Wirtschaftsspionage ist Spionage, die zu kommerziellen oder finanziellen Zwecken betrieben wird. Wirtschaftsspionage wird auch als Industriespionage, Wirtschaftsspionage oder Industriespionage bezeichnet.
Wirtschaftsspionage wird von Regierungen betrieben und ist international ausgerichtet, während Industrie- oder Wirtschaftsspionage in der Regel zwischen Organisationen stattfindet.
Ausländische Regierungen, insbesondere solche, bei denen viele Unternehmen in staatlichem Besitz sind und deren Schwerpunkt auf der wirtschaftlichen Entwicklung liegt, sind häufige Nutzer von Wirtschaftsspionage. Dies hat zur Folge, dass auch andere Regierungen in diesen Bereich hineingezogen werden. Einer der Hauptgründe, die US-Präsident Donald Trump für die Eskalation des Handelskriegs mit China angeführt hat, war der Kampf gegen den Diebstahl von Geschäftsgeheimnissen amerikanischer Unternehmen durch die Chinesen.
Welche Formen der Wirtschafts- und Industriespionage gibt es?
Wirtschafts- und Industriespionage hat zwei Formen:
- Erwerb von geistigem Eigentum, wie Herstellungsverfahren oder -techniken, Produktionsstandorte, geschützte oder betriebliche Informationen wie Kundendaten, Preisgestaltung, Vertrieb, Forschung und Entwicklung, Richtlinien, potenzielle Angebote, Planungs- oder Marketingstrategien.
- Diebstahl von Geschäftsgeheimnissen, Bestechung, Erpressung oder technologische Überwachung mit verschiedenen Arten von Schadsoftware.
Neben der Spionage gegen kommerzielle Organisationen können auch Regierungen Ziele sein. Zum Beispiel, um die Bedingungen einer Ausschreibung für einen Regierungsvertrag zu ermitteln.
Was ist ein Geschäftsgeheimnis?
Geschäftsgeheimnisse sind im Uniform Trade Secrets Act (UTSA) und in den auf dem UTSA basierenden einzelstaatlichen Gesetzen definiert.
Der Begriff Geschäftsgeheimnis bezeichnet alle Formen und Arten finanzieller, geschäftlicher, wissenschaftlicher, technischer, wirtschaftlicher oder technischer Informationen, einschließlich Mustern, Plänen, Zusammenstellungen, Programmvorrichtungen, Formeln, Entwürfen, Prototypen, Methoden, Techniken, Prozessen, Verfahren, Programmen oder Codes, unabhängig davon, ob sie materiell oder immateriell sind, und unabhängig davon, ob oder wie sie physisch, elektronisch, grafisch, fotografisch oder schriftlich gespeichert, zusammengestellt oder festgehalten werden:
- der Eigentümer dieser Informationen angemessene Maßnahmen ergriffen hat, um diese Informationen geheim zu halten; und
- die Informationen einen unabhängigen wirtschaftlichen Wert, tatsächlich oder potenziell, daraus ableiten, dass sie der Öffentlichkeit nicht allgemein bekannt sind und von ihr nicht ohne weiteres durch geeignete Mittel ermittelt werden können.
Wie wird Wirtschaftsspionage betrieben?
Es gibt eine Reihe von Techniken, die unter den Begriff der Wirtschaftsspionage fallen:
- Eindringen in das Gelände eines Konkurrenten oder unbefugter Zugriff auf dessen Dateien
- Sich als Mitarbeiter eines Konkurrenten ausgeben, um Geschäftsgeheimnisse zu erfahren oder Zugang zu den personenbezogenen Daten seiner Kunden zu erhalten
- Mit Hilfe von Abhörmaßnahmen, fehlendem SSL oder einer anderen Form von Man-in-the-Middle-Angriffen die Kommunikation des Konkurrenten abhören.
- Hacken oder Deaktivieren des Computers eines Wettbewerbers durch einen Cyberangriff wie den WannaCry-Ransomware-Angriff.
