Geistiges Eigentum ist die Lebensader eines jeden Unternehmens. Das war nicht immer so. Deswegen steht Intellectual Property heute umso mehr im Fadenkreuz krimineller Hacker. Insbesondere die Entertainment-Industrie wird immer wieder öffentlichkeitswirksam um ihr geistiges Eigentum erleichtert - sei es nun "Pirates of the Caribbean" oder "Game of Thrones".
Das geistige Eigentum Ihres Unternehmen - egal ob es nun aus Patenten, Betriebsgeheimnissen oder einfach dem Knowhow Ihrer Mitarbeiter besteht - ist eventuell ebenfalls viel wertvoller als Ihre physischen Assets. Security-Profis sollten deshalb alles daran setzen, die dunklen Mächte, die nach Ihren Daten gieren, zu identifizieren und deren Motivation und Taktiken zu entlarven. Diese dunklen Gestalten tarnen sich unter Umständen auch als "Competitive Intelligence Researchers". Andere sind einfach Spione, die von der Konkurrenz oder auch einer Regierung beauftragt wurden. In jedem Fall schrecken diese Individuen vor nichts zurück - Bestechung, Betrug, Diebstahl und Bespitzelung gehören zu ihrem täglich Brot.
Der Schutz von geistigem Eigentum ist ein komplexes Unterfangen, von dem verschiedene Bereiche eines Unternehmens betroffen sind - unter anderem die Rechts- und IT-Abteilung, aber auch das HR-Department und weitere. Wir klären Sie umfassend über alle wichtigen Aspekte auf, die Sie bedenken sollten, um Ihre Intellectual Properties bestmöglich zu schützen.
Was ist geistiges Eigentum?
Unter den Begriff geistiges Eigentum kann so Einiges fallen: vom Produktionsprozess über Pläne für einen Produkt-Launch, bis hin zum Betriebsgeheimnis. Es handelt sich hierbei um ein ausschließliches Recht an einem immateriellen Gut. Nach Definition des World Intellectual Porperty Ogranization (WIPO) bezeichnet der Begriff Intellectual Property geistige Kreationen - also Erfindungen, Literatur oder Kunst, Symbole, Namen, Bilder und Designs - die im kommerziellen Umfeld zur Anwendung kommen. Dabei teilt das WIPO geistiges Eigentum in zwei Kategorien auf:
Unter "industrial property" fallen demnach (nicht nur, aber auch) Patente für Erfindungen, Marken, industrielle Designs und geografische Angaben.
Unter dem Begriff "copyright" fasst die Institution hingegen literarische Werke wie Gedichte, Romane, Theaterstücke, Filme, Musik und andere künstlerische Erzeugnisse zusammen.
Für Unternehmen in vielen Branchen ist ihr Intellectual Property wichtiger, als ihre physischen Güter - zum Beispiel in der Pharmaindustrie. Der Diebstahl von geistigem Eigentum kostet die Branche alleine in den USA jährlich knapp 600 Milliarden Dollar - und auch in Deutschland wird die Branche zunehmend zum Ziel von Industriespionen.
Dabei haben es kriminelle Hacker und Spione in erster Linie auf folgende Güter abgesehen:
Patente: Sie gewähren ein exklusives Recht auf Herstellung und/oder Vermarktung konkreter, greifbarer Dinge beziehungsweise Produkte. Eine Patentanmeldung kann auch in fremden Ländern vorgenommen werden, um der Konkurrenz Ihre Pläne so lange wie möglich vorzuenthalten. Wenn Sie ein Patent einmal innehaben, können andere Ihr Produkt lizensieren. Das Schutzrecht eines Patents erstreckt sich in Deutschland über maximal zwanzig Jahre.
Schutzmarken: bestehen aus Namen, Sätzen, Sounds oder Symbolen, die in Zusammenhang mit einem Service oder Produkt Verwendung finden. Eine Marke kann dazu beitragen, dass Unternehmen ihre Reputation erhöhen, weil es mit einem bestimmten Qualitätslevel assoziiert wird. Eine eingetragene Marke genießt eine Schutzdauer von zehn Jahren und kann nach Ablauf erneuert werden.
