Spionage, Sabotage und Datendiebstahl - Wirtschaftsschutz in der vernetzten Welt - Studienbericht 2020 - Bitkom
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt Studienbericht 2020 www.bitkom.org
Herausgeber Bitkom e. V. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Albrechtstraße 10 | 10117 Berlin Ansprechpartner Teresa Ritter | Bereichsleiterin Sicherheitspolitik | T 030 27576-203 | t.ritter@bitkom.org Projektteam Teresa Ritter | Véronique Stübinger (Bitkom Research GmbH) Autoren Michael Barth (genua GmbH) | Dr. Niklas Hellemann (SoSafe GmbH) | Prof. Timo Kob (HiSolutions) | Christoph Krösmann (Bitkom) | Ursula Morgenstern (Atos Deutschland) | Thomas Tschersich (Telekom) | Teresa Ritter (Bitkom e.V.) | Haya Shulman (Fraunhofer SIT) | Dr. Dan Trapp (Bundesamt für Verfassungsschutz) | Ralf Wintergerst (Giesecke+Devrient) Redaktion Linda van Rennings Gestaltung Anna Stolz Bildnachweis Titelbild: © Cherish Bryck – Stocksy United | Seite 25: © Grycaj – stock.adobe.com Copyright Bitkom 2020 Diese Publikation stellt eine allgemeine unverbindliche Information dar. Die Inhalte spiegeln die Auffassung im Bitkom zum Zeitpunkt der Veröffentlichung wider. Obwohl die Informationen mit größtmöglicher Sorgfalt erstellt wurden, besteht kein Anspruch auf sachliche Richtigkeit, Vollständigkeit und/oder Aktualität, insbesondere kann diese Publikation nicht den besonderen Umständen des Einzelfalles Rechnung tragen. Eine Verwendung liegt daher in der eigenen Verantwortung des Lesers. Jegliche Haftung wird ausgeschlossen. Alle Rechte, auch der auszugsweisen Vervielfältigung, liegen beim Bitkom.
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 1 Inhaltsverzeichnis Inhaltsverzeichnis Vorwort_________________________________________________________________________________________________________ 4 Einleitung und Methodik____________________________________________________________________________________________ 5 1 Betroffene Unternehmen ________________________________________________________________________________________ 6 1.1 3 von 4 Unternehmen sind Opfer geworden _____________________________________________________________________ 7 1.2 Kleine Unternehmen weiterhin im Fokus der Angreifer _____________________________________________________________ 8 1.3 Diebstahl und Social Engineering häufige Delikte________________________________________________________________ 10 1.4 Daten aller Art im Visier: Finanz-, Mitarbeiter- und Kundendaten____________________________________________________ 11 1.5 Marketing und Vertrieb sind attraktive Geschäftsbereiche _________________________________________________________ 13 1.6 Digitale Angriffe haben bei 7 von 10 Unternehmen Schäden verursacht_______________________________________________ 14 1.7 Cyberattacken nehmen weiter zu____________________________________________________________________________ 16 1.8 Breite Mehrheit überzeugt: Künftig noch mehr Cyberattacken______________________________________________________ 17 2 Aufgetretene Schäden_________________________________________________________________________________________ 20 2.1 Schadenrechnungsmodell__________________________________________________________________________________ 22 2.2 Insgesamt über 100 Mrd. Euro Schaden pro Jahr _________________________________________________________________ 23 3 Täterkreis und Aufklärung______________________________________________________________________________________ 25 3.1 Ehemalige Mitarbeiter als Gefahrenquelle______________________________________________________________________ 26 3.2 Angriffsursprung: Der Blick geht nach Osten____________________________________________________________________ 28 3.3 Hinweise durch Strafverfolgungsbehörden nehmen zu____________________________________________________________ 29 3.4 KRITIS-Betreiber häufiger gewarnt ___________________________________________________________________________ 31 4 Sicherheitsvorkehrungen_______________________________________________________________________________________ 32 4.1 Penetrationstests bleiben Mangelware ________________________________________________________________________ 34 4.2 Clean-Desk-Policy nur in jedem zweiten Unternehmen etabliert ____________________________________________________ 37 4.3 Mitarbeiter nach wie vor zu wenig im Fokus____________________________________________________________________ 39 4.4 Interne Sicherheitsmaßnahmen sind entscheidend_______________________________________________________________ 41 4.5 Cyber-Versicherungen als Ergänzung zu internen Sicherheitsmaßnahmen_____________________________________________ 42
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 2 Inhaltsverzeichnis 5 Die goldenen Regeln für den Wirtschaftsschutz______________________________________________________________________ 44 5.1 Die goldenen Regeln für den Wirtschaftsschutz_________________________________________________________________ 45 5.2 Sicherheitsmaßnahmen im Detail ___________________________________________________________________________ 46 6 Wirtschaft fordert mehr Zusammenarbeit__________________________________________________________________________ 47
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 3 Abbildungs- und Tabellenverzeichnis Abbildungs- und Tabellenverzeichnis Abbildung 1: Attacken haben stark zugenommen_________________________________________________________________________ 7 Abbildung 2: Betroffene Unternehmen nach Betriebsgrößenklasse____________________________________________________________ 8 Abbildung 3: Diebstahl und Social Engineering häufige Delikte _____________________________________________________________ 10 Abbildung 4: Datendiebe interessieren Kommunikations- und Finanzdaten____________________________________________________ 11 Abbildung 5: Marketing und Vertrieb sind attraktive Geschäftsbereiche_______________________________________________________ 13 Abbildung 6: Digitale Angriffe haben bei 7 von 10 Unternehmen Schäden erzeugt_______________________________________________ 14 Abbildung 7: Cyberattacken nehmen stetig zu___________________________________________________________________________ 16 Abbildung 8: Breite Mehrheit überzeugt: Künftig noch mehr Cyberattacken____________________________________________________ 17 Abbildung 9: Infizierung mit Schadsoftware als größte Bedrohung___________________________________________________________ 19 Abbildung 10: Viele Täter sind ehemalige