- Ändern der Registrierung des Domain-Namens eines Wettbewerbers durch Domain-Hijacking.
- Zugang zum internen Netzwerk eines Wettbewerbers durch den Missbrauch schlechter Netzwerksicherheitspraktiken.
- Angriff auf die Website eines Konkurrenten durch Ausnutzung einer CVE-gelisteten Sicherheitslücke.
- Einsatz von E-Mail-Spoofing und Phishing, um die Mitarbeiter eines Konkurrenten zur Preisgabe vertraulicher Informationen oder sensibler Daten zu verleiten.
- Suchen nach Datenschutzverletzungen durch Dritte und Datenlecks im Dark Web.
Allerdings ist nicht alle Wirtschaftsspionage so dramatisch. Ein Großteil der Spionage geht auf einen Insider zurück, der Geschäftsgeheimnisse von einem Unternehmen an ein anderes weitergibt. Verärgerte Mitarbeiter oder ein ehemaliger Mitarbeiter, der jetzt für einen Konkurrenten arbeitet, können versehentlich oder direkt geschützte Informationen und Betriebsgeheimnisse preisgeben.
Angesichts des Wettbewerbsvorteils, der sich aus der Innovation ergibt, ist es nicht schwer zu verstehen, warum das Ausspionieren von Unternehmen zu einem so großen Cybersicherheitsrisiko geworden ist.
Was ist der Unterschied zwischen Konkurrenzspionage und Unternehmensspionage?
Wettbewerbsspionage ist, um es mit den Worten der Informationssicherheit auszudrücken, die „White Hat“-Version der Unternehmensspionage.
Unternehmen, die sich mit Konkurrenzspionage befassen, verwenden in der Regel legale Methoden, um öffentlich zugängliche Informationen zu sammeln und zu analysieren, seien es Nachrichten über Fusionen und Übernahmen, neue staatliche Vorschriften, Blog-Inhalte oder das Rauschen der sozialen Medien. Tatsächlich kann die Spionageabwehr auf der Grundlage öffentlicher Informationen so erfolgreich sein, dass viele Unternehmen inzwischen OPSEC-Teams haben, die verwalten, welche Informationen an die Öffentlichkeit gelangen.
Das heißt, dass andere Competitive Intelligence-Unternehmen die Grenze überschreiten und in die illegale Unternehmensspionage abrutschen.
Ist Industriespionage illegal?
Es ist nicht illegal, ein Privatunternehmen auszuspionieren, solange die Informationen mit legalen Mitteln gewonnen werden. Es ist zum Beispiel völlig legal, Satellitenbilder vom Parkplatz eines Konkurrenten zu kaufen, um herauszufinden, wie viele Kunden er pro Jahr bedient, oder einen Privatdetektiv zu bezahlen, der auf einer Messe herumläuft und mitteilt, was er hört.
Der Erwerb von Geschäftsgeheimnissen ohne die Zustimmung des Inhabers des geistigen Eigentums verstößt jedoch im Allgemeinen gegen das Gesetz.
Die US-Regierung regelt die Unternehmensspionage durch den Economic Espionage Act von 1996.
Das Gesetz kodifizierte, was ein Geschäftsgeheimnis ist, und machte den Diebstahl von Geschäftsgeheimnissen zu einem Bundesverbrechen. Die Strafen für Wirtschaftsspionage können zu Gefängnisstrafen und Schadensersatz in Millionenhöhe führen. Am härtesten werden diejenigen bestraft, die Geschäftsgeheimnisse an ausländische Unternehmen oder Regierungen weitergeben. Die erste gerichtliche Verurteilung auf der Grundlage des Economic Espionage Act von 1996 betraf einen Boeing-Ingenieur, der Geschäftsgeheimnisse an China verkauft hatte.
Wie entscheidet das US-Justizministerium, welche Fälle von Wirtschaftsspionage verfolgt werden?
