweisen in chronologischer          Das Hasso-Plattner-Institut (HPI) veröffentlicht jedes Jahr die häufigsten Pass-
                                                                                                                                                                                               Reihenfolge abgebildet. Auch bei          wörter der Deutschen. Ein Blick auf die Top Twenty 2019 zeigt, dass sich immer
                                                  Rund 1.000 Geschäftsführerinnen und Geschäftsführer sowie Sicher-                                                                            IT-Störungen, wie zum Beispiel bei        noch zu viele Internetnutzerinnen und Internetnutzer auf simple Zahlenreihen
                                                  heitsverantwortliche quer durch alle Branchen wurden für die Studie                                                                          einem Hackerangriff, ist schnelles        wie „123456“, Tastenkombinationen wie „qwertz“ oder Wörter wie „password“
                                                  befragt. 88% gaben an, im Zeitraum der letzten 12 Monate von Dieb-                                                                           und besonnenes Handeln unerläss-          verlassen, die keinen wirksamen Schutz vor Cyberangreifern bieten.
                                                  stahl, Industriespionage oder Sabotage vermutlich betroffen gewe-                                                                            lich. Um dies zu unterstützen, hat
                                                  sen zu sein. Im Vorjahreszeitraum waren es lediglich 75%. Insgesamt                                                                          der Bundesverband Informations-           Das HPI greift dabei auf 67 Millionen Zugangsdaten zurück, die auf E-Mail-
                                                  verursachen Datendiebstahl, Industriespionage und Sabotage jährlich                                                                          wirtschaft, Telekommunikation und         Adressen mit .de-Domain registriert sind und 2019 im Netz geleakt wurden.
                                                  einen Schaden von über 223,5 Milliarden Euro.                                                                                                neue Medien e. V. eine IT-Notfallkar-     Ob man selbst Opfer eines Datendiebstahls geworden ist, lässt sich mit dem
                                                                                                                                                                                               te herausgegeben. Wie die Alarm-          „Identity Leak Checker“ des HPI unter https://sec.hpi.de/ilc prüfen.
                                                  www.bitkom.org                                                                                                                               pläne sollte die IT-Notfallkarte zum
                                                                                                                                                                                               Sicherheitsstandard in Unterneh-
                                                                                                                                                                                               men gehören.                                           Tipps zum Erstellen sicherer Passwörter bieten u. a. das
                                                                                                                                                                                                                                                      Bundesamt für Sicherheit in der Informationstechnik (BSI)
                                                                                                                                                                                                                                                      oder die Verbraucherzentralen:

         Innentäter                                                                                                                                                                                                                                   www.bsi-fuer-buerger.de
                                                                                                                                                                                                                                                      www.verbraucherzentrale.de

Wie die aktuelle Bitkom-Umfrage (2021) zeigt,
stecken hinter 61% der Fälle von Datendieb-
stahl, Industriespionage oder Sabotage aktu-

                                                                                                                                                                                                                           25%
elle oder ehemalige Beschäftigte. Unterneh-
men können dem Phänomen „Innentäter“                                                                                                                                                                                                                    der deutschen Unternehmen,
begegnen, indem sie in ihren Sicherheitskon-                                                                                                                                                                                                            v. a. Kleinunternehmen, erlitten
zepten entsprechende präventive Maßnahmen                                                                                                                                                                                                               durch Cyberangriffe nahezu
verankern.                                                                                                                                                                                                                                              existenzbedrohende Schäden

                                                                                                                                                                                                                                                                         89%
                                                                                                                                                                                                     55%
Die aktuelle Broschüre „Informationsabfluss aus                    Von Katzen, Bären                                                                                                                                                                                                                der Befragten

                                                                                                                           Foto: istockphoto.com/portfolio/da-kuk; Illustration: Sonnenstaub
                                                                                                                           Foto: istockphoto.com/portfolio/da-kuk; Illustration: Sonnenstaub
                                                                                                                                                                                                                                                                                                    der Bitkom-
Unternehmen – Innentäterschaft als unter-
schätztes Massenphänomen“ vermittelt anhand                           und Pandas                                                                                                                                                                                                                    Studie von
                                                                                                                                                                                                                                                                                                    2020 sehen
verschiedener Beispiele und Checklisten pra-                                                                                                                                                                                                                              mehr Cyberattacken als im Vorjahr
xisorientierte Umsetzungshilfen für Prävention,
Detektion und Reaktion. Die Broschüre können            Eine Gruppierung, die Cyberangriffe verübt, kann mitunter zahl-
Sie auf der Internetseite www.wirtschafts-              reiche verschiedene Namen tragen. So führen beispielsweise
                                                                                                                                                                                                       der in der Bitkom-Studie befragten Führungs-          Im Vergleich zum Vorjahr steigen Er-
schutz.info kostenfrei herunterladen.                   unterschiedliche IT-Sicherheitsunternehmen ein und dieselbe
                                                                                                                                                                                                        kräfte wurden Opfer von Social Engineering           pressungsvorfälle, mit einem Ausfall
                                                        Gruppierung unter einem ganz anderen Namen (z. B. Karma Pan-
                                                                                                                                                                                                                                                             von Informations- und Produktions-
                                                        da, Tonto Team, Cactus Pete). Typisch ist jedoch am Ende des
                                                                                                                                                                                                                                                             systemen sowie der Störung von
                                                        Gruppennamens eine tierische Metapher: So werden Pandas

                                                                                                                                                                                                  9 10
                                                                                                                                                                                                                                                             Betriebsabläufen, um

                                                                                                                                                                                                                                                             358%
                                                        der VR China zugeordnet, Bären der Russischen Föderation und
                                                        Kätzchen dem Iran.
                                                                                                                                                                                                            von                  Unternehmen
                                                        Übrigens hat die Cyberabwehr hierzu ein Cyberkartenspiel                                                                                   sind durch Cyberangriffe betroffen
                                                        entwickelt, welches wir bei verschiedenen Gelegenheiten he-
                                                        rausgeben.                                                                                                                                 Quellen: bsi.de, bitkom.org
Social Engineering - Verfassungsschutz
6                                                                                                   7
Social Engineering                                                                                  Social Engineering

                                                                             Den Besten wie Alethe Denis reichen zwanzig Minuten. Wäh-
                                                                             rend sie vom Publikum mit tosendem Applaus gefeiert wird,
                                                                             dürfte ihr Gegenüber wohl am liebsten im Erdboden versinken
                                                                             wollen.1 In simulierten Angriffen werden beim Wettbewerb
                                                                             Social Engineering Capture the Flag (SECTF) auf der jährlich
                                                                             in Las Vegas stattfindenden Hackerkonferenz DEFCON, die
                                                                             Gefahren, die von Social Engineering für Unternehmen aus-
                                                                             gehen, eindrücklich aufgezeigt.

                                                                             Alethe Denis, die Siegerin von 2019, brachte während                 mationsgewinnung aus frei für jedermann
                                                                             des Wettbewerbs einen Angestellten ihres Zielunter-                  verfügbaren Quellen. Dabei kann es sich um
                                                                             nehmens nicht nur dazu am Telefon detaillierte                       analoge oder digitale Medien, Webseiten und
                                                                             Angaben über seine IT-Ausstattung und installierte                   soziale Netzwerke oder auch schlicht um ganz
                                                                             Software zu machen, sondern sie konnte ihr Opfer                     alltägliche Gesprächssituationen handeln.
                                                                             sogar dazu bewegen, auf seinem Rechner zwei Inter-
                                                                             netadressen aufzurufen, die sie ihm diktierte. Um das            Der zweite Teil des Rankings wird beim Live-Auf-
                                                                             Vertrauen ihrer Zielperson zu gewinnen, musste sie               tritt vor Publikum im Rahmen der Konferenz
                                                                             sich lediglich als Kollegin aus der IT ausgeben, die             ermittelt. In einer schalldichten Kabine sitzend,
                                                                             sich um einen angeblich anstehenden Rechneraus-                  haben die Teilnehmerinnen und Teilnehmer zwan-
                                                                             tausch kümmert.                                                  zig Minuten Zeit, am Telefon mit einer oder einem
                                                                                                                                              Angestellten des Zielunternehmens erneut zuvor
                                                                             Das Zielunternehmen wurde Denis vom Veranstal-                   erhaltene Flags abzuarbeiten und schließlich an
                                                                             ter des Wettbewerbs bereits drei Wochen vor dem                  vertrauliche Informationen zu kommen.
                                                                             Angriff auf der Live-Bühne der DEFCON zugewiesen.
                                                                             In diesen hatte sie Zeit, einen Bericht über das Ziel-           Der Schaden, den Denis bei einem realen Angriff
                                                                             unternehmen anzufertigen, in dem sie bestimmte                   hätte anrichten können, wäre immens gewesen. Mit
                                                                             „Flags“ abarbeitet – spezifische Informationen über              hinter den genannten Internetadressen versteckter
                                                                             das Ziel, die vorab in einem Katalog festgelegt wur-             Malware hätte sie nicht nur Zugriff auf den infizier-
                                                                             den und die sich ein tatsächlicher Social Enginee-               ten Rechner, sondern darüber auch auf das gesamte
                                                                             ring-Angreifer zunutze machen könnte: Persönliche                Firmennetzwerk erhalten können. Der simulierte
                                                                             Angaben zu Angestellten, Adressdaten, Namen von                  Angriff zeigt auf drastische Weise, dass selbst noch so
                                                                             Ehepartnerinnen und Ehepartnern, Kindern oder                    ausgefeilte technische Schutzmaßnahmen umgangen