Mitarbeiter_____________________________________________________________________ 26 Abbildung 11: Angriffsursprung: Der Blick geht nach Osten_________________________________________________________________ 28 Abbildung 12: Interne Sicherheitsmaßnahmen sind entscheidend___________________________________________________________ 29 Abbildung 13: KRITIS-Sektoren häufiger gewarnt ________________________________________________________________________ 31 Abbildung 14: Technische IT-Sicherheitsmaßnahmen (I) ___________________________________________________________________ 34 Abbildung 15: Technische IT-Sicherheitsmaßnahmen (II) __________________________________________________________________ 35 Abbildung 16: Technische IT-Sicherheitsmaßnahmen (III) __________________________________________________________________ 35 Abbildung 17: Einsatz künstlicher Intelligenz als IT-Sicherheitsmaßnahme_____________________________________________________ 36 Abbildung 18: Organisatorische Sicherheitsmaßnahmen (I) ________________________________________________________________ 37 Abbildung 19: Organisatorische Sicherheitsmaßnahmen (II) ________________________________________________________________ 37 Abbildung 20: Notfallmanagement___________________________________________________________________________________ 38 Abbildung 21: Personelle Sicherheitsmaßnahmen________________________________________________________________________ 39 Abbildung 22: Eignung von IT-Sicherheitsmaßnahmen____________________________________________________________________ 41 Abbildung 23: Cyber-Versicherung (I)__________________________________________________________________________________ 42 Abbildung 24: Cyber-Versicherung (II)_________________________________________________________________________________ 43 Abbildung 25: Wirtschaft wünscht sich mehr Zusammenarbeit_____________________________________________________________ 48 Tabelle 1: Insgesamt 102,9 Mrd. Euro Schaden pro Jahr____________________________________________________________________ 23
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 4 Vorwort Vorwort Ralf Wintergerst Group CEO von Giesecke+Devrient, Mitglied Bitkom-Präsidium Haben digitale Angriffe 2017 noch 43 Prozent aller Unterneh- Unternehmen jedweder Größe, die sich nicht gründlich im men in Mitleidenschaft gezogen, waren es 2019 bereits 70 Rahmen einer umfassenden IT-Sicherheitsstrategie auf Prozent. Die finanziellen Schäden, verursacht durch Produkti- Cyberangriffe vorbereiten – mit der richtigen Infrastruktur, onsausfälle oder Erpressung, aber auch durch Imageverlust, sicherheitsorientierten Strukturen, ausreichenden Budgets, liegen laut der Studie bei über 100 Milliarden Euro pro Jahr. mündigen Mitarbeitern und vorbildlichen Führungskräften – Es ist davon auszugehen, dass diese Zahl weiter steigen wird. laufen Gefahr, finanzielle Schäden und Imageschäden zu erleiden, und dadurch auch die Schwächung ihrer Wettbe- Gleichzeitig wächst auch die Digitalisierung der Wirtschaft – werbsfähigkeit. Tatsächlich gibt es zahlreiche hochwertige und mit ihr die Angriffsmöglichkeiten. So wird die Sicherheit IT-Sicherheitslösungen deutscher Anbieter, die Unternehmen der Informationstechnologie in Zukunft über den Erfolg von maßgeschneidert auf ihre jeweiligen Bedürfnisse anpassen Unternehmen entscheiden. Es reicht deshalb nicht mehr, dass können. allein IT-Fachabteilungen vorbeugende Maßnahmen gegen Angriffe treffen. Vielmehr muss die Cyberabwehr zur Chefsa- Bei der Sensibilisierung zum Thema Informations- und Cybersi- che werden. Denn nur die obere Führungsebene kann die cherheit spielt der Bitkom in Deutschland eine Vorreiterrolle. Priorität der IT-Sicherheit festschreiben, entsprechende Struk- Gerade mittelständische Unternehmen verfügen in der Regel turen schaffen und notwendige Budgets freigeben. Sie muss nicht über ausreichende Ressourcen für einen umfassenden dafür sorgen, eine Kultur der IT-Sicherheit zu fördern, und zwar Kompetenzaufbau rund um die Cybersicherheit. Diese Lücke Die deutsche Wirtschaft wird zunehmend Opfer von Cyber- über alle Abteilungen hinweg: Jeder einzelne Mitarbeiter ist hilft der Bundesverband zu schließen. kriminalität. 2019 waren mindestens 75 Prozent aller Unter- ein theoretisches Opfer für Phishing-Mails und Social Enginee- nehmen von Datendiebstahl, Industriespionage oder Sabota- ring, wenn ihm das Bewusstsein für Cyberangriffe fehlt. Nur im gemeinsamen Handeln aller Akteure, seien es Unter- ge betroffen, wie die vorliegende Studie des Bitkom zeigt. Führungskräfte müssen dieses Bewusstsein schaffen und nehmen, Hersteller, die Politik oder die Digitalwirtschaft, Mehr als die Hälfte der erfolgreichen Attacken zielte auf den vorleben. Andererseits darf das Damokles-Schwert möglicher kann das Ziel erreicht werden, die Cybersicherheitslage zu ver- Diebstahl von Identitäten: Damit erhalten Hacker belie- IT-Attacken nicht dazu führen, Mitarbeiter einzuengen. Auch bessern und damit den Erfolg des Wirtschaftsstandorts bigen Zugang auf Netzwerke, können Infrastruktur kompro- für ein Klima des anspannungsfreien Arbeitens muss die Deutschland weiter zu fördern. mittieren und sind in der Lage, vertrauliche Finanz- oder Chefetage sorgen, gerade in Zeiten der zunehmenden Digita- Kundendaten zu entwenden. lisierung.
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 5 Einleitung und Methodik Einleitung und Methodik Der Digitalverband Bitkom untersucht mit der vorliegenden Geschäftsführer sowie Führungskräfte aus den Bereichen Interviews (CATI) wurden im Mai und Juni 2019 von im Vorfeld Studie nun zum dritten Mal nach 2015 und 2017, wie es um die Unternehmenssicherheit, IT-Sicherheit, Risikomanagement speziell geschulten Telefoninterviewern durchgeführt. deutsche Wirtschaft beim Thema Wirtschaftsschutz bestellt oder Finanzen. ist. Mit der Studie hat Bitkom ein Instrument entwickelt, das Auch die Ergebnisse der aktuellen Studie unterstreichen, dass umfassende Erkenntnisse über Cyberangriffe auf die deutsche Durch Schichtung der Zufallsstichprobe wurde gewährleistet, in Zeiten der zunehmenden Vernetzung all unserer Lebensbe- Wirtschaft ermöglicht. Welche Unternehmen sind von Spiona- dass Unternehmen aus den unterschiedlichen Branchen reiche die Resilienz der deutschen Wirtschaft gegen Gefahren ge, Sabotage und Datendiebstahl betroffen? Wer sind die und Größenklassen in für statistische Auswertungen ausrei- aus dem Cyberraum weiter ausgebaut werden muss. Es gilt mutmaßlichen Täter? Und