Nicht jeder Fall verdient eine strafrechtliche Verfolgung, das US-Justizministerium hat Richtlinien, anhand derer es die Fälle verfolgen wird:
- Umfang der kriminellen Aktivität
- Beweis des ausländischen Engagements
- Grad der wirtschaftlichen Schädigung des Eigentümers des geistigen Eigentums
- Art des gestohlenen Geschäftsgeheimnisses
- Wirksamkeit der verfügbaren zivilrechtlichen Rechtsmittel
- Wert des Falles als potenzielles Abschreckungsmittel
Das heißt, Nur weil das Justizministerium einen Fall von Industriespionage nicht verfolgt, ist der Diebstahl von Geschäftsgeheimnissen noch lange nicht legal. Viele Verstöße können als Grundlage für Klagen vor Zivilgerichten dienen, und viele US-Bundesstaaten haben zusätzliche Gesetze über Wirtschaftsspionage, die strenger sein können als das Bundesrecht.
Welche Branchen sind häufig Ziel von Wirtschaftsspionage?
Industrie- und Wirtschaftsspionage wird häufig mit High-Tech-Branchen in Verbindung gebracht, z. B. mit:
- Computersoftware
- Hardware
- Biotechnologie
- Luft- und Raumfahrt
- Telekommunikation
- Transport- und Motorentechnik
- Automobile
- Werkzeugmaschinen
- Energie
- Werkstoffe
- Beschichtungen
Das Silicon Valley ist eines der weltweit am stärksten von Wirtschaftsspionage betroffenen Gebiete. Ebenso wie das Silicon Valley tarnen auch die Autohersteller kommende Automodelle häufig mit Tarnfarben, gepolsterten Abdeckungen und täuschenden Aufklebern, um das Design des Fahrzeugs zu verschleiern.
In Wirklichkeit kann jedes Unternehmen mit sensiblen Informationen das Ziel von Wirtschaftsspionage sein.
Wie haben Computer die Wirtschaftsspionage verändert?
Durch das Aufkommen des Internets und die zunehmende Konnektivität von Computernetzwerken haben der Umfang und die Detailgenauigkeit der verfügbaren Informationen sowie die Leichtigkeit des Zugangs die Popularität der Cyberspionage immens gesteigert.
Die computergestützte Wirtschaftsspionage nahm in den 1990er Jahren rasch zu. Informationen werden in der Regel von Personen gestohlen, die sich als Arbeiter ausgeben, wie z. B. Reinigungskräfte oder Reparaturarbeiter, die sich Zugang zu unbeaufsichtigten Computern verschaffen und Informationen von ihnen kopieren. Laptops sind auch ein Hauptziel für Geschäftsreisende im Ausland.
Die Spionagetäter sind dafür bekannt, dass sie Personen dazu bringen, sich – oft nur vorübergehend – von ihrem Laptop zu trennen, damit sie auf Informationen zugreifen und diese stehlen können. Hotels, Taxis, Gepäckschalter an Flughäfen, Gepäckbänder und Züge sind häufige Orte, an denen dies geschieht.
Internetbasierte Cyber-Angreifer sind ebenfalls häufig anzutreffen, obwohl sie in der Regel in die Kategorie der Wirtschaftsspionage fallen, die eher von Regierungen als von Konkurrenten durchgeführt wird.
Neben dem Diebstahl sensibler Informationen bedeutet die zunehmende Abhängigkeit von Computern, dass die Wirtschaftsspionage bis hin zur Sabotage reichen kann. Die Regierungen sind zunehmend besorgt über mögliche Angriffe terroristischer Gruppen oder feindlicher ausländischer Regierungen über DDoS (Distributed Denial of Service) oder andere Cyberangriffe.
Vorbeugung gegen Cyberspionage
Die Vorbeugung gegen Cyberspionage ist vergleichbar mit der Vorbeugung gegen jegliche Form von Sicherheitsvorfällen.
Eine Strategie der Tiefenverteidigung, die eine Reihe von mehrschichtigen, redundanten Verteidigungsmaßnahmen einsetzt, ist der Schlüssel dazu.