 Die Gefahr von
                                                                             Hobbys bis hin zu Details zu Hard- und Software,                 werden können, wenn Angreifer gezielt den Men-
                                                                             die im Unternehmen genutzt wird.                                 schen und sein Verhalten ins Visier nehmen. Mittels
                                                                                                                                              gezielter Ausnutzung menschlicher Eigenschaften
                                                                             Dabei ist in dieser ersten Phase des Wettkampfs der              wie Hilfsbereitschaft, Vertrauen, Angst, Respekt vor

    SOCIAL
                                                                             direkte Kontakt per E-Mail oder Telefon ausdrück-                Autorität oder schlichtweg Neugier, werden beim
                                                                             lich untersagt. Lediglich öffentlich zugängliche Quel-           Social Engineering Personen in ihrem Verhalten ma-
                                                                             len wie die Unternehmenswebseite, Medienberichte,                nipuliert. Ein Opfer, das auf die Täuschung hereinfällt,
                                                                             Suchmaschinen wie Google, soziale Netzwerke wie                  handelt im Glauben, das Richtige zu tun. Tatsächlich

ENGINEERING
                                                                             LinkedIn oder Xing dürfen für die Erstellung des Be-             spielt es jedoch dem Motiv des Täters in die Hände.2
                                                                             richts hinzugezogen werden.
                                                                                                                                              Social Engineering an sich ist nichts Neues. Seit
                                                                                   Open Source Intelligence (OSINT): OSINT ist                Menschengedenken dient soziale Manipulation als
                                                                                   ein Begriff aus dem nachrichtendienstlichen                Grundlage für unterschiedlichste Betrugsmaschen.
                                                                                   Sprachgebrauch. Er bezeichnet die Infor-                   Ein klassisches Beispiel ist der „Enkeltrick“, bei dem

            Redaktion: Wirtschaftsschutz BfV Illustration: Sonja Marterner
                                                                             1
                                                                                 https://www.spiegel.de/netzwelt/web/social-engineering-die-besten-tricks-der-menschen-hacker-a- 1281453.html
                                                                             2
                                                                                 https://www.bsi-fuer- buerger.de/BSIFB/DE/DigitaleGesellschaft/IT_Sicherheit_am_Arbeitsplatz/SoEng/Social_Engineering_
                                                                                 node.html
Social Engineering - Verfassungsschutz
8                                                                                                                                           9
Social Engineering                                                                                                                          Social Engineering

                                                                      (Spear-)Phishing: Unter dem Begriff Phishing       Stattdessen handelt es sich hier um Social Enginee-       im internationalen Wettbewerb zu verschaffen. Die
                                                                      versteht man Versuche, mittels gefälschter Web-    ring-Profis. Dazu zählen auch staatliche Akteure, allen   Angriffskampagnen betreiben dafür einen erheb-
                                                                      seiten, E-Mails oder Kurznachrichten an per-       voran ausländische Nachrichtendienste. Insbesondere       lichen Aufwand und setzen auf eine breite Palette an
                                                                      sönliche Daten von Internetnutzerinnen und         die Dienste aus China, Russland und dem Iran tun sich     Methoden, darunter auch ständig neue Ansätze von
                                                                      Internetnutzern, insbesondere Login-Infor-         hier mit entsprechenden APT-Kampagnen hervor.             Social Engineering.
                                                                      mationen, zu gelangen. Sobald der Angreifer es
                                                                      gezielt auf bestimmte Personen, Unternehmen           Advanced Persistent Threat (APT): Unter APT            Wie systematisch Nachrichtendienste potentielle
                                                                      oder Organisationen abgesehen hat, spricht            versteht man einen komplexen, zielgerichteten          Angriffsziele bereits im Vorfeld mittels Social Engi-
                                                                      man von Spear-Phishing.                               und effektiven Angriff auf vor allem an-               neering ausforschen, illustriert eine Kampagne, über
                                                                                                                            spruchsvolle Ziele. APTs erfolgen nach langer          die der Verfassungsschutz erstmalig 2017 und erneut
                                                                 Neben den klassischen Phishing-E-Mails via Mas-            Vorbereitung und Anpassung an das Opfer.               2019 die Öffentlichkeit informierte. So waren chine-
                                                                 senversand an einen beliebigen Empfängerkreis              Das Ziel ist, sich möglichst lange unentdeckt          sische Nachrichtendienste dabei beobachtet worden,
                                                                 lässt sich zunehmend eine gezieltere Variante              im Opfersystem zu bewegen, um möglichst                wie sie über LinkedIn und andere soziale Netzwerke
                                                                 dieser Methode beobachten, das „Spear-Phishing“.           viele Daten abzugreifen.                               versuchten, für sie interessante Kontakte anzubahnen.
                                                                 Beim Spear-Phishing werden die E-Mails mit vorab                                                                  Die Nachrichtendienstler traten dabei getarnt als An-
                                                                 recherchierten Inhalten, nicht selten Insiderwissen,    Sie interessieren sich nicht nur für die deutsche         gestellte von Think Tanks, Wissenschaftlerinnen oder
                                                                 auf ausgewählte Personengruppen oder einzelne           Politik und deren Akteure, sondern auch für die           Wissenschaftler oder Angehörige chinesischer Be-
                                                                 Mitarbeiterinnen und Mitarbeiter maßgeschnei-           hiesige Wirtschaft und Wissenschaft. Das Ziel:            hörden auf. Manchmal gaben sie sich auch als Head-
                                                                 dert. Eine Methode, welche die Erfolgschancen des       strategische Informationen sowie Unternehmens-            hunterinnen und Headhunter oder Führungskräfte
                                                                 Angreifers signifikant erhöht.                          und Forschungs-Know-how abzuschöpfen, um                  von Consulting-Firmen aus.
                                                                                                                         damit dem eigenen Land einen illegitimen Vorteil
                                                                 Ähnlich ist die Herangehensweise bei der Angriffs-
                                                                 strategie „Watering-Holes“. Bei dieser suchen An-
                                                                 greifer gezielt nach Webseiten, die regelmäßig von
                                                                 Mitarbeiterinnen und Mitarbeitern des eigent-
sich Trickbetrüger – meist telefonisch – gegenüber               lichen Zielunternehmens frequentiert werden:
älteren Personen als nahe Verwandte ausgeben, um                 wie die Webseite von der Pizzeria oder Reinigung

                                                                                                                                                                                                                Die zunehmende
unter Vorspiegelung falscher Tatsachen an Bargeld                um die Ecke oder dem Kurierdienst, mit dem das
oder Wertgegenstände zu gelangen. Im Zeitalter der               Unternehmen regelmäßig zusammenarbeitet.

                                                                                                                                                                                                                Vernetzung und
digitalen Kommunikation ergeben sich zudem neue,                 Webseiten, die in der Regel weniger geschützt sind
äußerst effektive Möglichkeiten für Social Enginee-              als die des Zielunternehmens und sich besser für

                                                                                                                                                                                                                Kommunikation
ring und die zunehmende Vernetzung sorgt dafür,                  die Einschleusung von Malware eignen. Bestellen
dass die Zahl potentieller Opfer rasant steigt. Studien          Beschäftigte nun online über die infizierte Webseite

                                                                                                                                                                                                                 über digitale
belegen, wie groß das Problem für die Wirtschaft                 der Pizzeria, holen sie sich auch den Schadcode frei
bereits ist. So hat der Digitalverband Bitkom zuletzt            Haus dazu.