schützt sich die Wirtschaft heute chender Anzahl vertreten sind. Die Aussagen der Befra- einen ganzheitlichen und nachhaltigen Wirtschaftsschutz zu schon ausreichend? Außerdem wurde auch die Höhe der gungsteilnehmer wurden bei der Analyse gewichtet, sodass etablieren, der nicht allein IT-bezogene Maßnahmen, sondern verursachten Schäden ermittelt. die Ergebnisse ein nach Branchengruppen und Größenklassen insbesondere auch risikominimierende Pläne in den Berei- repräsentatives Bild für alle Industrieunternehmen ab zehn chen Organisation und Personal umfasst. Hierbei nimmt der Dafür wurden insgesamt 1.070 nach Branchen und Größen- Mitarbeitern in Deutschland ergeben. Faktor Mensch weiterhin eine Schlüsselrolle ein. Ein enger klassen repräsentativ ausgewählte Unternehmen mit mindes- und vertrauensvoller Erfahrungsaustausch mit den Sicher- tens zehn Mitarbeitern befragt. Die Interviews wurden mit Der standardisierte Fragebogen wurde von der Bitkom Rese- heitsbehörden kann Unternehmen dabei unterstützen. Führungskräften durchgeführt, die in ihrem Unternehmen für arch GmbH in Zusammenarbeit mit dem Digitalverband das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Bitkom konzipiert. Die computergestützten telefonischen
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 7 Betroffene Unternehmen 1.1 3 von 4 Unternehmen sind Opfer geworden Beginnen wir gleich mit einem bemerkenswerten Ergebnis: 75 Prozent der Unternehmen waren in den vergangenen zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen. Weitere 13 Prozent waren vermutlich betroffen – denn nicht immer lässt sich ein Angriff zweifelsfrei feststellen. Somit war fast die gesamte Industrie von Wirtschaftsspio- nage, Sabotage oder Datendiebstahl betroffen oder vermutlich betroffen. Damit haben Umfang und Qualität der Angriffe auf Unternehmen dramatisch zugenommen. Zum Vergleich: In 2015 und 2017 war nur gut jedes zweite Unternehmen betroffen. 79% 79% 88% Abbildung 1: Attacken haben stark zugenommen War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Industriespionage oder Sabotage betroffen? 13% Basis: Alle befragten Unternehmen (2019: n=1.070; 2017: n=1.069; 2015: n=1.074) 28% 26% Quelle: Bitkom Research Vermutlich betroffen 75% Betroffen Gesamt 51% 53% 2015 2017 2019
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 8 Betroffene Unternehmen 1.2 Kleine Unternehmen weiterhin im Fokus der Angreifer Im Vergleich zu den Ergebnissen aus den Jahren 2015 und 2017 Spezialwissen der KMU abgesehen oder nutzt kleine Unter- steigt die Anzahl der Betroffenen oder vermutlich Betroffenen nehmen als Einfallstore auf Größere. in allen Größenklassen an. Besonders die kleinen Unterneh- men, mit 10 – 99 Mitarbeitern, stehen weiterhin im Fokus der Aber auch große Unternehmen geraten zunehmend selbst Angreifer. 88 Prozent waren in den Jahren 2017 und 2018 unter Beschuss. So gaben 78 Prozent der Unternehmen von Spionage, Sabotage oder Datendiebstahl betroffen oder mit mehr als 500 Mitarbeitern an, von Angriffen betroffen vermuten dies. Gerade kleine Unternehmen sind besonders gewesen zu sein. Dies ist ein Anstieg von 18 Prozent im innovativ und stark in die Lieferketten von großen Konzernen Vergleich zur Erhebung in 2017 und ein Anstieg von 24 Pro- eingebunden. Der Angreifer hat es also entweder auf das zent im Vergleich zur Studie aus 2015. 2019 75% 13% Abbildung 2: Betroffene Unternehmen Gesamt 2017 53% 26% nach Betriebsgrößenklasse 2015 51% 28% War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Industriespionage oder Sabotage betroffen? 2019 79% 9% Basis: Alle befragten Unternehmen 10 – 99 Mitarbeiter 2017 52% 26% (2019: n=1.070; 2017: n=1.069; 2015: n=1.074) 2015 47% 29% Quelle: Bitkom Research 2019 54% 37% Betroffen 100 – 499 Mitarbeiter 2017 65% 21% Vermutlich betroffen 2015 61% 25% 2019 78% 10% Ab 500 Mitarbeiter oder mehr 2017 60% 32% 2015 54% 38%
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 9 Betroffene Unternehmen Experten-Statement Thomas Tschersich Chief Security Officer, Deutsche Telekom automatisch auch zu mehr Schwachstellen. Genau darauf haupt noch trauen? Deep Fakes wirken heute zwar noch haben es Cyberkriminelle abgesehen: Angriffe erfolgen weitestgehend plump und durchschaubar, es wird aber nicht heute professioneller und automatisierter als je zuvor. Ist eine mehr allzu lange dauern, bis die perfekte Täuschung gelingt. Sicherheitslücke vorhanden, wird diese auch ausgenutzt. Die Folgen kann sich jeder ausmalen. Zuletzt hat der Emotet-Trojaner gezeigt, dass diese Angriffe deutlich aggressiver und raffinierter werden. Die Frage ist Letztlich ist es ist ein nicht endenden wollendes Katz- und also weniger ob, sondern vielmehr wann und unter welchen Mausspiel zwischen den Angreifern auf der einen Seite und Bedingungen ein Angriff stattfindet. Die Anzahl an Phishing- dem Rest von uns auf der anderen Seite. Wobei die Angreifer Mails mit Schadsoftware, Erpressungstrojanern & Co. wird in einen entscheidenden Vorteil haben: Eine Schwachstelle reicht. naher Zukunft weiter steigen. Und es scheint nicht so, als würde sich das bald ändern. Neben dem technologischen Mehr IT-Sicherheit ist eine gesamtheitliche Aufgabe die letzt- Fortschritt von Machine Learning und Künstlicher Intelligenz endlich nur durch eine starke Kooperation von Staat und werden Cyberkriminelle auch verstärkt auf die »Schwach- Privatwirtschaft gemeinsam bewältigt werden kann. Wir brau- stelle Mensch« abzielen. Social Engineering beispielsweise, chen mehr digitale Kompetenzen und müssen das Sicher- in Form von CEO-Fraud-Angriffen oder dem Enkeltrick per heitsbewusstsein in der Gesamtbevölkerung stärken. Und auch Stimmimitation, ist erst der Anfang einer ganzen Reihe von die Medien müssen das Thema anders als bisher aufgreifen möglichen Missbrauchsszenarien. Manipulierte Videos, und nicht nur über Gefahren berichten, sondern dabei helfen, Bereits heute hat jeder zweite Mensch Zugang zum Internet mit denen man jedem Worte in den Mund legen kann, die so Lösungswege aufzuzeigen. Wir müssen uns gegenseitig und schon 2020 soll die Marke von weltweit 50 Milliarden nie gesagt wurden oder die Handlungen vorgaukeln, die so warnen und voneinander lernen, nur so können wir als Unter- vernetzten Geräten geknackt werden. Die zunehmende Ver- nie stattgefunden haben, sind alarmierende Aussichten. nehmen aufholen und die Komplexität von Cyber Security netzung (Internet of Things) und Digitalisierung führen Wem oder was können unsere Augen und Ohren dann über- bewältigen.