Daten sind aufgrund der Leichtigkeit, mit der sie kopiert und übertragen werden können, zu einem Hauptziel der Wirtschaftsspionage geworden, was viele Unternehmen dazu veranlasst hat, digitale Forensik und IP-Attribution einzusetzen, um herauszufinden, ob, wann, wie und von wem eine Datenverletzung oder ein Datenleck verursacht wurde. In Verbindung mit der Tatsache, dass die meisten Unternehmen mehr denn je auslagern und viele Drittanbieter unzureichende Sicherheitsmaßnahmen ergreifen, ist die Notwendigkeit, Datenschutzverletzungen zu verhindern, so groß wie nie zuvor.
Die Einrichtung eines Rahmens für das Risikomanagement von Drittanbietern, einer Richtlinie für das Anbietermanagement und eines Programms für das Anbieterrisikomanagement (VRM) ist mühsam. In den letzten Jahren sind die Kosten für eine Datenschutzverletzung auf schätzungsweise 3,92 Millionen Dollar gestiegen. Datenverletzungen, an denen Dritte beteiligt sind, sind schätzungsweise 370.000 Dollar teurer, bei durchschnittlichen Gesamtkosten von 4,29 Millionen Dollar.
Dies hat viele Unternehmen dazu veranlasst, Software zur Automatisierung des Lieferantenrisikomanagements einzusetzen, um das Risiko für Dritte und Vierte zu verringern.
Es reicht nicht mehr aus, dass sich Ihre Informationssicherheitspolitik nur auf Ihr Unternehmen konzentriert. Cyber-Bedrohungen innerhalb und außerhalb Ihres Unternehmens können dazu führen, dass Geschäftsgeheimnisse gestohlen werden, und Ihr Prozess für das Informationsrisikomanagement und die Bewertung von Cybersicherheitsrisiken sollte dies widerspiegeln. Es war noch nie so wichtig wie heute, eine robuste Cybersicherheit zu haben, um das Ausspähen von Unternehmen zu verhindern.
Was sind die Ursprünge der Wirtschaftsspionage?
Francois Xavier d’Entrecolles in Jingdezhen, China, der Europa 1712 die Herstellungsmethoden für chinesisches Porzellan verriet, war ein früher Fall von Wirtschaftsspionage.
Es gibt historische Berichte über Wirtschaftsspionage zwischen Großbritannien und Frankreich im 18. Jahrhundert, die dem Aufstieg Großbritanniens zum industriellen Gläubiger zugeschrieben werden. Es gab einen groß angelegten, staatlich geförderten Versuch, britische Industrietechnologie für Frankreich zu stehlen.
Im 20. Jahrhundert wurde die Wirtschaftsspionage zwischen Ost und West populär. Die sowjetische Industriespionage war bis in die 1980er Jahre ein bekannter Teil ihrer allgemeinen Spionageaktivitäten, wobei viele CPUs als enge oder exakte Kopien amerikanischer Produkte erschienen.
Nach dem Niedergang der Sowjetunion und dem Ende des Kalten Krieges begannen viele westliche und ehemals kommunistische Länder, ihre unterbeschäftigten Spione für internationale Wirtschaftsspionage einzusetzen. Es wurde nicht nur Personal abgezogen, sondern auch Spionageausrüstung wie Computerdatenbanken, Abhörgeräte, Spionagesatelliten, Wanzen und Drähte wurden für die Wirtschaftsspionage eingesetzt.
Was sind bemerkenswerte Beispiele für Wirtschaftsspionage?
- Hewlett-Packard: Im Jahr 2006 beauftragte Hewlett-Packard in dem Bestreben, herauszufinden, ob Geheimnisse an die Presse durchsickern, Ermittler, die mit Hilfe von „Pretexting“, einer betrügerischen und illegalen Methode zur Erlangung privater Informationen, die Telefondaten mehrerer Reporter sammelten. Hewlett-Packard zahlte schließlich 14,5 Millionen Dollar an den Staat Kalifornien und weitere Gelder an die bespitzelten Reporter.