                                                                                                                                                                                                                 Kanäle sorgen
ermittelt, dass in den Jahren 2020 bis 2021 etwa
41 Prozent aller Unternehmen von digitalem Social                     Watering-Holes: Bei Watering-Holes handelt es

                                                                                                                                                                                                                dafür, dass die
Engineering betroffen waren. Am höchsten war                          sich um legitime Webseiten, die mit Schadsoft-
dabei der Anteil von telefonischen Angriffen. Dieser                  ware infiziert wurden. Die Infizierung ist meist

                                                                                                                                                                                                                Zahl der Opfer
lag bei ungefähr 27 Prozent.3                                         durch unbekannte Sicherheitslücken, soge-
                                                                      nannte Zero-Day-Exploits, möglich. Watering-

                                                                                                                                                                                                                 rasant steigt.
Die bekannteste Form des digitalen Social Enginee-                    Holes können als Attacke gegen Unternehmen
ring ist das „Phishing“. Dabei handelt es sich um                     oder Institutionen verwendet werden, indem
E-Mails, die von einem auf den ersten Blick vertrau-                  gezielt häufig genutzte Webseiten der betref-
enswürdigen Absender stammen und auf eine vom                         fenden Opfer infiziert werden. Der Begriff
Angreifer (nach)gebaute Webseite verlinken. Der                       stammt aus der Tierwelt der afrikanischen
E-Mail-Text erläutert, dass auf besagter Webseite drin-               Savanne, wo sich zu bestimmten Zeiten diverse
gend Daten aktualisiert werden müssen oder wichtige                   Arten, die ansonsten Fressfeinde sind, zum
Informationen bereitstehen und verleitet so Emp-                      Trinken am selben Wasserloch einfinden.
fängerinnen und Empfänger zum Klick auf den Link.
Infolgedessen infiziert sich das Opfer dann mit Mal-             Da der Kosten-Nutzen-Aufwand vergleichsweise
ware oder aber wird zur Eingabe persönlicher Daten               höher ist, sind die Hintermänner beim Spear-Phishing
animiert, die der Angreifer wiederum „abfischen“ und             oder bei Watering-Holes in der Regel nicht unter den
für seine eigenen Zwecke missbrauchen kann.                      Hackern zu finden, die willkürlich Daten abgreifen.

3
    https://www.bitkom.org/sites/default/files/2021-08/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf
Social Engineering - Verfassungsschutz
10                                                                                                                                             11
Social Engineering                                                                                                                             Social Engineering

Beispiele für die Nutzung von                                                                                               Unter dem Vorwand sich für die Arbeit der jeweili-        dieser Analyse können nun entsprechende Schutz-

Social Engineering durch APT:
                                                                                                                            gen Zielperson zu interessieren, erkundigten sie sich     maßnahmen abgeleitet werden. Die Grundlage effek-
                                                                                                                            nach Möglichkeiten eines fachlichen Austauschs und        tiver Schutzmaßnahmen bildet dabei ein Klassifi-
                                                                                                                            verwiesen auf „wichtige Kunden“, die an westlicher        zierungssystem, in dem die identifizierten Schutz-
                                                                                                                            Expertise interessiert seien. Im nächsten Schritt         güter bestimmten Schutzstufen zugeordnet werden.
• Seit 2015 tritt die mutmaßlich staat-                      Angriffs standen die beruflichen E-Mail-                       wurden Betroffene um Übermittlung eines Lebens-
lich gesteuerte iranische Cyberangriffs-                     Adressen der an der Tagung teilnehmen-                         laufs und einer – vergüteten – Probearbeit gebeten.       Ziel der zweiten Phase eines Social Engineering-An-
gruppierung Mabna Institute weltweit mit                     den Personen sowie von Personen aus                            Fiel diese zur Zufriedenheit aus, folgte eine Einla-      griffs ist es, möglichst viele Informationen über das
umfangreichen Spear-Phishing-Kam-                            deren beruflichen Umfeld. Im Oktober                           dung nach China, um sich dort mit dem „wichtigen          Angriffsziel zu erlangen: Organisationsaufbau, rele-
pagnen in Erscheinung. Diese richten                         2016 wurde bekannt, dass die Kampagne                          Kunden“ zu treffen. Die Kosten des Aufenthaltes           vante Personen, Kontaktdaten, verwendete Hard-
sich in erster Linie gegen akademische                       Charming Kitten (auch bekannt als News-                        wurden übernommen. Tatsächlich trat der wichtige          und Software, Geschäftsbeziehungen etc. Diese In-
Einrichtungen. Das Ziel der Kampagnen                        caster oder Ajax Hacking Team), deren                          Kunde jedoch niemals in Erscheinung und wurde             formationsbeschaffung erfolgt über Onlinerecher-
scheint der Zugang zu wissenschaftli-                        Ursprung im Iran vermutet wird, gezielt                        auch nie namentlich benannt. Im weiteren Verlauf          chen, durch technische Verfahren oder auch durch
chen Publikationen sowie Anmeldedaten                        Unternehmen aus der Energiebranche ins                         wurden Betroffene regelmäßig aufgefordert, wiede-         direkte Aufklärung vor Ort oder persönliche Kon-
für Lernplattformen von Universitäten zu                     Visier nahm. Hierzu empfand die Gruppier-                      rum gegen entsprechende Vergütung, Berichte zu            taktaufnahme. Mit verschiedenen Maßnahmen kann
sein. Die Spear-Phishing-Mails sind sehr                     ung Domains von echten Jobportalen                             verfassen oder interne, sensible Informationen aus        Angreifern die Informationssuche erschwert werden:
professionell gestaltet und animieren die                    für den Öl- und Gassektor nach. Parallel                       ihrem jeweiligen Arbeitsbereich weiterzugeben.
Empfängerinnen und Empfänger einen                           wurden (Word-)Dokumente mit Links zu                                                                                      • Mit Berechtigungskonzepten zur Informa-
Link anzuklicken, über den angeblich der                     angeblichen Stellenangeboten produziert,                       Obwohl Social Media-Plattformen wie LinkedIn                 tionssicherheit
Zugang zu der jeweiligen Lernplattform                       die mit Malware versehen wurden.                               immer wieder aktiv gegen auffällige Fake-Profile           • Bereinigung der Webseite von sensiblen Infor-
entsperrt wird. Der Link führt jedoch auf                                                                                   vorgehen, beobachtet der Verfassungsschutz auch              mationen
eine hochwertige Kopie der legitimen                         • Seit Ende 2016 richtet die mutmaß-                           weiterhin entsprechende Anbahnungsversuche.                • Richtlinien für den Umgang mit Organisa-
Anmeldeseite der Lernplattform. Erst                         lich chinesische Kampagne APT 10 (auch                                                                                      tionsdaten auf Social Media-Plattformen
nach Eingabe der Zugangsdaten erfolgt                        bekannt als Menu Pass Team oder Sto-                                                                                      • Der Verwendung sicherer Passwörter
eine Weiterleitung auf die tatsächliche                      ne Panda) ihr Augenmerk verstärkt auf                                                                                     • Stets aktualisierter Software
Seite der jeweiligen Institution. Die so                     Unternehmen in Europa. Ausgangspunkt                           Was können Sicherheits-                                    • Regelmäßigen Schulungen aller Beschäftigten,
erbeuteten Informationen werden ent-                         der Angriffe sind in der Regel Spear-                          verantwortliche in Wirtschaft                                insbesondere Personen an sicherheitssensiblen
weder auf akademischen Portalen im                           Phishing-E-Mails, die thematisch auf die                       und Wissenschaft tun, um                                     Stellen
Iran zum Verkauf angeboten oder für den                      jeweiligen Empfängerinnen und Emp-                             dem zu begegnen?
Download von Inhalten auf den Plattfor-                      fänger zugeschnitten sind und maliziöse                                                                                  Insbesondere die stetige Sensibilisierung der Be-
men genutzt.4                                                (Word-)Dokumente enthalten.                                    Je stärker die Vernetzung von Unternehmen oder            schäftigten für Social Engineering-Methoden und
                                                                                                                            Forschungseinrichtungen mit Zulieferern oder              das Einstudieren von Handlungsroutinen über
• Aus wahrscheinlich Südasien stammt                         • Vermutlich zwischen August 2017 und                          Dienstleistungsunternehmen, desto größer ist auch         Rollenspiele und praktisches Ausprobieren ist ein
eine umfassende Spear-Phishing-Kam-                          Juni 2018 gab es eine besonders hoch-                          die Gefahr, Opfer von Social Engineering zu werden.       wichtiger Baustein in einer effektiven Sicherheits-
pagne, die im Sommer 2020 von legitim                        wertige Spear-Phishing-Angriffswelle                           So nutzen Angreifer immer wieder die vermeintlich         architektur. Gut geschultes Personal wird dann auch
erscheinenden E-Mail-Adressen ver-                           u. a. gegen deutsche Medienunterneh-                           schlecht gesicherten Unternehmen innerhalb einer          im Falle eines tatsächlichen Angriffs diesen schneller
sendet wurde. Ein staatlich gesteuerter                      men. Die versandten E-Mails enthielten                         Lieferkette, um sich Zugang zum eigentlichen Ziel-        erkennen, kann besser reagieren und so das Unter-
Cyberakteur gab sich als ausrichtende                        im Anhang ein maliziöses (Word-)Doku-                          unternehmen zu verschaffen.                               nehmen vor größerem Schaden bewahren.
Organisation für Tagungen aus, die sich                      ment. Beim Öffnen des Dokuments er-
mit sicherheitspolitischen Themen be-                        schien der Hinweis, die Ausführung so-                         Eine typische Social Engineering-Attacke lässt sich
nachbarter Staaten beschäftigen. Die                         genannter Makros zu erlauben. Dabei han-                       in vier Phasen unterteilen: Planung, Aufklärung und
gefälschten E-Mails kündigten inhaltlich                     delt es sich um Abfolgen von Befehlen                          Informationsbeschaffung sowie Entwicklung eines
eine kurzfristige Programmänderung ei-                       und Anweisungen, die zusammengefasst                           Szenarios und Durchführung. Für das Aufsetzen ge-
ner zeitnah anstehenden Tagung an. Der                       werden, um damit eine Automatisierung                          eigneter Sicherheitsstrategien hilft es, sich an diesen
Cyberakteur wollte hierdurch einen be-                       häufig ausgeführter Aufgaben zu ermög-                         Phasen zu orientieren.
sonders hohen Reaktionsdruck bei den                         lichen. Wurde die Ausführung erlaubt,
empfangsberechtigten Personen aus-                           führte das zur Installation von Schadcode,                     In einem ersten Schritt sollten mittels einer Risi-
lösen, da der E-Mail-Versand nur wenige                      welcher dem Angreifer letztlich bestimm-                       koanalyse mögliche Angriffsziele, das heißt sensible
Stunden vor dem Veranstaltungsbeginn                         te administrative Befehlsrechte einräum-                       Unternehmensdaten und -informationen, sowie
erfolgte. Das vorgeblich aktualisierte                       te. Die Kampagne wird der staatlich                            eventuelle Angriffspfade identifiziert werden. Dabei
Tagungsprogramm war nur durch Öffnen                         gesteuerten APT-Gruppierung Sand-                              muss auch die Möglichkeit eines gewollten oder
des der E-Mail beigefügten maliziösen                        worm (auch bekannt als Quedagh oder                            versehentlichen Informationsabflusses durch eigene
Word-Dokuments zu sehen. Im Fokus des                        Black Energy) zugerechnet.                                     Beschäftigte berücksichtigt werden. Aufbauend auf