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 10 Betroffene Unternehmen 1.3 Diebstahl und Social Engineering häufige Delikte Neben der allgemeinen Betroffenheit von Unternehmen, Bei einem Drittel der Unternehmen (32 Prozent) wurden IT- befasst sich die Studie auch mit den unterschiedlichen Arten oder Telekommunikationsgeräte entwendet. Sensible physi- von digitalen und analogen Angriffen. Demnach berichtet sche Dokumente, Maschinen oder Bauteile wurden bei jedem jedes fünfte Unternehmen (21 Prozent), dass ihm sensible digi- Sechsten gestohlen. Weiter auf dem Vormarsch ist das soge- tale Daten bzw. Informationen gestohlen wurden. Fast ge- nannte Social Engineering. Dabei werden Mitarbeiter mani- nau so viele Unternehmen (17 Prozent) waren von der Sabotage puliert, um an sensible Informationen zu kommen, mit denen der Informations- und Produktionssysteme oder Betriebsab- dann in einem weiteren Schritt zum Beispiel Schadsoftware läufe betroffen. Bei jedem achten Unternehmen (13 Prozent) auf die Firmenrechner gebracht werden kann. Mehr als jedes ist die digitale Kommunikation ausgespäht worden. Es wird fünfte Unternehmen (22 Prozent) war davon analog betroffen, aber nach wie vor noch oft analog angegriffen. 15 Prozent digital. Gesamt 75% 13% Abbildung 3: Diebstahl von IT- oder Diebstahl und Social Engineering häufige Delikte Telekommunikationsgeräten 32% 16% Von welchen der folgenden digitalen oder analogen Arten von Analoges Social Datendiebstahl, Industriespionage oder Sabotage war Ihr Unternehmen Engineering 22% 24% innerhalb der letzten zwei Jahre betroffen bzw. vermutlich betroffen? Diebstahl von sensiblen digitalen Daten Basis: Alle befragten Unternehmen (n=1.070) bzw. Informationen 21% 20% Quelle: Bitkom Research Digitale Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen 17% 25% Betroffen Analoger Diebstahl von sensiblen physischen Dokumenten, 16% 21% Unterlagen, Mustern, Maschinen, Bauteilen o.ä. Vermutlich betroffen Digitales Social 15% 25% Engineering Ausspähen von digitaler 13% 30% Kommunikation Abhören von Besprechungen 9% 19% oder Telefonaten Analoge Sabotage von Informations- und 9% 22% Produktionssystemen oder Betriebsabläufen
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 11 Betroffene Unternehmen 1.4 Daten aller Art im Visier: Finanz-, Mitarbeiter- und Kundendaten Datendiebstahl war eines der häufigsten Delikte, von denen Unkritische Business-Informationen sind bei 34 Prozent abge- die befragten Unternehmen betroffen waren. In einem weite- flossen. Das ist ein starker Rückgang im Vergleich zur Studie ren Schritt fragt die Studie nach der Art der Daten, die abge- aus dem Jahr 2017. Hier waren es noch rund 62 Prozent. Dieses flossen sind. Angreifer haben bei ihren Attacken unterschied- Ergebnis könnte ein Hinweis darauf sein, dass Angreifer zu- lich sensible Daten erbeutet. Bei fast der Hälfte (46 Prozent) nehmend professioneller und gezielter ihre Angriffe zum der betroffenen Unternehmen wurden Kommunikationsda- Erfolg führen. ten wie E-Mails gestohlen. Bei jedem vierten Unternehmen sind durch digitale Angriffe jeweils Finanzdaten (26 Prozent), Mitarbeiterdaten (25 Prozent) und Kundendaten (23 Prozent) abgeflossen. Kritische Geschäftsinformationen wie Markt- analysen oder Preisgestaltung sind bei jedem achten Unter- nehmen (12 Prozent) in kriminelle Hände gefallen. Kommunikationsdaten z. B. E-Mails 41% 46% Abbildung 4: Datendiebe interessieren Kommunikations- und Finanzdaten Unkritische Business-Informationen 34% 62% Welche der folgenden Arten von digitalen Daten wurden in Ihrem Unternehmen gestohlen? Finanzdaten 26% 36% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren Mitarbeiterdaten 25% von Diebstahl von sensiblen digitalen Daten betroffen waren 10% (2019: n=229; 2017: n=178); Mehrfachnennungen in Prozent 23% Quelle: Bitkom Research Kundendaten 17% Kritische Business-Informationen 12% 2019 z. B. Marktanalysen, Preisgestaltung 1% 2017 Geistiges Eigentum z. B. Patente, Informationen 7% aus Forschung und Entwicklung 11% 3% Weiß nicht/keine Angabe 1%
»Im globalen Wettbewerb kann jede Information über die Konkurrenz zum Vorteil werden – dafür greifen immer mehr Unternehmen zu kriminellen Mitteln.« Achim Berg, Bitkom-Präsident, Berlin 2020
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 13 Betroffene Industrieunternehmen 1.5 Marketing und Vertrieb sind attraktive Geschäftsbereiche Die Unternehmensbereiche Marketing und Vertrieb waren am Management (26 Prozent), die Produktion (hinter Fertigung) häufigsten von Sabotage, Spionage und Datendiebstahl be- und Fertigung sowie das Finanz- und Rechnungswesen (23 Pro- troffen. Drei von zehn der betroffenen Unternehmen (33 Pro- zent) sind attraktive Unternehmensbereiche für Hacker. Auf zent) gaben das an. Es folgen Lager und Logistik (28 Prozent), Forschungs- und Entwicklungsdaten sehen es die Angreifer in Personalwesen und Human Resources (27 Prozent) sowie die dem gleichen Maße ab, wie auf Daten des Einkaufs. Beide IT (27 Prozent). Aber auch die Geschäftsführung und das Bereiche waren in 15 bzw. 16 Prozent der Fälle Ziel der Angreifer. Marketing und Vertrieb 33% Abbildung 5: Lager/ Logistik 28% Marketing und Vertrieb sind attraktive Geschäftsbereiche Personalwesen/ Human Resources 27% Welche der folgenden Bereiche Ihres Unternehmens waren von IT (Administration oder Service) 27% Datendiebstahl, Industriespionage oder Sabotage in den letzten zwei Jahren betroffen? Geschäftsführung/ Management 26% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Produktion/ Fertigung 25% Datendiebstahl, Industriespionage oder Sabotage betroffen waren Finanz- und Rechnungswesen 23% (n=801); Mehrfachnennungen in Prozent Einkauf 16% Quelle: Bitkom Research Forschung und Entwicklung 15% Weiß nicht/ keine Angabe 11% 2019