- IBM und Texas Instruments: Es wird vermutet, dass IBM und Texas Instruments zwischen 1987 und 1989 ins Visier französischer Spione gerieten, um der französischen Groupe Bull zu helfen.
- General Motors: Opel, die deutsche Sparte von General Motors, beschuldigte Volkswagen 1993 der Industriespionage, nachdem der Produktionschef von Opel und sieben weitere Führungskräfte zu Volkswagen gewechselt waren. Der Fall wurde 1997 beigelegt, wobei Volkswagen zustimmte, General Motors 100 Millionen Dollar zu zahlen und über einen Zeitraum von 7 Jahren Autoteile im Wert von mindestens 1 Milliarde Dollar zu kaufen.
- Google: Am 13. Januar 2010 gab Google bekannt, dass Betreiber aus China in ihre Google-China-Niederlassung eingedrungen waren und geistiges Eigentum gestohlen und auf E-Mail-Konten von Menschenrechtsaktivisten zugegriffen hatten. Der Angriff war vermutlich Teil eines groß angelegten Cyberangriffs auf Unternehmen in China und wurde als Operation Aurora bekannt.
- Oracle: Im Jahr 2000 wurde Oracle dabei ertappt, wie es Ermittler bezahlte, um Microsofts Müll zu beschaffen, weil der Verdacht bestand, dass es zwei vermeintlich unabhängige Forschungsorganisationen bezahlte, um Pro-Microsoft-Berichte zu veröffentlichen.
- Gillette: 1997 wurde ein Ingenieur für Prozesssteuerung bei Wright Industries Inc. einem Zulieferer von Gillette, auf eine niedrigere Position im Mach 3-Projekt des Unternehmens degradiert und beschloss, Geschäftsgeheimnisse an mehrere Gillette-Konkurrenten zu senden. Schick meldete die Tat an Gillette, das das FBI einschaltete.
Wie UpGuard Ihr Unternehmen vor Datenschutzverletzungen und Datenlecks schützen kann
Es steht außer Frage, dass die Cybersicherheit wichtiger ist als je zuvor. Aus diesem Grund setzen Unternehmen wie Intercontinental Exchange, Taylor Fry, die New Yorker Börse, IAG, First State Super, Akamai, Morningstar und die NASA UpGuard ein, um ihre Daten zu schützen und Datenschutzverletzungen zu verhindern.
Wir sind Experten für Datenschutzverletzungen, denn unsere Untersuchungen zu Datenschutzverletzungen wurden in der New York Times, Bloomberg, Washington Post, Forbes, Reuters und Techcrunch veröffentlicht.
UpGuard BreachSight kann Ihnen dabei helfen, Typosquatting zu bekämpfen, Datenschutzverletzungen und Datenlecks zu verhindern, behördliche Geldstrafen zu vermeiden und das Vertrauen Ihrer Kunden durch Cybersicherheitsbewertungen und kontinuierliche Erkennung von Risiken zu schützen.
UpGuard Vendor Risk kann den Zeitaufwand Ihres Unternehmens für die Verwaltung der Beziehungen zu Drittanbietern minimieren, indem es die Fragebögen für Anbieter automatisiert und die Sicherheitslage Ihrer Anbieter im Laufe der Zeit kontinuierlich überwacht und mit der ihrer Branche vergleicht.
Jeder Anbieter wird anhand von mehr als 50 Kriterien bewertet, z. B. dem Vorhandensein von SSL und DNSSEC sowie dem Risiko von Domain-Hijacking, Man-in-the-Middle-Angriffen und E-Mail-Spoofing für Phishing.
Jeden Tag bewertet unsere Plattform Ihre Anbieter mit einem Cyber Security Rating von 950. Wir können Sie sogar warnen, wenn sich die Bewertung verschlechtert.
Buchen Sie noch heute eine Demo.