4
    https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/2018/nachrichtendienstlich-gesteuerte-cyberangriffe.html
Social Engineering - Verfassungsschutz
12                                                                                                                                13
           Interview                                                                                                                         Interview

                                                                                                                                Herr Fleischer, bei Dürr bauen Sie seit ein-      müssen von allen berücksichtigt werden. „Soll-
                                                                                                                                einhalb Jahren eine Sicherheitsarchitektur        Vorschriften“ sind abgewogene Empfehlungen. Mit
                                                                                                                                auf. Wie haben Sie die Beschäftigten für das      „Kann-Vorschriften“ geben wir Hilfestellung, wie
                                                                                                                                Thema Sicherheit motivieren können?               man beim Thema Sicherheit einen Schritt weiter ge-
                                                                                                                                                                                  hen kann. So schaffen wir einen globalen Standard,
                                                                                                                           Wir haben von Beginn an deutlich gemacht, dass         der für jeden nachvollziehbar ist. Handhabbarkeit
                                                                                                                           Sicherheit nicht Selbstzweck, sondern zukunftssi-      steht bei unserer Arbeit an oberster Stelle.
                                                                                                                           cherndes Element ist, dass ein gelebter Wirtschafts-
                                                                                                                           schutz unternehmerische Aktivitäten ermöglicht              Laut der aktuellen Bitkom-Studie sind rund
                                                                                                                           und nicht blockiert. Beispielsweise bekommen jene           55% der befragten Unternehmen von Social
                                                                                                                           Unternehmen ein besseres Rating bei Nachhaltig-             Engineering betroffen. Haben Sie selbst
                                                                                                                           keitsindizes, welche ein schlüssiges Sicherheitskon-        bereits Erfahrungen mit diesem Thema ge-
                                                                                                                           zept haben. Wir versuchen also immer mit zu                 macht?
                                                                                                                           identifizieren, wo es Handlungsoptionen für das
                                                                                                                           Unternehmen gibt, die durch ein ausgewogenes           Erst kürzlich haben wir eine größere Social Engi-
                                                                                                                           und gutes Sicherheitsdenken begünstigt werden          neering-Kampagne erlebt, auf die wir schnell mit
                                                                                                                           und positionieren uns so als wirtschaftlicher          einer Sensibilisierungskampagne nach innen
                                                                                                                           Faktor im Unternehmen.                                 reagieren mussten. Im konkreten Fall haben in
                                                                                                                                                                                                     erheblichem Umfang Personen
                                                                                                                                Was sind aus Ihrer Sicht
                                                                                                                                die wesentlichen Sicher-
                                                                                                                                                                    »                                angerufen, die sich nach den
                                                                                                                                                                                                     Funktionsträgerinnen und
                                                                                                                                heitsgefahren für deutsche
                                                                                                                                Unternehmen?
                                                                                                                                                              Wir müssen                             Funktionsträgern in einer be-
                                                                                                                                                                                                     stimmten Abteilung erkundigt

                                                                                                                           Know-how-Abfluss durch In-
                                                                                                                                                             den Mitarbei­                           haben. Es war recht eindeutig,
                                                                                                                                                                                                     dass ein Teilbereich, der insbe-
                                                                                                                           dustriespionage, Cyberkrimi-
                                                                                                                           nalität im engeren Sinne – ins-
                                                                                                                                                             terinnen und                            sondere beim Know-how-Schutz
                                                                                                                                                                                                     eine zentrale Rolle spielt, gezielt
                                                                                                                           besondere im Hinblick auf die
                                                                                                                           Fortführung von Geschäftspro-
                                                                                                                                                             Mitarbeitern                            ausgeforscht wurde. Das half uns
                                                                                                                                                                                                     bei der Einordnung ungemein.
                                                                                                                           zessen; das Phänomen Ransom-
                                                                                                                           ware macht uns, glaube ich, in     den Rücken                             Dabei ist es unwahrscheinlich
                                                                                                                                                                                                     wichtig, die Person, die durch

                                                                                                                                                                stärken.
                                                                                                                           allen Unternehmen große Sorgen.                                           Social Engineering angesprochen
                                                                                                                           Das dritte Thema sind „Allgemei-                                          wird, nicht zum „Mittäter“ zu