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 14 Betroffene Industrieunternehmen 1.6 Digitale Angriffe haben bei 7 von 10 Unternehmen Schäden verursacht Gerade Cyberangriffe sind für die gesamte Wirtschaft ein Pro- Die Ergebnisse geben einen deutlichen Hinweis darauf, dass blem. 7 von 10 Unternehmen sind so in den vergangen zwei Hacker zunehmend mehr Zeit und Ressourcen in ihre Arbeit Jahren zu Schaden gekommen. Das ist ein Anstieg um 27 Pro- investieren. Die Freizeithacker von früher haben sich zu gut zent im Vergleich zur Studie von 2017. Ein Viertel berichtet ausgerüsteten und technologisch oft sehr versierten Cyber- von Angriffen auf Passwörter, ähnlich viele von der Infizierung banden weiterentwickelt – zuweilen mit Staatsressourcen mit Schadsoftware und durch Phishing-Angriffe. Das soge- im Rücken. nannte Spoofing führte bei 8 Prozent zu Schäden. Hierbei handelt es sich um Methoden, mit denen sich Authentifizie- rungs- und Identifikationsverfahren untergraben lassen, etwa indem IP-Pakete beim Datentransfer manipuliert werden und sie dadurch falsche Absenderinformationen beinhalten. Angriffe auf Passwörter 25% Abbildung 6: Digitale Angriffe haben bei 7 von 10 18% Unternehmen Schäden erzeugt Infizierung mit Schadsoftware bzw. Malware 23% Welche der folgenden Arten von digitalen Angriffen haben innerhalb der 24% letzten zwei Jahre in Ihrem Unternehmen einen Schaden verursacht? Digitale Angriffe Phishing-Angriff 23% Basis: Alle befragten Unternehmen (2019: n=1.070; 2017: n=1.069); 15% haben bei Mehrfachnennungen in Prozent Ausnutzen von Software Schwachstellen 21% 21% 70% Quelle: Bitkom Research der Unternehmen einen Schaden 2019 DDOS Attacke 18% 10% verursacht – 2017 2017 waren es erst 43%. Man in the middle Angriff oder Mittelsmann-Angriff 8% 2% Spoofing 8% 9%
»Umfang und Qualität der Angriffe auf Unternehmen haben dramatisch zugenommen. Die Freizeithacker von früher haben sich zu gut ausgerüsteten und technologisch oft sehr versierten Cyberbanden weiterentwickelt – zuweilen mit Staatsressourcen im Rücken.« Achim Berg, Bitkom-Präsident, Berlin 2020
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 16 Betroffene Industrieunternehmen 1.7 Cyberattacken nehmen weiter zu Die Unternehmen wurden auch befragt, wie sich die Anzahl Die Studie unterscheidet auch zwischen KRITIS und Nicht- der Cyberattacken in den letzten zwei Jahren entwickelt hat. KRITIS-Sektoren. 80 Prozent der KRITIS-Sektoren haben eine 74 Prozent der befragten Unternehmen gaben an, dass die Zunahme der Angriffe vernommen. Im Nicht-KRITIS-Bereich Angriffe stark bzw. eher zugenommen haben. In 23 Prozent sind es nur 73 Prozent. Dieses Ergebnis kann durchaus als der Fälle sind sie unverändert geblieben. Warnsignal für unsere Kritischen Infrastrukturen gesehen werden: sie sind ein zunehmend attraktiver werdendes Ziel für Cyberkriminelle. Gesamt 31% 43% 23% 3% Abbildung 7: Cyberattacken nehmen stetig zu KRITIS-Sektoren 39% 41% 17% 4% Wie hat sich die Anzahl der Cyberattacken auf Ihr Unternehmen in den vergangenen zwei Jahren Nicht KRITIS-Sektoren 29% 44% 25% 3% entwickelt? Basis: Alle befragten Unternehmen (n=1.070); Abweichungen von 100% sind rundungsbedingt. Quelle: Bitkom Research Haben stark zugenommen Haben eher zugenommen Unverändert Weiß nicht/keine Angabe
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 17 Betroffene Industrieunternehmen 1.8 Breite Mehrheit überzeugt: Künftig noch mehr Cyberattacken Der Blick in die Zukunft sieht nicht weniger düster aus. Eine breite Mehrheit der befragten Unternehmen prognostiziert eine weitere Verschärfung der Sicherheitslage. 82 Prozent gehen davon aus, dass die Zahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Die Anzahl der Unternehmen, die glauben, dass die Angriffe abnehmen, ist verschwindend gering. Gesamt 40% 42% 16% 3% Abbildung 8: Breite Mehrheit überzeugt: Künftig noch mehr Cyberattacken KRITIS-Sektoren 38% 38% 21% 3% Wie wird sich die Anzahl der Cyberattacken auf Ihr Unternehmen in den nächsten zwei Jahren im Nicht KRITIS-Sektoren 40% 43% 15% 3% Vergleich zu den letzten zwei Jahren voraussichtlich entwickeln? Basis: Alle befragten Unternehmen (n=1.070); Werden stark zunehmen Abweichungen von 100% sind rundungsbedingt. Quelle: Bitkom Research Werden eher zunehmen Unverändert Weiß nicht/keine Angabe
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 18 Betroffene Industrieunternehmen Experten-Statement Dr. Haya Shulman Abteilungsleiterin am Fraunhofer SIT bis hin zu Finanztransaktionen und Telefonie. Das vorliegende der jüngsten Vergangenheit Fehler bzw. Fehlkonfigurationen Statement fokussiert auf Bedrohungen für zentrale Internetin- in SOHO-Routern vom Mirai-Botnet ausgenutzt, um großflä- frastrukturen und Funktionen, die für die Gewährleistung chige Denial-of-Service-Angriffe auszulösen, und ein einzelnes der Sicherheit von Anwendungen und Diensten von entschei- Routing-Announcement führte dazu, dass fehlerhafte FRR dender Bedeutung sind. Wir führen einige der wichtigsten Router ganze Netze vom Internet trennten. Die Resilienz des Bedrohungen und Gegenmaßnahmen auf. Impersonation: Internets hängt entscheidend von der Fähigkeit ab, solche Viele Cyberangriffe beginnen mit sogenannten Impersonati- Geräte zu identifizieren und zu patchen. Auch dieses Problem on-Angriffen, d.h. der Angreifer gibt vor, eine legitime Do- wird in der Zukunft stark an Bedeutung gewinnen. Verkehrs- mäne, eine legitime IP-Adresse oder ein legitimes Netzwerk- umleitungen: Viele Angriffe beginnen heutzutage mit miss- gerät zu sein. Auf diese Weise erhält der Angreifer das nö- bräuchlicher Traffic-Übernahme. Dabei leitet der Angreifer den tige Vertrauen und die nötigen Rechte, um weitere Angriffe Datenverkehr über von ihm kontrollierte bösartige Netzwerke durchzuführen. Digitale Zertifikate für Internet Ressourcen um. Dies ermöglicht das Abhören der Kommunikation sowie können solche Angriffe verhindern, indem sie Nutzern und die Verbreitung von Malware und den Diebstahl sensibler und Diensten ermöglichen, einen sicheren Kommunikationskanal persönlicher Informationen. Um solche Angriffe zu verhin- herzustellen, wie z. B. in Web PKI. Dennoch ist auch die Aus- dern, ist die Sicherung der wichtigsten Internet-Routing- und stellung der Zertifikate eine Herausforderung – es stellt sich -Namenssysteme von entscheidender Bedeutung. Obwohl nämlich die Frage, inwieweit der Besitzer einer Ressource diese Systeme seit den frühen Formen des heutigen Internets Aktuelle und zukünftige Bedrohungsszenarien: Die Resilienz (Domäne, IP oder Gerät) im Internet seine Identität zweifellos existieren, sind sie immer noch sehr anfällig für Angriffe. und Sicherheit des Internets sind für die Stabilität moderner nachweisen kann. Solche Angriffe sind häufig und werden Zunehmend werden diese Angriffe für politisch motivierte Gesellschaften von entscheidender Bedeutung. Angriffe im noch weiter zunehmen. Veraltete und fehlerhafte Infrastruk- Spionage und Angriffe auf kritische Infrastrukturen und das und aus dem Cyberraum bedrohen alle Aspekte unserer tur: Fehlerhafte und nicht gepatchte Geräte sind eine der Finanzsystem verwendet. Online-Aktivitäten und unseres täglichen Lebens – von intelli- Hauptursachen für Ausfälle und Fehler und stellen signifikante genten vernetzten Städten und kritischen Infrastrukturen Schwachstellen im Internet dar. Beispielsweise wurden in
