IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy


Wirtschaftsspionage – ohne Datenbruch

Die FTD macht auf eine besondere Form der Wirtschaftsspionage aufmerksam, die völlig legal ist, keinen Einbruch in fremde Systeme erfordert, und überhaupt eigentlich ganz harmlos ist. Trotzdem preist insbesondere eine Firma in Israel ihre Dienste in diesem Feld an, eine Firma, die von ehemaligen Mitarbeitern des Geheimdienstes Israels gegründet wurde und auf deren Erfahrung beruht.

Eigentlich ist es gar nichts neues. Auch die Auskunfteien und Detekteien hierzulande arbeiten meist nicht mit Schlapphut und Dietrich, sondern mit Telefonbuch (im Internet), Verfolgung zugänglicher Daten im Internet, und eventuell noch mit persönlicher Beobachtung. Die Konkurrenz aus Israel behauptet nur, dass sie besonders gut sei im Zusammenstellen und Auswerten von Informationen, die öffentlich zugänglich sind, zumindest nicht besonders geschützt sind.
Continue reading

Advertisements


Vertrauen unter Freunden ist gut …

Cyberkontrolle ist besser.

In Frankreich ist der Verdacht erhärtet worden, dass kurz vor der Präsidentschaftswahl im Mai diesen Jahres amerikanische Sicherheitsexperten in das Netzwerk des Elyséepalastes eingedrungen sind. Das Magazin L’Express führte in seiner Ausgabe vom 20. November 2012 aus, wie der Einbruch vorbereitet und durchgeführt wurde. Demnach ist es gelungen, einen Mitarbeiter des französischen Präsidenten (damals noch Nicolas Sarkozy) über einen Facebook-Kontakt dazu zu bringen, über einen infizierten Link eine präparierte Internetsite zu öffnen. Von dort wurde eine falsche Intranet-Site gezeigt. Der (oder die ?) MitarbeiterIn meldete sich darüber an – und verriet der Website seine Zugangsdaten. Mit deren Hilfe wurden mehrere Spionageviren vom Typ Flame auf internen Systemen des Elysée installiert.

Continue reading


Steuerung von Drohnen der Army Ziel von Viren

Von Stuxnet wird vermutet, dass es ein Produkt ist, mit dem die USA die Atomanlagen in Iran behindern wollten. Nebenbei wurde Leitstandsoftware von Siemans auch in anderen Ländern und Anlagen infiziert. Jetzt wird berichtet, dass das Militär der Vereinigten Staaten erstmals Opfer einer gezielt eingesetzten Malware wurde.

Angreifern ist es angeblich gelungen, Software einzuschleusen in die Steuerung von Dronen, unbemannten Flugzeugen, und die Steuerungsbefehle aufzuzeichnen. Interessanterweise sollte die Steuerung wohl nicht behindert werden. Die digitalen Spione sollten wohl den Mechanismus und die Einsatzweise entschlüsseln.

Was heißt das für die Zivilwirtschaft? Spionagesoftware, vornehmer: Werkzeuge zur digitalen Informationsbeschaffung, gibt es wirklich. Schutzmaßnahmen sind sinnvoll und machbar. Sollte jemand wirklich ganz großes Interesse haben, wird er wahrscheinlich doch einen Weg finden, an die gewünschten Informationen zu kommen. In der Wirtschaft geht es aber bei kurzen Produktlebenszyklen um Zeit. Hat der Interessent (wir wollen nicht einfach Konkurrent sagen) mehr Hürden zu nehmen, kann es länger dauern, bis er kritische Produktvorteile ausgespäht hat; dann ist es vielleicht doch lukrativer, die eigene Entwicklung zu fördern als zu spionieren.

Quelle: Le Monde en ligne

Wired online


Renault – Fehlalarm in Spionage – Thema in Hauptversammlung

Auf der Hauptversammlung der Aktionäre von Renault wurde erstmals an Führungsqualitäten des PDG Carlos Ghosn ein Verbesserungsbedarf festgestellt. Zukünftig solle in Verdachtsfällen, gleich welches Fehlverhalten verdächtigt wird, erst mit den Betroffenen gesprochen werden.

Das fällt mehr in den Bereich Grundregeln der Kommunikation, aber wenn es um Sicherheit geht, schwanken auch Führungskräfte zwischen bedächtigem Wegsehen, gerade bei erfolgreichen Mitarbeitern, so wie bei Herrn Kerviel in der Société Générale, oder hektischen Schutzmaßnahmen, die schon mal zu Lasten Beschuldigter gehen, so wie es Renault tat, als im Januar der Sicherheitsverantwortliche, sicher mit guten Anhaltspunkten, drei Spitzenmanager verdächtigte, für eine ausländische Automacht (China) spioniert zu haben.

Continue reading


Spionage, Plagiate und woher sie kommen

Auf der Fachmesse ISH, die vom 12. bis 16. März 2011 in Frankfurt am Main stattfand, sind laut einem Bericht der Lokalpresse doppelt soviele Produktfälschungen entdeckt worden wie auf der letzten Messe in 2009. Das lässt den Schluss zu, dass ordentlich kopiert wird, aber nicht unbedingt über komplizierte technische Wege der IT und TK, sondern einfach durch Abschauen.

Wer den IT-Schutzbedarf identifiziert kommt nicht darum herum zu prüfen, ob interessierte Dritte dieselbe Information nicht auch auf anderem Wege erlangen können. Bei Produkten für den Endverbraucher ist ein übertriebener Aufwand nicht sinnvoll, wenn die Konkurrenz das Produkt im Einzelhandel oder Fachhandel erwerben kann, und wenn das Alleinstellungsmerkmal des Produkts einfach aus dem Produkt erkenntlich ist.


Frankreich und G20 als Spionageziel

Aus Frankreich werden massive Spionagevorfälle im Vorfeld des G20-Gipfels gemeldet. Im Finanzministerium sollen bis zu 150 Arbeitsplatzrechner mit Spyware befallen gewesen sein. Am Wochenende wurden laut der Tageszeitung Libération 10.000 Rechner stillgelegt und überprüft.

Ziel der Informationsbeschaffung war die Vorbereitung der Gipfeltreffen der G8- und G20-Staaten. Auch andere europäische Netze seien angegriffen worden, deren Namen nicht genannt wurden, und Ziele in kanadischen Regierungsnetzwerken.

Continue reading


Wirtschaftsspionage voll im Aufschwung

Auf einer Fachgruppentagung der Gesellschaft für Informatik am 25. Februar 2011 wies der Verfassungsschutz auf die ständig zunehmende Zahl von Spionage in Unternehmen hin. Beobachtet wird dabei nur die Zahl der Fälle von begründetem Verdacht oder Nachweis nachrichtendienstlicher Aktivitäten. Da heute Neuentwicklungen von Produkten fast ausschließlich digital abgelegt werden, ist das wichtigste Mittel der Datenbruch, durch einfaches Kopieren von Dateien, durch Einschleusen von Würmern, die Daten “nach Hause” schicken, Diebstahl von Datenträgern.

Der Verfassungsschutz der Länder( jedes Bundesland hat sein eigenes territorial abgegrenztes Amt) ist ausdrücklich damit beauftragt, die Wirtschaftsunternehmen bei Erkennung und Abwehr von Wirtschaftsspionage zu unterstützen.

Continue reading