                       SICHER
                                                                                                                           ne Kriminalitätsfor men“, wie                                             machen. Wer so eine Reaktion
                                                                                                                           Wirtschaftsstraftaten, Eigentums-
                                                                                                                           delikte ebenso wie Cyberkrimina-
                                                                                                                                                                    «                                befürchten muss, wird seine
                                                                                                                                                                                                     Bereitschaft, sich an die Unter-
                                                                                                                           lität im weiteren Sinne. Die Digitalisierung sämtli-   nehmenssicherheit zu wenden, reduzieren.
                                                                                                                           cher Bereiche katalysiert vor allem Cybergefahren.
                                                                                                                                                                                       Können Sie uns ein paar Tipps geben, zum

        ins digitale Zeitalter
                                                                                                                                Als weltweit agierendes Unternehmen sind               Schutz vor Social Engineering?
                                                                                                                                Sie auf globale Vernetzung angewiesen. Wie
                                                                                                                                schaffen Sie es, mit Ihrer Sicherheitsarchi-      Wenn Sie angerufen werden, lassen Sie sich die
                                                                                                                                tektur die Balance zwischen Sicherheit und        Nummer der anrufenden Person geben und rufen
                                                                                                                                Offenheit zu halten?                              Sie zurück. Wichtig ist dann, das Gespräch selbst
                             Interview mit Dirk Fleischer von der Dürr Group                                                                                                      zu führen und sich nicht führen zu lassen. Dafür
                                                                                                                           Das Thema Sicherheit darf keine Wirtschaftspro-        müssen wir wiederum den Firmenangehörigen
                                                                                                                           zesse hemmen. Deswegen setzen wir bei Dürr             das Rüstzeug an die Hand geben, um selbstbewusst
Mit rund 16.500 Beschäftigten ist die von Paul Dürr 1896 gegründete Dürr Group eines der Schwerge-                         sehr stark auf Awareness, Sensibilisierung und         reagieren zu können, auch wenn auf der anderen
wichte des deutschen Mittelstands. Bereits seit Jahren treibt die Organisation die Digitalisierung voran                   Enabling, denken also immer auch inhaltskritisch       Seite Druck aufgebaut wird, beispielsweise wenn
und unterstützt unter anderem das von der Dürr AG mitgegründete IoT-Netzwerk Adamos, um die digita-                        darüber nach, ob es eine verhältnismäßige Maß-         sich der Angreifer auf höher gestellte Personen be-
le Transformation im deutschen Maschinen- und Anlagenbau voranzutreiben.                                                   nahme ist, die wir treffen.                            ruft. Der Klassiker ist und bleibt: am Telefon nicht
Mit Dirk Fleischer, Corporate Security Officer und Corporate Information Security Officer bei Dürr sowie                                                                          mit jedem über alles sprechen.
Autor des Buches „Wirtschaftsspionage“, sprach das SPOC-Magazin darüber, wie Dürr der Umstieg in                                Wie sieht das konkret aus?
                                                                                                           Foto: Dürr AG

das digitale Zeitalter in Bezug auf Sicherheit gelingt, über generelle Herausforderungen für mittelstän-                                                                               Trotz der verstärkten Aufklärung und
dische Unternehmen im Bereich Sicherheit und wie die Gefahren von Social Engineering in der Praxis                         Wir arbeiten in unseren Konzepten stark mit „Muss-,         Prävention in diesem Bereich – wie schätzen
einzuordnen sind.                                                                                                          Soll- und Kann-Vorschriften“. „Muss-Vorschriften“           Sie die Entwicklung dieses Phänomens ein?
Social Engineering - Verfassungsschutz
14
                    Interview

Mit zunehmender Technologisierung und Digita-              Welche drei Ratschläge geben Sie anderen
lisierung – Stichwort Deepfakes – wird die Gefahr,         Unternehmen zum Thema Sicherheit?
die von Social Engineering ausgeht, nicht nur deut-
lich wachsen, sondern sich auch neue Formen des       Pragamatismus, Risikobasiertheit und Koopera-
Social Engineering entwickeln. Durch die Schaf-       tion.
fung virtueller Umgebungen potenziert sich bei-       Das Thema Sicherheit sollte immer passend zum
spielsweise die Gefahr virtueller Scheinwelten.       Unternehmen behandelt werden. Sich über für                                              Bundesamt
                                                      das Unternehmen relevante Sicherheitsthemen                                        für Verfassungsschutz
     Welche Unternehmenssicht zum Thema               Gedanken zu machen, ist der erste Schritt.
     Sicherheit müsste im politischen Raum prä-       Mit Risikobasiertheit meine ich, dass Sicherheit
     senter sein?                                     immer auch ein Teil des Risk-Managements ist.
                                                      Die Reduzierung von wirtschaftlichen Risiken
Dass ein guter und aktiv gelebter Wirtschafts-        findet in Unternehmen seit Jahren statt. Auch
schutz ein wesentlicher Standortfaktor ist. Einer,    Sicherheitsrisiken müssen dabei berücksichtigt
der das Überleben der Wirtschaft genauso sichert      werden. Es macht keinen Sinn über Supply Chain
wie günstige Kredite.                                 Security nachzudenken, wenn das Unternehmen

                                                                                                                             PARTNER
                                                      keine Lieferketten ins Ausland hat.
     Welche Unterstützung wünschen Sie sich           Zuletzt sollte eine Sicherheitsabteilung immer als
     dabei von deutschen Sicherheitsbehörden?         Teil des Unternehmens aufgebaut und verstanden
                                                      werden und nicht als ausgelagerte Organisations-
Ich wünsche mir einen pragmatisch-fördern-            einheit innerhalb eines Unternehmens. Das

                                                                                                                               DES
den und kooperativen Wirtschaftsschutz. Die           Furcht barste ist, als Unternehmenssicherheit wie
amerikanische Regierung hat zum Beispiel eine         ein Fremdkörper platziert zu sein, der nur über
Ransomware-Taskforce eingerichtet und Ran-            Governance und Regeln arbeitet. Das funktio-
somware-Angriffe auf die Stufe terroristischer        niert heutzutage eigentlich nirgendwo mehr.
Attacken gestellt. Hierdurch werden Ermitt-

                                                                                                                           VERTRAUENS
lungsmöglichkeiten verbessert und gleich-                  Herr Fleischer, vielen Dank für das Gespräch!
zeitig bekommen Unternehmen ganz konkrete

                                                                                                           Foto: Dürr AG
Hinweise und Ansprechstellen. Das ist für mich
priorisierend und zugleich maßnahmenfokus-
siert, pragmatisch.

                                                                                                                           Bundesamt für Verfassungsschutz
                                                                                                                              Aufgaben, Verantwortungen, Kontrolle
Social Engineering - Verfassungsschutz
16                                       17
Broschüre
                                         Broschüre

Die Verfassung der Bundesrepublik
Deutschland entwirft eine wehrhafte
Demokratie . Dies umfasst alle rechts-
staatlichen Maßnahmen, mittels derer
die Demokratie aktiv verteidigt wird.
Auch die Freiheit des Einzelnen, die     It’s all about
selbst durch Freiheitsrechte und poli-
tische Teilhaberechte im Grundgesetz
                                         information
verankert ist, darf nicht zum Zweck      Das Bundesamt für Verfassungsschutz ist einer der drei       analysiert der Verfassungsschutz – in enger Zusammen-
                                         Nachrichtendienste des Bundes. Als Inlandsnachrichten-       arbeit mit den Landesämtern für Verfassungsschutz – In-

instrumentalisiert werden, die frei-     dienst ist der Verfassungsschutz ein wichtiger Bestandteil
                                         der deutschen Sicherheitsarchitektur. Als Frühwarnsys-
                                                                                                      formationen. Diese werden zu einem großen Teil aus öf-
                                                                                                      fentlich zugänglichen Quellen bezogen, aber auch – unter
                                         tem hat er zuvorderst die Aufgabe, die absoluten und un-     Wahrung der engen gesetzlichen Voraussetzungen – mit
heitliche demokratische Grundord-        abänderlichen Werteprinzipien zu schützen, die unseren
                                         demokratischen Rechtsstaat ausmachen: die freiheitliche
                                                                                                      nachrichtendienstlichen Mitteln.

nung abzuschaffen oder auszuhöhlen.      demokratische Grundordnung. Um die Sicherheit der
                                         Bundesrepublik Deutschland vor Bestrebungen gegen
                                                                                                      So sollen Bestrebungen gegen die freiheitliche demokra-
                                                                                                      tische Grundordnung frühzeitig erkannt und der Bundes-
                                         diese Werteprinzipien durch Terrorismus und politischen      regierung eine präzise Gefahrenanalyse ermöglicht werden.
                                         wie religiösen Extremismus zu schützen, sammelt und

Der Auftrag des Bundesamts für Ver-
fassungsschutz ist es, alle Anstren-
gungen, von außen und von innen,                         Die freiheitliche demokratische Grundordnung beschreibt die unabänderlichen
                                                         obersten Werteprinzipien — die Menschenwürde, das Demokratieprinzip und die

abzuwenden, die unser Land und die                       Rechtstaatlichkeit — als Kernbestand der Demokratie. Sie bestimmen die Gesetz-
                                                         gebung des Bundes und der Länder.

