Digitale Spionage – eine reale Bedrohung

von Ken Spinner und David Gibson In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 14. Juli 2022

von Ken Spinner und David Gibson

In letzter Zeit wurden zwei Artikel über digitale Spionage und Diebstahl von geistigem Eigentum durch die chinesische Regierung und chinesische Unternehmen veröffentlicht. Offensichtlich werden bereits seit geraumer Zeit Betriebsgeheimnisse gestohlen, und Organisationen ergreifen drastische Maßnahmen, um sich davor zu schützen.

In einem Artikel der New York Times vom Februar wird darüber berichtet, dass Mitarbeiter nun „elektronisch nackt“ reisen müssten: Sie sollten sämtliche elektronische Geräte zu Hause lassen, denn alle digitalen Informationen, die sie bei sich führen – persönliche Informationen, Kontakte, Anmeldedaten, geistiges Eigentum des Unternehmens – werden gestohlen. In dem Artikel heißt es: „Die Chinesen sind sehr gut darin, ihre Spuren zu verwischen“, sagte ein früherer FBI-Agent. „In den meisten Fällen bemerken die Unternehmen erst Jahre später, dass sie bestohlen wurden, wenn ein ausländischer Mitbewerber das gleiche Produkt auf den Markt bringt – nur 30 Prozent billiger.“

Es ist also durchaus sinnvoll, vorsichtiger mit unseren Informationen umzugehen. Die meisten Leute würden nicht auf die Idee kommen, ihre gesamten Ersparnisse in bar bei sich zu tragen (vor allem nicht in China) – zumindest nicht ohne einen guten Grund. Ein einziges Smartphone kann heute ein Tor zu digitalen Schätzen sein (und zu unseren Ersparnissen, denn auch dafür gibt es eine App). Ein installierter Trojaner oder der Diebstahl des Telefons können möglicherweise dazu führen, dass nicht nur Ihre digitalen Ersparnisse, sondern auch wertvolle Daten Ihrer Organisation verloren gehen.

Business Week veröffentlichte einen Artikel mit dem Titel „Hey China, Stop Stealing our Stuff“ mit zusätzlichen Details über Chinas fragwürdige „Handelspraktiken“, zu denen auch das Hacken ausländischer Firmen durch die chinesische Regierung gehört. Der Artikel zeigte auch anhand einiger Beispiele, welche Konsequenzen diese Aktivitäten für die Opfer nach sich ziehen: Verluste in der Größenordnung von mehreren Millionen Dollar, Aktienpreise im freien Fall und der Verlust des Kundenvertrauens.

Scheinbar können wir unsere Daten nicht einfach zu Hause lassen. Deshalb müssen wir selbst in „vertrauenswürdigen Netzwerken“ äußerst vorsichtig sein.

China stellt einen riesigen Markt dar, doch diese Artikel zeigen, dass Unternehmen, die in oder für China tätig sind, sich gegen völlig neue Risiken schützen müssen – und in manchen Fällen drastische Maßnahmen ergreifen und beispielsweise „elektronisch nackt“ reisen sollten, um Datendiebstahl vorzubeugen.

Doch mal ganz abgesehen von China und extremen Sicherheitsrisiken – wie ist Ihr Unternehmen denn in Bezug auf grundlegendere Datenschutzaufgaben aufgestellt? Zum Beispiel:

  • Wissen Sie, wo sich das gesamte geistige Eigentum Ihrer Organisation befindet?
  • Wissen Sie, wer darauf zugreifen kann bzw. dies tatsächlich tut?
  • Wie häufig werden die Zugriffsrechte überprüft?
  • Erlaubt die Organisation den Zugriff auf bzw. das Speichern von geistigem Eigentum auf Laptops?
  • Erlaubt die Organisation den Zugriff auf bzw. das Speichern von geistigem Eigentum auf mobilen Geräten wie Smartphones oder Tablet-PCs?

Wenn Sie die ersten beiden Fragen mit „nein“ beantworten, dann denken Sie gar nicht erst daran, Ihre Daten vor China zu verstecken – Sie können sie wahrscheinlich nicht einmal vor Ihren Kindern geheim halten.

Was ist Ihre größte Sorge in Bezug auf das geistige Eigentum Ihrer Organisation? Bitte nehmen Sie an unserer Umfrage teil.

The post Digitale Spionage – eine reale Bedrohung appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

8-tipps,-um-die-datenschutz-apokalypse-zu-überleben
8 Tipps, um die Datenschutz-Apokalypse zu überleben
Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie...
einigkeit-in-der-führungsetage?-wie-führungskräfte-und-it-sicherheitsverantwortliche-über-die-größten-cyberbedrohungen-denken
Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken
Datenschutz-Verstöße kosten Unternehmen weltweit Milliarden Euro, zerstören das Vertrauen in die betroffenen Unternehmen und können sich negativ auf Marke und Image auswirken – mit realen Folgen wie Kurseinbrüchen und Umsatzeinbußen....
hacker-tales:-mit-einem-kleinen-unfall-fing-alles-an,-teil-2
HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2
von David Gibson Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich...
reality-leah-winner-und-das-zeitalter-der-insider-risiken
Reality Leah Winner und das Zeitalter der Insider-Risiken
Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...