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 19 Betroffene Industrieunternehmen Infizierung mit Schadsoftware wird als größte Bedrohung große Gefahr (90 Prozent). Drei Viertel (76 Prozent) gaben an, Sorge. Das Anzapfen von Rechenleistungen von außen, um wahrgenommen dass die zunehmende Anzahl vernetzter Geräte eine Bedro- etwa Kryptowährungen zu schürfen, nehmen nur 25 Prozent Die Infizierung mit Schadsoftware wird von den befragten hung darstellt und genauso viele nehmen das Einbauen von der Unternehmen als echte Gefahr wahr. Unternehmen als größte Bedrohung wahrgenommen. Über 90 Backdoors als Gefahr wahr. Auch der Mangel an qualifizierten Prozent der befragten Unternehmen fürchten dieses Szenario. IT-Sicherheitsfachkräften sowie die zunehmende Fluktuation Auch die sogenannten Zero-Day-Exploits gelten weiterhin als von Mitarbeitern bereiten 69 bzw. 68 Prozent der Befragten Top2Boxes Abbildung 9: Infizierung mit Schadsoftware als größte Bedrohung Infizierung mit Schadsoftware bzw. Malware 48% 46% 4% 94% Inwieweit betrachten Sie die folgenden Szenarien Zero-Day-Exploit 44% 46% 9% 90% als zukünftige Bedrohung für die IT-Sicherheit Ihres Unternehmens? Backdoors bzw. Trapdoors 29% 47% 16% 5% 3% 76% Basis: Alle befragten Unternehmen (n=1.070); Zunehmende Anzahl an vernetzten Geräten Werte ≤2 zu übersichtlichen Darstellung (Internet of Things) 42% 34% 19% 4% 76% ausgeblendet. Quelle: Bitkom Research Mangel an qualifizierten IT-Sicherheitskräften 31% 38% 24% 6% 69% Zunehmende Fluktuation von Mitarbeitern 16% 52% 29% 68% Anzapfen von Rechenleistungen bspw. zum unbe- 5% 20% 34% 32% 9% 25% merkten Schürfen von Kryptowährungen Sehr bedrohlich Eher bedrohlich Eher nicht bedrohlich Überhaupt nicht bedrohlich Weiß nicht/keine Angabe
2 Aufgetretene Schäden
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 21 Aufgetretene Schäden Experten-Statement Prof. Timo Kob Vorstand HiSolutions AG lichkeitswirksamkeit solcher Angriffe und bessere Vorsorge- Bei Unternehmen mit internet-abhängigem Geschäftsmodell maßnahmen sinken aber die Margen. Die besser werdende werden weiterhin Erpressungen mit der Drohung von Distri- Verfolgung von Kryptogeldüberweisungen erhöht gleichzeitig buted-Denial-of-Service-Angriffen (DDoS) durchgeführt. Durch den Aufwand für die Angreifer. die Erhöhung der dem Botnetz zur Verfügung stehenden Bandbreiten haben sich gefährliche Varianten entwickelt, wie Aber auch die Ransomware wird besser: z. B. das »Carpet Bombing« - hier werden nicht mehr die IP- Adressen/Domänen des eigentlichen Opfers angegriffen, ◼ Automatische Exfiltration von E-Mails, die als Grundlage sondern schlicht alle Adressen des Internet-Service-Providers für individuell zugeschnittene Angriffs-Emails an weitere des Opfers (»upstream ISP«). Dies erschwert die klassischen Mitarbeiter und Geschäftspartner dienen (z. B. Emotet), Methoden zur Bekämpfung und bringt hohe Kollateralschäden mit sich. ◼ automatisierte Erstellung der passenden Angriffsmails, In der Statistik u. U. unterrepräsentiert sind Fälle von Industrie- ◼ Ausspähung von Passwörtern, Bankverbindungen u. ä. spionage und dem Wirken staatlicher oder staatsnaher Orga- (z. B. Trickbot). nisationen, da hier aktiv daran gearbeitet wird, eine Entde- ckung zu vermeiden. Während Industriespionage noch durch Stark zunehmend seit 2018 sind gezielte, manuell unterstützte seine Auswirkungen auffallen kann, sind die Aktivitäten staat- Stärkster Treiber der steigenden Schadenssummen sind immer Angriffe mit hohen Lösegeldforderungen - Forderungen bis licher Akteure oft ausschließlich auf Aktionsfähigkeit in der besser erprobte Möglichkeiten zur Monetarisierung kriminel- in den zweistelligen Millionenbereich sind bisher bekannt Zukunft ausgelegt, auf die Sammlung von Informationen und ler Aktivitäten u.a. durch Lösegeld – hauptsächlich zur Wieder- geworden. Nach automatisierten Angriffswellen werden als die Aufrechterhaltung von Zugriffsmöglichkeiten. Ziele sind beschaffung verschlüsselter Daten, in steigender Zahl - und »lohnend« erachtete Ziele manuell ausgekundschaftet, die nicht nur staatliche Organisationen, sondern auch kritische teils auch kombiniert – aber auch als Preis für Nicht-Veröffent- Kontrolle über zentrale Komponenten (z. B. Windows-Domäne) Infrastrukturen in allen Sektoren und behördennahe Dienst- lichung von Daten. übernommen, um dann systematisch die Integrität von Back- leister. Die weltweit steigenden Bemühungen in diesem Be- ups zu zerstören und eine Ransomware koordiniert auf mög- reich zeichnen sich auch in einem erhöhten individuellen Häufigster Angriff ist automatisierte Ransomware kombiniert lichst vielen Systemen des Unternehmens einzusetzen. Diese Risiko ab. mit der Nutzung von Kryptogeld zum Lösegeldtransfer und zur Angriffe werden teilweise auch mit der Drohung der Veröffent- (erhofften) Identitätsverschleierung. Durch die starke Öffent- lichung von Daten kombiniert.
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 22 Aufgetretene Schäden 2.1 Schadenrechnungsmodell Das zentrale Ziel dieser Studie ist die Bestimmung des Gesamt- des Telefoninterviews automatisch aufaddiert und dem schadens, der durch Wirtschaftsspionage, Sabotage oder befragten Unternehmen bei der abschließenden Frage nach Datendiebstahl in der deutschen Wirtschaft in den zurücklie- dem Gesamtschaden genannt. Damit hatte jeder Teilneh- genden zwei Jahren entstanden ist. Um die Ergebnisse mer die Möglichkeit, die Teilschadenssummen sowie die Sum- mit den vorherigen Untersuchungen vergleichen zu können, me des Gesamtschadens abschließend zu verifizieren. wurden das Studiendesign und die Methodik im Wesentli- chen beibehalten. Schließlich wurden die durchschnittlichen Schadenssummen für die einzelnen Delikte auf die deutsche Gesamtwirtschaft Allen befragten Unternehmen wurde der Fragebogen vor hochgerechnet. Bei der Berechnung der Durchschnittswerte dem Telefoninterview zur Verfügung gestellt. Zu Beginn des bzw. Mittelwerte wurde die Stichprobe um Ausreißer berei- Gesprächs wurden die Unternehmen gefragt, von welchen nigt. Folglich kann man wie bereits bei den vorangegangen Handlungen, wie z. B. Diebstahl von IT-Geräten oder sensiblen Untersuchungen von einer eher konservativen Berechnung Dokumenten, diese innerhalb der letzten zwei Jahre betrof- der Schadenssummen sprechen. Die Hochrechnung erfolgte fen waren. Dann wurde ermittelt, welche Schadensdelikte auf der Grundlage der Umsatzsteuerstatistik des Statisti- überhaupt innerhalb der letzten zwei Jahre aus diesen Hand- schen Bundesamtes. lungen aufgetreten sind. In einem weiteren Schritt wurden dann die Schadenssummen für die einzelnen aufgetretenen Delikte abgefragt. Die genannten Summen wurden während