freiheitliche demokratische Grund-                       Bestrebungen gegen die freiheitliche demokratische Grundordnung sind politisch be-
                                                         stimmte, ziel- und zweckgerichtete Verhaltensweisen in einem oder für einen Perso-

ordnung schädigen sollen.
                                                         nenzusammenschluss, die darauf gerichtet sind, einen der Verfassungsgrundsätze zu
                                                         beseitigen oder außer Geltung zu setzen.
Social Engineering - Verfassungsschutz
18                                                                                                                            19
Broschüre                                                                                                                     Broschüre

                                                                                                                              Wirtschafts- und
                                                                                                                              Wissenschaftsschutz
Spionage- und                                                                                                                                                                             In der Präventionsarbeit des BfV geht es insbesondere darum,

Proliferationsabwehr
                                                                                                                                                                                          1. Gefahren z. B. durch Spionage besser verständlich zu ma-
                                                                                                                                                                                          chen und über die beteiligten Akteure und über die ange-
                                                                                                                                                                                          wandten Methoden zu informieren,

                                                                                                                                                                                          2. realistische Bedrohungsszenarien für ein effektives Risi-
                                                                                                                                                                                          komanagement zur Verfügung zu stellen
In und gegen Deutschland sind fremde Nachrichtendiens-
te mit zum Teil geheimen Mitteln und Methoden aktiv. Die                                                                                                                                  3. sowie Rückmeldungen und Erfahrungswissen aus Wirt-
Aktivitäten dieser Nachrichtendienste und die Herausfor-                                                                      Wirtschaft und Wissenschaft in Deutschland sind auf-        schaft und Wissenschaft in den analytischen Prozess des
derungen, die sich daraus für die Spionageabwehr ergeben,                                                                     grund ihrer herausragenden Stellung Ziel vielfältiger Be-   Verfassungsschutzes einzubeziehen.
sind vielfältig. Das primäre Ziel ausländischer Staaten ist es,                                                               drohungen. Neben Terrorismus und gewaltbereitem Extre-
sensible Informationen zu erlangen, z. B. aus den Bereichen                                                                   mismus stellen insbesondere die Spionage und Sabotage
Politik, Militär sowie Wirtschaft und Wissenschaft. Aber                                                                      durch staatliche Akteure aus dem Ausland ernst zu neh-
ausländische Dienste unterwandern auch Parteien oder              flussnahme und Desinformation. Auch machen Staaten          mende Gefahren für deutsche Unternehmen und For-
Personen wie Oppositionelle oder Exilantinnen und Exi-            vor Beschaffung und Diebstahl von Komponenten und           schungseinrichtungen dar. Der Schutz der deutschen Wirt-
lanten, werden staatsterroristisch tätig und betreiben Ein-       Technologien für Massenvernichtungswaffen (Proliferati-     schaft und Wissenschaft ist Teil des gesetzlichen
                                                                  on) nicht Halt.                                             Präventionsauftrags des Verfassungsschutzes. Im Rahmen                              Ziel-           Sensi-
                                                                                                                              seiner Präventionsmaßnahmen informiert das BfV über                                analyse          bilisie-
                                                                  Die Spionage fremder Staaten beeinträchtigt die nationale   eigene Erkenntnisse und Analysen, welche die Wirtschaft                                              rung
                                                                  Souveränität Deutschlands. Daher gehört es seit der Grün-   und Wissenschaft dabei unterstützen, sich eigenständig
                                                                  dung des BfV am 7. November 1950 zu den zentralen Auf-      und effektiv vor den Gefahren von Ausspähung, Sabotage
                                                                  gaben des Dienstes, Spionageaktivitäten aufzudecken und     aber auch Bedrohungen durch Extremismus und Terroris-
                                                                                                                                                                                                                       Austausch
                                                                  zu verhindern.                                              mus schützen zu können.

                  Spionage & Konkurrenzausspähung

                  Wirtschaftsspionage wird von fremden Staaten unter Einsatz nachrichtendienstlicher
                  Methoden betrieben.
                                                                                                                                              Wesentliche Erkenntnisse, die das BfV im Rahmen seines gesetzlichen Auftrags zu-
                  Konkurrenz- oder Industriespionage bezeichnet die Ausspähung von Unternehmen                                                sammen mit den Landesbehörden für Verfassungsschutz gewonnen hat, werden im
                  durch andere Unternehmen. Oft tarnen fremde Staaten jedoch ihre Wirtschaftsspi-                                             jährlichen Verfassungsschutzbericht auch der Öffentlichkeit zugängig gemacht.
                  onage durch halbstaatliche oder private Unternehmen: die Grenzen zwischen Wirt-
                  schaft und Staat verlaufen hier fließend.                                                                                   Die Berichte sind online unter www.verfassungsschutz.de einsehbar.
20                                                                                                                     21
Broschüre                                                                                                              Broschüre

Wirtschafts- und
Wissenschaftsschutz –
Single Point of Contact                                                                                                Geheim-
Das BfV verfügt über umfangreiche Erkenntnisse zu mög-      (Wirtschafts- und Wissenschaftsschutz) innerhalb des BfV   und Sabota-
                                                                                                                       geschutz
lichen Angreifern, ihren Zielen und Methoden und unter-     ist dabei zentraler Ansprechpartner für Unternehmen und
stützt Wirtschaft und Wissenschaft mit zielgruppengerech-   Forschungseinrichtungen.                                                                                               Die vom BfV durchgeführte Sicherheitsüberprüfung ist ein
ten Sensibilisierungsangeboten. Der Bereich Prävention                                                                                                                             zentrales Instrument des Sabotageschutzes im Bereich der
                                                                                                                                                                                   Kritischen Infrastruktur (KRITIS). Zweck ist es, Einrichtun-
                                                                                                                                                                                   gen, die für das Gemeinwesen unverzichtbar sind, wie die
                                                                                                                                                                                   Sicherheit der Energieversorgung oder Telekommunikati-
                                                                                                                       Eine bedeutsame, jedoch in der Öffentlichkeit weniger be-   on, vor potentiellen Innentätern zu schützen. Die Überprü-
              FRAGEN AN …                                                                                              kannte Aufgabe des BfV ist der Geheim- und Sabotage-        fung soll sicherstellen, dass an besonders sicherheitsrele-
                                                                                                                       schutz. Bestimmte sensible staatliche Informationen müs-    vanten Stellen keine Personen beschäftigt sind, bei denen
              Dr. Dan Bastian Trapp, Leiter des Referats Prävention in Wirtschaft,                                     sen vor einer Kenntnisnahme durch nicht befugte Personen    Sicherheitsrisiken vorliegen.
              Wissenschaft, Politik und Verwaltung                                                                     geschützt werden. Dabei kommen sowohl personelle als
                                                                                                                       auch materielle (organisatorische, bauliche und techni-
                                                                                                                       sche) Maßnahmen zum Einsatz, wie z. B. Sicherheitsüber-
          Wo lauern aktuell die größten Gefahren für        Angreifenden nicht unnötig leicht zu machen und            prüfungen oder die Klassifizierung von Verschlusssachen.
          Unternehmen und Forschungseinrichtungen?          sicherzustellen, dass ich Vorfälle rechtzeitig de-
                                                                                tektieren kann. Dazu müssen
     Deutsche Unternehmen und die                                               sensible Informationen identi-
     Sicherheitsbehörden rechnen                                                fiziert werden und sämtliche
     mit einer weiter anwachsenden                                              Unternehmensprozesse unter                             Klassifizierungen von Verschlusssachen
     Bedrohung durch Cyberangriffe                                              Sicherheitsgesichtspunkten
     und Spionage. Laut aktuellen                                               analysiert werden, um prakti-                          Die Kenntnisnahme durch Unbefugte kann:
     Schätzungen liegt der Scha-                                                kable Lösungen zu finden.
     den bei mittlerweile über 200                                                                                                     → STRENG GEHEIM
     Milliarden Euro. Aktuelle                                                    Welche Rolle spielt dabei                            den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland
     Zahlen belegen: Eine große                                                   das Personal?                                        oder eines ihrer Länder gefährden.
     Gefahr geht dabei von Social
     Engineering aus, über 45% der                                              Eine absolut zentrale Rolle! Die                       → GEHEIM
     Unternehmen waren wissent-                                                 eigenen Beschäftigten sollten                          die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden
     lich davon betroffen.                                                      sowohl bei der Analyse als auch                        oder ihren Interessen schweren Schaden zufügen.
                                                                                bei der Maßnahmenentwick-
          Wie können sich Unter-                                                lung unbedingt mit einbezogen                          → VS-VERTRAULICH
          nehmen und For-                                                       werden. Sie sollen die Maßnah-                         für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder
          schungseinrichtungen                                                  men ja später auch umsetzen.                           schädlich sein.
          schützen?                                                             Auch eine sicherheitssensible
                                                            Führungskultur und eine hohe Mitarbeiterzu-                                → VS-NUR FÜR DEN DIENSTGEBRAUCH
     Angriffe – egal ob analog oder digital – lassen        friedenheit sind entscheidende Punkte, z. B. beim                          für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder
     sich nicht verhindern. Das Ziel muss sein, es den      Schutz vor Innentäterschaft.                                               nachteilig sein.
22                                                                                                                     23
Broschüre                                                                                                              Broschüre

