Kommentar zu PRISM, Tempora und Wirtschaftsspionage

Terrorschutz oder Wirtschaftsspionage

| Autor / Redakteur: Marcus Henschel, Secion / Peter Schmitz

Betreibt die NSA tatsächlich Wirtschaftsspionage? Viele Unternehmen fragen sich nach dem PRISM-Skandal, welche Informationen noch vor der Überwachung durch die NSA sicher sind und wie man sich schützen sollte.
Betreibt die NSA tatsächlich Wirtschaftsspionage? Viele Unternehmen fragen sich nach dem PRISM-Skandal, welche Informationen noch vor der Überwachung durch die NSA sicher sind und wie man sich schützen sollte. ( © Ettore - Fotolia)

PRISM und Tempora werden von den USA und England als reine Instrumente zur Terrorbekämpfung gesehen. Wirtschaftsspionage gehört aber auch zum NSA-Auftrag wie Bitkom-Hauptgeschäftsführer Bernhard Rohleder im ZDF betonte. Marcus Henschel, Geschäftsführer der Secion GmbH gibt eine Einschätzung der aktuellen Lage und Handlungsempfehlungen für Unternehmen und deren Führungskräfte.

Dass unsere IT-Sicherheit von immenser Wichtigkeit ist und in vielerlei Hinsicht noch vernachlässigt wird, hat in den vergangenen Wochen die Berichterstattung rund um PRISM, Tempora und die Five Eyes gezeigt. Diese Begriffe sind mittlerweile nicht nur für Verschwörungstheoretiker, sondern für eine Mehrheit der Bevölkerung in Deutschland und Europa emotional besetzt.

Auch wenn sich unsere politischen Lager derzeit uneins sind, ob die Aktivitäten insbesondere von Seiten der NSA (National Security Agency) und des britischen Geheimdienstes GCHQ (Government Communications Headquarters) ausschließlich der Terrorismusbekämpfung dienen oder nicht, können wir, basierend auf unserer langjährigen Erfahrung im Bereich IT-Sicherheit, feststellen, dass der Schwerpunkt von PRISM und Tempora auf Wirtschaftsspionage und der Gewinnung von Regierungsgeheimnissen liegt.

Welche Konsequenzen ergeben sich aus der Veröffentlichung von Vorgehensweisen und Plänen der Five Eyes für deutsche Unternehmen aus IT-sicherheitstechnischer Sicht? Der positivste Effekt der nun bekannt gewordenen Aktivitäten ist, dass Geschäftsführungen und Vorstände in Deutschland wieder stärker für das Thema IT-Sicherheit und deren Bedrohung durch staatliche Einrichtungen sensibilisiert wurden. Doch wird reagiert? Bislang eher wenig bis gar nicht!

Ein Grund: Derzeit sind für deutsche Unternehmen die Folgen von Wirtschaftsspionage in der Regel nur im Einzelfall messbar. Dies wird sich aber in dem Moment ändern, in dem die technischen Infrastrukturen, die die Geheimdienste zurzeit ausbauen, voll einsatzfähig sind, das heißt, wenn „Kinderkrankheiten“ beseitigt sind und die wichtigsten Prozesse zur Auswertung der gewonnenen Daten optimiert wurden.

Betroffen? Nicht ob, sondern in welchem Umfang ist die Frage!

Infolgedessen fragen sich nun viele Unternehmer zu Recht, ob und in welcher Weise ihre Firmen von Wirtschaftsspionage betroffen sind. Auf Grundlage der bekannt gewordenen neuen Informationen über die Vorgehensweisen von NSA und GCHQ stellt sich allerdings nicht mehr die Frage, ob man betroffen ist, sondern nur noch in welchem Umfang, mit welcher Priorität seitens des/der Angreifer/s und natürlich, wie gründlich die laufend gewonnenen Informationen ausgewertet, beziehungsweise ausgenutzt werden.

Diskutiert wird in diesem Zusammenhang auch die Frage, welche Schnittstellen der Unternehmens-IT von Spionen ausgenutzt werden können. In Bezug auf die jetzt bekannt gewordenen Aktivitäten von NSA und GCHQ sind folgende zu nennen, die wir im nächsten Schritt dann genauer betrachten werden:

  • 1. Die eigene „Tür“ Richtung Internet (Firewall)
  • 2. E-Mail-Kommunikation
  • 3. Telefonie
  • 4. Externe Datenspeicher (Cloud Storages)
  • 5. Kommunikation zwischen Unternehmensstandorten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42266462 / Risk Management)