1 / 11

Die deutsche Wirtschaft im Blickfeld der Spionage!

Die deutsche Wirtschaft im Blickfeld der Spionage!. Wirtschaftsspionage – ein Auslaufmodell?. Frank M. Weinmann, Dipl. Verwaltungswirt (FH). Durchschnittlicher Schaden: 171.000 € bei forschungsintensiven Unternehmen: 259.000 €

kamana
Download Presentation

Die deutsche Wirtschaft im Blickfeld der Spionage!

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Die deutsche Wirtschaftim Blickfeld der Spionage! Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH)

  2. Durchschnittlicher Schaden:171.000 €bei forschungsintensiven Unternehmen: 259.000 € Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall Dimension des Schadens:19 % der geschädigten Unternehmen stuften die finanziellen Folgen alsgravierend ein.

  3. NachrichtendienstlicheHauptauftraggeber • Russland • China • (Iran, Syrien, Pakistan) www.it-brunch.net

  4. China verschenkt auf Messen USB-Sticks mit Trojanern! Vertraue keiner Praktikantin! Wenn der Laptop auf dem Koffer liegt! Spionagekamera www.it-brunch.net

  5. Kronleuchter mehrfache Verkabelung Kamera

  6. Agentinnen im Sexeinsatz Daten kopieren Film/Fotos Erpressung

  7. - Leistungs missbrauch 1 Außentäter 6 5 Wesentliche Gefährdungen in einer ISDN-TK-Anlage Zugriff über öffentliches Netz 4 Zugriff auf TK-Rechner Abhören von Informationen im TK-System 2 Innentäter Administra- Unbefugter Zugang zur 3 Datenspeicher Administration Abhören - tionsport Unter Ausnutzung der Freisprecheinrichtungkann das Mobiltelefonvon außen auf Mithörengeschaltet werden. Raum / Gespräch L a u s c h a n g r i f f e a u f s B ü r o Drahtgebundene und drahtlose Videoaufzeichnung Kompromittierende Abstrahlung Getarnte Lauschmittel Stift mit eingebauter Wanze Knopflochkamera Drahtgebundene und drahtlose Audioaufzeichnung Abhören mit Richtmikrofonen Körperschall-mikrofon Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN) Raumüberwachung Angriffe auf die Telekommunikationsanlage (TK) Tastatur-Monitoring Computerviren, Trojaner, Spyware, Backdoor-Programme Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose TK-Anschlussdose Computer mit sog. Key-Catcher (links) und ohne (rechts)

  8. Angriffsmöglichkeiten

  9. Elektronische Attacken mit mutmaßlichem Ursprung in China

  10. Entwicklung Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar. Angriffsmethodik grundsätzlich gleich geblieben. Variationensind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen. Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente . Meldet Umgebungsdaten zurück und lädt Funktionen nach. Trojaner wird variiert. Können der Angreifer High-Level-Programmiertechniken. Software dient der Spionage, ist aber auch für Sabotage einsetzbar!

  11. Kontakt Landesamt für Verfassungsschutz Baden-Württemberg Abt. 4 - Spionageabwehr - Wirtschaftsschutzteam - Web: www.verfassungsschutz-bw.de Telefon: 0711 – 9544-111/333 E-Mail: wirtschaftsschutz@lfvbw.bwl.de www.it-brunch.net

More Related