Die Sicherheits-                                                                                                       Arten von Sicherheitsüberprüfungen

überprüfung                                                                                                            Einfache Sicherheitsüberprüfung
                                                                                                                       Die einfache Sicherheitsüberprüfung wird bei Personen
                                                                                                                       durchgeführt, die Zugang zu „VS-VERTRAULICH“ einge-
                                                                                                                       stuften Verschlusssachen haben oder ihn sich verschaffen
                                                                                                                       können oder Tätigkeiten in einer Nationalen Sicherheitsbe-
Ziel einer Sicherheitsüberprüfung ist es, festzustellen, ob   heitsüberprüfungsgesetz. Dieses sieht eine Überprüfung   hörde wahrnehmen sollen.
Personen sorgsam mit Informationen umgehen und kein           nur dann vor, wenn:
Sicherheitsrisiko darstellen. Voraussetzung für eine Si-      • das Unternehmen geheimschutzbetreut ist und im         Erweiterte Sicherheitsüberprüfung
cherheitsüberprüfung ist immer die Zustimmung der zu            Rahmen eines staatlichen Auftrags mit Verschluss-      Die erweiterte Sicherheitsprüfung wird bei Personen
überprüfenden Person.                                           sachen arbeitet                                        durchgeführt, die Zugang zu „GEHEIM“ eingestuften oder
                                                              • oder es sich um Schlüsselstellen in Unternehmen der    einer hohen Anzahl von „VS-VERTRAULICH“ eingestuften
Die Sicherheitsüberprüfung von Beschäftigten in Unter-          Kritischen Infrastruktur handelt.                      Verschlusssachen haben oder ihn sich verschaffen können
nehmen oder Behörden richtet sich nach dem Sicher-                                                                     sowie bei Personen, die in einer lebens- und verteidigungs-
                                                                                                                       wichtigen Einrichtung oder im Bundesverteidigungsminis-
                                                                                                                       terium tätig werden sollen.

                                                                                                                       Erweiterte Sicherheitsüberprüfung mit Sicherheitser-          Folgende Feststellungen können einem Einsatz in sicher-
                                                                                                                       mittlungen                                                    heitsempfindlicher Tätigkeit entgegenstehen:
                                                                                                                       Diese Art der Sicherheitsüberprüfung wird bei Personen
                                                                                                                       durchgeführt, die Zugang zu „STRENG GEHEIM“ eingestuf-        • Zweifel an der persönlichen Zuverlässigkeit (z. B. wegen
                                                                                                                       ten oder einer hohen Anzahl von „GEHEIM“ eingestuften           begangener Straftaten oder Drogenmissbrauchs)
                                                                                                                       Verschlusssachen haben oder ihn sich verschaffen können
                                                                                                                       sowie bei Personen, die bei einem Nachrichtendienst des       • Eine besondere Gefährdung der betroffenen Person, ins-
                                                                                                                       Bundes oder einer vergleichbaren Einrichtung Tätigkeiten        besondere die Besorgnis der Erpressbarkeit bei mögli-
                                                                                                                       wahrnehmen sollen.                                              chen Anbahnungs- oder Werbungsversuchen durch aus-
                                                                                                                                                                                       ländische Nachrichtendienste, kriminelle, extremistische
                                                                                                                                                                                       oder terroristische Organisationen (Überschuldung ist
                                                                                                                                                                                       bspw. ein geeigneter Ansatz, die betroffene Person gegen
                                                                                                                                                                                       Bezahlung zu einem Geheimnisverrat zu bewegen)

                                                                                                                                                                                     • Zweifel am Bekenntnis zur freiheitlichen demokratischen
                                                                                                                                                                                       Grundordnung (z. B. bei extremistischer Betätigung)

                                                                                                                                        Für Unternehmen und Forschungseinrichtungen, die nicht unter einen Anwendungs-
                                                                                                                                        fall des Sicherheitsüberprüfungsgesetzes fallen, ist für kritische Positionen die
                                                                                                                                        Durchführung von geeigneten Pre-Employment-Screenings anzuraten.

                                                                                                                                        Oft helfen schon Plausibilitätsprüfungen des Lebenslaufes, Hinweise auf Unregel-
                                                                                                                                        mäßigkeiten zu detektieren.
24                                                                                                                   25
Broschüre                                                                                                            Broschüre

Verfassungsschutz –                                                                                                  Kontrolle
stark im Verbund
                                                                                                                     An die Arbeit des BfV werden strenge rechtsstaatliche        schließlich im Rahmen seiner Befugnisse und Kompe-
                                                                                                                     Maßstäbe gelegt. Neben der Verwaltungskontrolle sollen       tenzen arbeitet. Das Schaubild zeigt die unterschiedlichen
                                                                                                                     die parlamentarische, die gerichtliche und die öffentliche   Kontrollmechanismen. Nähere Informationen finden Sie
                                                                                                                     Kontrolle sicherstellen, dass der Verfassungsschutz aus-     auch auf www.verfassungsschutz.de

                                                                                                                        Allgemeine Kontrolle                     Besondere Kontrolle                     G 10-Kontrolle
                                                                                                                                                                                                         G 10-Kommission
                                                                                                                        • Debatten im Bundestag                  • Parlamentarisches
                                                                                                                        • Kleine und Große                         Kontrollgremium (PKGr)                • Entscheidung über
                                                                                                                          Anfragen                               • Regelmäßige Berichte,                   Maßnahmen zur Be-
                                                                                                                        • Regelmäßige Berichte                     ggf. Untersuchungs-                     schränkung des Brief-,
                                                                                                                          von Innen- und Haushalts-                ausschuss                               Post- und Fernmelde-
                                                                                                                          ausschuss, ggf. Untersu-               • Petitionen                              geheimnisses
                                                                                                                          chungsausschuss                                                                • Vier Mitglieder vom PKGr

                                                                                                                        • Petitionen                                                                       bestellt

Die Bundesrepublik Deutschland ist ein föderaler Bun-      Auch im Bereich des präventiven Wirtschaftsschutzes ar-
desstaat. Diesem Prinzip folgend, verfügt jedes der 16     beiten die zuständigen Landesbehörden vernetzt und ste-
Bundesländer über eine eigene Verfassung und auch über     hen im regelmäßigen Austausch. Auf diese Weise entsteht
eine eigene Landesbehörde für Verfassungsschutz. Diese     ein starkes Netzwerk bis zu den Unternehmen vor Ort.
                                                                                                                                                   Bundesamt für Verfassungsschutz
sind zuverlässige Partner im Bereich der inneren Sicher-   Unser Tipp: Nehmen Sie unabhängig von einem konkre-
heit vor Ort. Gemeinsam mit dem BfV bilden sie den Ver-    ten Verdachtsfall schon einmal Kontakt zum Wirtschafts-
fassungsschutzverbund, in dem das BfV die Zentralstel-     schutzbereich ihres Landesamtes für Verfassungsschutz
lenfunktion übernimmt.                                     auf. Wenn die Kommunikationswege etabliert sind, kann
                                                           der Kontakt im Notfall schneller hergestellt werden.         Verwaltungskontrolle                     Öffentliche Kontrolle                   Gerichtliche Kontrolle

                                                                                                                        • Bundesministerium                      • Bürgerinnen und Bürger                •   Klagen gegen
                                                                                                                          des Innern, für Bau und                  (Eingaben, Anfragen,                      Maßnahmen des
                                                                                                                          Heimat (BMI - Dienst-                    Auskunftsrecht)                           Verfassungsschutzes
                                                                                                                          und Fachaufsicht)                      • Presse (Berichte,

                Eine Übersicht über die einzelnen Verfassungsschutzbehörden gibt es                                     • Bundesbeauftragter für                   Anfragen)
                unter www.wirtschaftsschutz.info.                                                                         den Datenschutz und die
                                                                                                                          Informationsfreiheit
                Jederzeit ansprechbar ist auch der Bereich Wirtschaftsschutz
                des BfV unter wirtschaftsschutz@bfv.bund.de oder
                +49 (0)30 18 792 33 22.
27
                                                                                                  Albtraum statt Traumjob