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 23 Aufgetretene Schäden 2.2 Insgesamt über 100 Mrd. Euro Schaden pro Jahr Bei der Berechnung der Schadenssumme werden analoge wie Diebstahl oder Schädigung von Informations- und Produkti- Die Gründe für den gewaltigen Anstieg der Schadenssumme digitale Angriffe betrachtet. Der hierfür errechnete Gesamt- onssystemen oder Betriebsabläufen forderte Kosten in sind vielfältig. Es sind deutlich mehr Unternehmen von schaden innerhalb der letzten zwei Jahre beträgt 205,7 Milliar- Höhe von 27 Milliarden Euro, gefolgt von den entstandenen Spionage, Sabotage und Datendiebstahl betroffen gewesen, den Euro, also über 100 Milliarden Euro Schaden pro Jahr. Kosten für Umsatzeinbußen durch nachgemachte Produkte als in der Studie von 2017. Die Angreifer werden zunehmend Damit wurde nahezu eine Verdopplung im Vergleich zur (Plagiate) sowie durch Verlust von Wettbewerbsvorteilen professioneller, investieren viel Zeit und auch finanzielle Schadenssumme in 2017 (55 Milliarden Euro p. a.) erreicht. in Höhe von jeweils 22, 2 Milliarden Euro. Die Erpressung mit Ressourcen in ihre Arbeit. Dies hat z. B. zur Folge, dass immer gestohlenen oder verschlüsselten Daten verursachte einen mehr Schadsoftware im Umlauf ist und Angriffe deutlich Am höchsten sind die Kosten für Ermittlungen und Ersatz- Schaden von 10,5 Milliarden Euro und die Kosten für daten- erfolgreicher sind. Die Ransomware wie WannaCry (seit Mitte maßnahmen (36,5 Milliarden Euro), gefolgt von Kosten für schutzrechtliche Maßnahmen (z. B. Information von Kunden), 2017) und der derzeitige Virus Emotet sind Beispiele, die für Rechtsstreitigkeiten (31,2 Milliarden Euro) und Patent- die nach einem Angriff ergriffen werden mussten, lagen Angriffe auf eine große Anzahl an Unternehmen verantwort- rechtsverletzungen (28,6 Milliarden Euro). Aber auch Ausfall, bei 8,8 Milliarden Euro. lich sind. Delikttyp Schadenssummen in Mrd. Euro (2019) Kosten für Ermittlungen und Ersatzmaßnahmen 36,5 Kosten für Rechtsstreitigkeiten 31,2 Patentrechtsverletzungen (auch schon vor der Anmeldung) 28,6 Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen 27,0 Umsatzeinbußen durch nachgemachte Produkte (Plagiate) 22,2 Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen 22,2 Imageschaden bei Kunden oder Lieferanten/ Negative Medienberichterstattung 18,6 Tabelle 1: Insgesamt 102,9 Mrd. Euro Schaden pro Jahr Erpressung mit gestohlenen Daten oder verschlüsselten Daten 10,5 Schäden in Deutschland nach Delikttyp in Mrd. Euro Datenschutzrechtliche Maßnahmen (z. B. Information von Kunden) 8,8 (Basis: Selbsteinschätzung) Höhere Mitarbeiterfluktuation/Abwerben von Mitarbeitern - Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren Sonstige Schäden
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 24 Aufgetretene Schäden Chemie- und Pharmaindustrie weiterhin im Fokus Die höchste durchschnittliche Schadenssummen je Unterneh- men wurde in der aktuellen Studie in folgenden Branchen verursacht: Chemie & Pharma, Maschinenbau und Automobil (in dieser Reihenfolge). Unter den TOP5 waren außerdem die Energie- und Ernährungsbranche. Die stärkste Zunahme (absolut betrachtet) der durchschnittli- chen Schadenssumme je Unternehmen im Vergleich zur Studie 2017 wurde im Maschinenbau, dem Energiesektor und der Ernährungswirtschaft verzeichnet.
3 Täterkreis und Aufklärung »Spionage und Sabotage gefährden den Wirtschaftsstandort Deutschland. Die Aufklärung solcher Verdachtsfälle ist eine der Kernkompetenzen des Verfassungsschutzes.« Michael Niemeier, Vizepräsident des Bundesamtes für Verfassungsschutz (BfV)
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 26 Täterkreis und Aufklärung 3.1 Ehemalige Mitarbeiter als Gefahrenquelle Wer sind die Täter? Vor allem ehemalige Mitarbeiter verursa- Hacker zurück. Bei einem Fünftel geht die Spur jeweils zur chen Schäden. Ein Drittel der Betroffenen (33 Prozent) sagt, organisierten Kriminalität (21 Prozent) oder zu konkurriereden dass sie von früheren Mitarbeitern vorsätzlich geschädigt wur- Unternehmen (20 Prozent). Gerade das unternehmerische den. Ein knappes Viertel (23 Prozent) sieht vormals Beschäf- Umfeld sollte nicht vernachlässigt werden. In 16 Prozent der tigte in der Verantwortung, ohne ihnen ein absichtliches Fehl- Fälle konnten die Angriffe auf Lieferanten zurückgeführt verhalten zu unterstellen. Vier von zehn Betroffenen (38 Pro- werden. Bei 12 Prozent stammen Attacken von ausländischen zent) führen Angriffe auf Einzeltäter bzw. sogenannte Hobby- Nachrichtendiensten. Ehemalige Mitarbeiter, vorsätzlich 33% Abbildung 10: Viele Täter sind ehemalige Mitarbeiter Nicht erhoben in 2017 Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Ehemalige Mitarbeiter, ohne Absicht 23% Jahren aus? Mitarbeiter Nicht erhoben in 2017 Eigene derzeitige Mitarbeiter, ohne Absicht 14% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Nicht erhoben in 2017 Datendiebstahl, Industriespionage oder Sabotage betroffen waren Eigene derzeitige Mitarbeiter, vorsätzlich 0% (2019: n=801; 2017: n=571); Mehrfachnennungen in Prozent Nicht erhoben in 2017 Quelle: Bitkom Research Privatpersonen/Hobby-Hacker 38% 21% Konkurrierende Unternehmen 20% 2019 15% 2017 Lieferanten 16% 15% Unternehmerisches Umfeld Kunden 8% 11% Externe Dienstleister/Berater 5% 5% Ausländischer Nachrichtendienst 12% 3% Organisierte Kriminalität (Banden) 21% 7% Unbekannt / Weiß nicht / keine Angabe 7% 7% Sonstige Täter 0% 4%
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 27 Täterkreis und Aufklärung Experten-Statement Dr. Dan Bastian Trapp Leiter Wirtschaftsschutz beim Bundesamt für Verfassungsschutz ansprechbar, wo nicht ausgeschlossen werden kann, dass nage. Andererseits entspricht unser Aufklärungsinteresse viel- hinter einem entsprechenden Angriff ein fremder Staat fach dem Interesse auch der potenziell betroffenen Unterneh- die Fäden zieht. Oft stehen hinter diesen staatlichen Angriffen men, nämlich herauszufinden, welche Strategie der Angreifer Ressourcen, die über die Möglichkeiten gewöhnlicher Krimi- verfolgt. Warum wurde gerade dieses Unternehmen ange- neller weit hinausgehen. So dürften die IT-Strukturen der griffen? Auf welche Weise ist der Angreifer vorgegangen? Dabei meisten Unternehmen einem APT-Angriff nicht gewachsen ist für uns nicht entscheidend, ob am Schluss ein Täter straf- sein. Zum Teil sind die Angriffsmethoden aber auch gezielt rechtlich belangt werden kann. Wir möchten es dem Angreifer verschlungener. Fremde Nachrichtendienste verwenden zukünftig schwerer machen und Angriffswege möglichst banale kriminelle Methoden, wo höherer Aufwand nicht verschließen. erforderlich ist, oder