Digitale Spionage – eine reale Bedrohung

von Ken Spinner und David Gibson In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden...

Michael Buckbee

2 Min. Lesezeit
Letzte Aktualisierung am 14. Juli 2022

von Ken Spinner und David Gibson

In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden bereits seit geraumer Zeit Betriebsgeheimnisse gestohlen, und Organisationen ergreifen drastische Maßnahmen, um sich davor zu schützen.

In einem Artikel der New York Times vom Februar wird darüber berichtet, dass Mitarbeiter nun „elektronisch nackt“ reisen müssten: Sie sollten sämtliche elektronische Geräte zu Hause lassen, denn alle digitalen Informationen, die sie bei sich führen – persönliche Informationen, Kontakte, Anmeldedaten, geistiges Eigentum des Unternehmens – werden gestohlen. In dem Artikel heißt es: „Die Chinesen sind sehr gut darin, ihre Spuren zu verwischen“, sagte ein früherer FBI-Agent. „In den meisten Fällen bemerken die Unternehmen erst Jahre später, dass sie bestohlen wurden, wenn ein ausländischer Mitbewerber das gleiche Produkt auf den Markt bringt – nur 30 Prozent billiger.“

Es ist also durchaus sinnvoll, vorsichtiger mit unseren Informationen umzugehen. Die meisten Leute würden nicht auf die Idee kommen, ihre gesamten Ersparnisse in bar bei sich zu tragen (vor allem nicht in China) – zumindest nicht ohne einen guten Grund. Ein einziges Smartphone kann heute ein Tor zu digitalen Schätzen sein (und zu unseren Ersparnissen, denn auch dafür gibt es eine App). Ein installierter Trojaner oder der Diebstahl des Telefons können möglicherweise dazu führen, dass nicht nur Ihre digitalen Ersparnisse, sondern auch wertvolle Daten Ihrer Organisation verloren gehen.

Business Week veröffentlichte einen Artikel mit dem Titel „Hey China, Stop Stealing our Stuff“ mit zusätzlichen Details über Chinas fragwürdige „Handelspraktiken“, zu denen auch das Hacken ausländischer Firmen durch die chinesische Regierung gehört. Der Artikel zeigte auch anhand einiger Beispiele, welche Konsequenzen diese Aktivitäten für die Opfer nach sich ziehen: Verluste in der Größenordnung von mehreren Millionen Dollar, Aktienpreise im freien Fall und der Verlust des Kundenvertrauens.

Scheinbar können wir unsere Daten nicht einfach zu Hause lassen. Deshalb müssen wir selbst in „vertrauenswürdigen Netzwerken“ äußerst vorsichtig sein.

China stellt einen riesigen Markt dar, doch diese Artikel zeigen, dass Unternehmen, die in oder für China tätig sind, sich gegen völlig neue Risiken schützen müssen – und in manchen Fällen drastische Maßnahmen ergreifen und beispielsweise „elektronisch nackt“ reisen sollten, um Datendiebstahl vorzubeugen.

Doch mal ganz abgesehen von China und extremen Sicherheitsrisiken – wie ist Ihr Unternehmen denn in Bezug auf grundlegendere Datenschutzaufgaben aufgestellt? Zum Beispiel:

  • Wissen Sie, wo sich das gesamte geistige Eigentum Ihrer Organisation befindet?
  • Wissen Sie, wer darauf zugreifen kann bzw. dies tatsächlich tut?
  • Wie häufig werden die Zugriffsrechte überprüft?
  • Erlaubt die Organisation den Zugriff auf bzw. das Speichern von geistigem Eigentum auf Laptops?
  • Erlaubt die Organisation den Zugriff auf bzw. das Speichern von geistigem Eigentum auf mobilen Geräten wie Smartphones oder Tablet-PCs?

Wenn Sie die ersten beiden Fragen mit „nein“ beantworten, dann denken Sie gar nicht erst daran, Ihre Daten vor China zu verstecken – Sie können sie wahrscheinlich nicht einmal vor Ihren Kindern geheim halten.

Was ist Ihre größte Sorge in Bezug auf das geistige Eigentum Ihrer Organisation? Bitte nehmen Sie an unserer Umfrage teil.

The post Digitale Spionage – eine reale Bedrohung appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

chancen-und-risiken:-was-generative-ki-für-die-sicherheit-bedeutet
Chancen und Risiken: Was generative KI für die Sicherheit bedeutet
Mit der zunehmenden Beliebtheit von KI kommen jedoch auch Bedenken hinsichtlich der Risiken auf, die mit dem Einsatz dieser Technologie verbunden sind. Erfahren Sie mehr über die Chancen und Risiken der Nutzung generativer KI.
ihre-daten-als-spiegel
Ihre Daten als Spiegel
von David Gibson Stellen Sie sich vor, die Verfassung der Vereinigten Staaten wäre in Microsoft Word geschrieben worden – mit aktivierter Funktion „Änderungen nachverfolgen“ und Kommentaren – und jede überarbeitete...
risikomanagement-framework-(rmf):-eine-übersicht
Risikomanagement-Framework (RMF): Eine Übersicht
Das Risikomanagement-Framework ist eine Reihe von Kriterien für die Sicherung von staatlichen IT-Systemen in den USA. In diesem Leitfaden erläutern wir das RMF und Möglichkeiten zu dessen Implementierung.
spoofing-von-saas-vanity-urls-für-social-engineering-angriffe
Spoofing von SaaS-Vanity-URLs für Social-Engineering-Angriffe
SaaS-Vanity-URLs können gespooft und für Phishing-Kampagnen und andere Angriffe verwendet werden. In diesem Artikel stellen wir jeweils zwei Typen von Links in Box, Zoom und Google vor, die wir spoofen konnten.