                                                                                           ALBTR AUM
                                                                                           statt Traumjob
                                                                                            Case Study am Beispiel der
                                                                                            APT-Gruppierung Lazarus
                                                                                            Redaktion: Cyberabwehr Illustration: Sonja Marterner

Bildcredits
                                                                                            Schon lange treibt die Hackergruppe Lazarus ihr Unwesen. In einer
S. 15 Bundesamt für Verfassungsschutz, S. 17 Unsplash/@theasophie, S. 18 Markus Winkler,    groß angelegten Spionagekampagne gegen die Rüstungsindustrie,
S. 20 Bundesamt für Verfassungsschutz, S. 21 Brian A. Jackson, S. 22 izusek/istockphoto,    die nun schon seit Herbst 2019 andauert, erbeutet Lazarus geschütz-
S. 24 Clay Banks, S. 26 Bundesamt für Verfassungsschutz
                                                                                            te Informationen und akquiriert im Einzelfall sogar finanzielle Mittel.
                                                                                                        Auch deutsche Konzerne stehen dabei im Fokus der
                                                                                                         Hacker. Gesteuert wird die Gruppierung vermutlich
                                                                                                         durch nordkoreanische Nachrichtendienste.
28
Albtraum statt Traumjob

In der Frühphase ihrer Aktivitäten fiel Lazarus                  Jobangebote und erlangen so ihr Vertrauen. Um
insbesondere durch Vergeltungsaktionen auf, zum                  die Kommunikation auf Messenger-Dienste um-
Beispiel mit dem „Sony Pictures Hack“ in 2014 als                zulenken, verlangen die Angreifer schließlich
Reaktion auf den Nordkorea-kritischen Film „The                  nach weiteren Kontaktdaten. Letztendlich erfolg-
Interview“ sowie durch finanziell motivierte An-                 te die Ansprache in be-
griffe auf Banken und Kryptowährungsbörsen. Doch                 sagter Kampa-
zunehmend zeichnet sich bei der APT-Gruppierung                  gne mitunter
(u.a. auch bekannt als Labyrinth Chollima, Andariel              über mehrere
oder APT38) eine wachsende Professionalisierung                  Social Media- und
ab, die eine entsprechend umfangreiche personelle                Karrierenetzwerke
und finanzielle Ausstattung vermuten lässt. 2015 be-             gleichzeitig. Diese Form
zifferte Reuters den Schaden auf bis zu 100 Millionen            der maßgeschneiderten,
Dollar.1                                                         direkten Ansprache dürfte sich
                                                                 durch eine weitaus höhere Erfolgs-
                                                                 quote als klassische Spear-Phishing-
       Advanced Persistent Threat (APT): Unter APT               E-Mails auszeichnen.
       versteht man einen komplexen, zielgerichteten
       und effektiven Angriff auf vor allem                          (Spear-)Phishing: Unter dem Begriff
       anspruchs volle Ziele. APTs erfolgen nach                     Phishing versteht man Versuche, mittels
       langer Vorbereitung und Anpassung an das                      gefälschter Webseiten,
       Opfer. Das Ziel ist, sich möglichst lange                     E-Mails oder Kurznachrichten an persönliche
       unentdeckt im Opfersystem zu bewegen, um                      Daten von Internetnutzerinnen und Internet-
       möglichst viele Daten abzugreifen.                            nutzern, insbesondere Login-Informationen,
                                                                     zu gelangen. Sobald der Angreifer es gezielt
So widmete sich Lazarus in jüngerer Vergangen-                       auf bestimmte Personen, Unternehmen oder
heit vermehrt der „klassischen“ Cyberspionage                        Organisationen abgesehen hat, spricht man
zu Themen von strategischer und wirtschaftli-                        von Spear-Phishing.
cher Bedeutung für das nordkoreanische Regime.
Im Verlauf der Covid-19-Pandemie hat sich der
Fokus der Hacker zudem erweitert und Lazarus                     Das Übersenden des Köder-
nimmt nun auch Organisationen der Pharma-                        dokuments
und Gesundheitsbranche ins Visier, insbesondere
Unternehmen und Forschungseinrichtungen, die                     Nach erfolgreicher Anbahnung wird den ange-
einen Bezug oder Informationen zu Corona-Impf-                   sprochenen Angestellten ein Dokument – im Cor-
stoffen haben.                                                   porate Design des vorgeblichen Arbeitgebers – mit
In ihrem Vorgehen setzt Lazarus auf ausgefeilte                  vermeintlichen Details zum Jobangebot gesendet.            „Remote Template Injection“. Nachdem die externe    Ausleitungsknoten übermittelt. Die Cyberspione
Social Engineering-Methoden, die im Folgenden                    Dabei handelt es sich um PDFs mit beigefügtem              Ressource geladen ist, erscheint ein Schutzdia-     haben ihr Ziel erreicht.
skizziert werden.                                                maliziösem PDF-Reader oder um Word-Dokumen-                log von Microsoft Office, der vor dem Ausführen
                                                                 te mit versteckter Schadfunktion.                          von Makros warnt. Da das Köderdokument einen
                                                                 Eine Reaktion auf das Stellenangebot einfor-               legitim erscheinenden Inhalt aufweist, wird die
Die Anbahnung                                                    dernd, werden die Opfer von den Angreifern zum             Ausführung der Makros von den jeweils betroffe-     Ausblick
                                                                 Öffnen der schadhaften Anhänge gedrängt. Eine              nen Personen in der Regel erlaubt.
Zur Annäherung an ihre Opfer legen die Angreifer                 Fehlermeldung erklärt, dass das Dokument nicht                                                                 Die zusammengefasste Kampagne macht die stete
zunächst Fake-Profile in Karrierenetzwerken an,                  ordnungsgemäß geöffnet werden kann und die                     Die Infektion                                   Weiterentwicklung der Methoden der APT-Grup-
in denen sie sich als Headhunterinnen und Head-                  angesprochenen Personen werden verleitet, das                                                                  pierung Lazarus deutlich. Charakteristisch sind
hunter oder Beschäftigte der Personalabteilung                   Dokument auf unterschiedliche Rechner oder                        Haben die Angreifer so Zugriff auf das       der erhebliche Aufwand und zeitliche Vorlauf,
namhafter Unternehmen ausgeben. Selbst die                       Mobilgeräte zu übertragen und die Ausführung                       System erlangt, kundschaften sie zunächst   mittels derer das eigentliche Kompromittieren
Profile realer Personen wurden zu diesem Zweck                   von Makros zu erlauben. Mitunter enhalten die                       das weitere Unternehmensnetzwerk aus       durch professionelles Social Engineering vorbe-
von Lazarus gefälscht.                                           genutzten Microsoft Office-Köderdokumente                            und suchen nach Sicherheitslücken,        reitet wird. Es verdichtet sich die Vermutung einer
Um den Profilen Legitimität zu verleihen, vernet-                selbst gar keine schadhaften Inhalte, verweisen                       beispielsweise aufgrund unterbliebener   professionellen und schlagkräftigen Cyberspionage-
zen sich die Angreifer zusätzlich mit Angestellten               jedoch auf eine externe Ressource. Über diese wird                     Updates. Nach erfolgreichem Kompro-     Gruppierung mit weltweitem Operationsradius.
des vermeintlichen Arbeitgebers. Über die Fake-                  Microsoft Office veranlasst, eine Dokumentenvor-                       mittieren des Netzwerks werden          Es ist davon auszugehen, dass in Zukunft auch
Profile schreiben sie schließlich Zielpersonen in                lage-Datei mit maliziösem Makro aus dem Internet           ausgewählte Dokumente oder Dateien in Archi-        Unternehmen und Einrichtungen mit zeitgemäßer
den Unternehmen an, schicken diesen gefälschte                   nachzuladen und auszuführen: eine sogenannte               ven, beispielsweise im .zip und .cab-Format,        IT-Sicherheitsarchitektur Ziele derlei Spionage-
                                                                                                                            zusammengezogen und verschlüsselt innerhalb         aktivitäten mittels immer aufwändigerem Social
1
    https://www.manager-magazin.de/digitales/it/sony-filmstudio-hackerschaden-ist-von-versicherung-gedeckt-a-1012169.html   des Netzwerks zu sorgfältig ausgewählten            Engineering werden.
Sie können auch lesen