eindeutige Hinweise auf staatliche Hintergründe hinterlassen würde. Eine positive Nachricht der Studie, die sich auch in der nach- richtendienstlichen Praxis bestätigt: Hinweise auf Angriffe Unser gesetzlicher Auftrag ist es, Wirtschaftsspionage und kommen häufig über Mitarbeiterinnen und Mitarbeiter. Gut -sabotage durch fremde Staaten aufzuklären. Diesen Auftrag geschultes und sensibilisiertes Personal kann zum wesentli- erfüllen wir im staatlichen Interesse, aber mit einem Mehrwert chen Faktor einer erfolgreichen Detektion werden. für die Wirtschaft: Im Rahmen des präventiven Wirtschafts- schutzes informieren wir Unternehmen und Forschungsein- Das Wirtschaftsschutzreferat des Bundesamtes für Verfas- Die vorliegende Studie zeigt eine weiter steigende Betroffenheit richtungen über eigene Erkenntnisse und Analysen, die dazu sungsschutz – aber auch die Landesbehörden im Verfassungs- deutscher Unternehmen von Datendiebstahl, Industriespio- beitragen, dass Unternehmen sich effektiv gegen Ausforschung schutzverbund – stehen als vertrauensvolle Ansprechpartner nage und Sabotage. Das Bundesamt für Verfassungsschutz und Sabotage schützen können. Wir informieren einerseits gerne zur Verfügung. Sprechen Sie uns an. bearbeitet nur einen speziellen Teil dieser Fälle: Wir sind über erkannte Vorgehensweisen ausländischer Wirtschaftsspio-
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 28 Täterkreis und Aufklärung 3.2 Angriffsursprung: Der Blick geht nach Osten Auch wenn die regionale Herkunft nicht immer eindeutig ist, verorten fast drei von zehn Betroffenen (28 Prozent) den Ursprung der Angriffe in Osteuropa (ohne Russland). Bei ähnlich vielen (27 Prozent) stammen die Attacken aus China, 19 Prozent sehen Russland als Ursprung, dicht gefolgt von den USA (17 Prozent). Für vier von zehn Betroffenen (39 Prozent) gingen kriminelle Handlungen aus Deutschland aus, für ein Viertel (24 Prozent) war die Herkunft unklar. Russland Abbildung 11: Angriffsursprung: 19% Der Blick geht nach Osten Konnten Sie feststellen, von wo aus diese Handlungen vorgenommen wurden? 7% Basis: Alle befragten Unternehmen, die in 28% den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen USA 17% 9% Japan waren (n=801); Mehrfachnennungen in Prozent 27% Quelle: Bitkom Research China 39% Deutschland 24% 5% keine Angabe Unklar aus welcher Region
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 29 Täterkreis und Aufklärung 3.3 Hinweise durch Strafverfolgungsbehörden nehmen zu Aufmerksame Mitarbeiter sind der beste Schutz durch eigene Sicherheitssysteme, bei fast drei von zehn Wie werden Unternehmen auf die Angriffe aufmerksam? (28 Prozent) war es hingegen reiner Zufall. Die Anzahl der Häufig sind es gerade auch Mitarbeiter, die auf der anderen Fälle, in denen ein anonymer Hinweis Klarheit schaffte, Seite dafür sorgen, dass kriminelle Handlungen aufgedeckt stieg von 9 Prozent im Jahr 2017 auf immerhin 29 Prozent in werden. Sechs von zehn betroffenen Unternehmen (62 Pro- der aktuellen Studie. Strafverfolgungsbehörden haben nur zent) sind so erstmals auf Angriffe aufmerksam geworden. in 13 Prozent der Fälle einen Hinweis gegeben. Das sind aber Mehr als die Hälfte (54 Prozent) erhielt Hinweise auf Angriffe immerhin 9 Prozent mehr als in der Studie des Jahres 2017. Hinweise durch Unternehmensinterne (Einzelpersonen) 62% Abbildung 12: 37% Interne Sicherheitsmaßnahmen sind entscheidend Eigenes Sicherheitssystem/ Virenscanner/ Firewall 54% Nicht erhoben in 2017 Wie ist Ihr Unternehmen auf diese Handlungen erstmalig Hinweise durch interne Revision bzw. interne Ermittlungseinheit 39% aufmerksam geworden? 28% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Anonyme Hinweise/ Ombudsmann 29% 9% Datendiebstahl, Industriespionage oder Sabotage betroffen waren (2019: n=801; 2017: n=571); Mehrfachnennungen in Prozent Zufall 28% Quelle: Bitkom Research 30% Hinweise durch Unternehmensexterne (Einzelpersonen) 20% 28% 2019 Hinweise aus der Jahresabschlussprüfung/ Internes Kontrollsystem 16% 2017 17% Hinweise durch Strafverfolgungs- bzw. Aufsichtsbehörden 13% 4% Hinweise durch Medienberichterstattung/ Öffentlichkeit/ Internetforen 3% 2% Weiß nicht/ keine Angabe 2% 2% Sonstiges 0% 0%
»Gut geschulte Mitarbeiter sind der effektivste Schutz. So lassen sich unbeabsichtigte Schäden vorbeugen, Angriffe von außen werden besser abgewehrt und sind sie doch erfolgreich, lässt sich schnell gegensteuern.« Achim Berg, Bitkom-Präsident, Berlin 2020
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt 31 Täterkreis und Aufklärung 3.4 KRITIS-Betreiber häufiger gewarnt Die Frage, ob das Unternehmen in den letzten zwei Jahren von Prozent. Durch die Landeskriminalämter (LKÄ) und die Polizei Die Ergebnisse bestätigen eine gute Zusammenarbeit zwi- staatlichen Stellen über einen oder mehrere sie betreffende wurden nur 4 Prozent der KRITIS-Unternehmen gewarnt, das schen dem BSI und den Kritischen Infrastrukturen. Die KRITIS- Cybervorfälle informiert wurde, beantworteten 84 Prozent BKA warnte nur in einem Prozent der Fälle. Betreiber sind verpflichtet, in ernsten Fällen an das BSI zu der Unternehmen aus Nicht-KRITIS-Sektoren mit nein, inner- melden. Der Austausch scheint auch in umgekehrter Weise zu halb der KRITIS-Sektoren sind es immerhin 31 Prozent weniger Bei allen anderen Unternehmen (nicht KRITIS) warnte das BSI funktionieren – kann aber deutlich ausgebaut werden. (53 Prozent). In 21 Prozent der Fälle wurden die kritischen in 10 Prozent der Fälle. Die Information durch die LfVs (3 Pro- Infrastrukturen durch das BSI informiert. Die Landesbehörden zent), das BfV (2 Prozent) und die LKÄs (1 Prozent) waren des Verfassungsschutzes (LfV) informierten in 11 Prozent der verschwindend gering. Auf Polizei und BKA sind keine Infor- Fälle und das Bundesamt für Verfassungsschutz (BfV) in 7 mationen zurückzuführen. KRITIS-Sektoren Nicht KRITIS-Sektoren Abbildung 13: KRITIS-Sektoren häufiger gewarnt Wurde Ihr Unternehmen im vergangenen Berichtszeitraum von Ja, durch das Bundsamt für Sicherheit in der staatlichen Stellen über einen oder mehrere Sie betreffende 21% 10% Informationstechnik (BSI) Cybervorfälle informiert? Ja, durch die Landesbehörde für Verfassungsschutz (LfV) 11% 3% Basis: Alle befragten Unternehmen (n=1.070); Mehrfachnennungen in Prozent Ja, durch das Bundesamt für Verfassungsschutz (BfV) 7% 2% Quelle: Bitkom Research Ja, durch das Landeskriminalamt (LKA) 4% 1% Ja, durch die Polizei 4% 0% Ja, durch das Bundeskriminalamt (BKA) 1% 0% Nein, unser Unternehmen wurde nicht von staatlichen 53% 84% Stellen über Cybervorfälle informiert Weiß nicht/ keine Angabe 9% 3%
Sie können auch lesen