Urheberrechtlich geschützte Werke: Darunter fallen künstlerische Werke, die mit Hilfe eines beweglichen Mediums festgehalten wurden - also zum Beispiel Gedichte, Romane, Songs oder Filme. Das Urheberrecht schützt dabei den Ausdruck einer Idee, aber nicht die Idee selbst. Der Inhaber eines urheberrechtlich geschützten Werks kann dieses reproduzieren, es in eine andere Form bringen (zum Beispiel im Rahmen einer Buchverfilmung) und sein Werk auch öffentlich verkaufen oder ausstellen. Um ein Urheberrecht zu halten, müssen Sie dieses zwar nicht unbedingt anmelden - wenn Sie es aber gerichtlich durchsetzen wollen, ist diese Registrierung die Grundvoraussetzung. Das Urheberrecht greift, solange der Autor des Werks am Leben ist - und 50 Jahre darüber hinaus.
Betriebs- und Geschäftsgeheimnisse: Das können Formeln, Devices oder Datensammlungen sein, die ihrem Besitzer einen Wettbewerbsvorteil verschaffen. Betriebsgeheimnisse sind in Deutschland sowohl durch das Strafgesetz (§§ 203, 204 StGB), als auch durch das Gesetz gegen den unlauteren Wettbewerb (§§ 17 ff. UWG) geschützt. Um ein Betriebs- oder Geschäftsgeheimnis schützen zu können, müssen Unternehmen nachweisen, dass es sich tatsächlich um ein Geheimnis handelt, das für die Firma einen Mehrwert darstellt. Auch geeignete Maßnahmen zur Geheimhaltung müssen nachgewiesen werden - etwa dahingehend, dass nur ausgewählte Personen im Unternehmen darüber informiert sind.
Geistiges Eigentum kann allerdings auch einfach nur eine Idee sein: Wenn Ihr Entwicklungschef einen Eureka-Moment während der Morgentoilette erlebt und diese neue Idee dann im Büro umsetzt, ist das auch Intellectual Property.
Wie Sie Intellectual Property richtig schützen
Wird Ihr geistiges Eigentum von kriminellen Subjekten gestohlen, ist es meist schwer, diese zu fassen. Die gestohlenen Daten oder Informationen zurück zu bekommen ist in der Regel unmöglich. An dieser Stelle ist ein kleines bisschen Paranoia hilfreich - schließlich sprechen wir hier nicht über theoretische Gefahren, sondern reale. Deshalb ist es auch unumgänglich, Ihren CSO, CISO und/oder CRO mit ins Boot zu holen, wenn es um den Schutz von Intellectual Property geht. Hier zwei Beispiele dafür, was passieren kann, wenn Sie das nicht tun:
Ein Ingenieur trifft sich regelmäßig mit seinem ehemaligen Chef - der nun für einen Konkurrenten arbeitet - zum Mittagessen. Der Ingenieur ist davon überzeugt, dass er bei der Erlangung von "competitive intelligence" Heldenhaftes leistet. Leider sorgen die Informationen, die er seinerseits dabei herausgegeben hat wenig später dafür, dass seinem Arbeitgeber drei Ausschreibungen in 14 Monaten durch die Lappen gehen. Das war's dann mit der Marktführerschaft.
Osteuropäische Wissenschaftler, die für amerikanische Militärprojekte arbeiten, erhalten in ihren Heimatländern ungefragt Einladungen zu Konferenzen und Seminaren, wo sie gegen Bezahlung vorsprechen sollen. Die Einladungen stellen dabei auf ihre wissenschaftlichen Leistungen ab, weswegen die Wissenschaftler annehmen. Am Ende kommt heraus, dass es nur ein ziemlich billiger Weg für die Regierungen war, an Informationen über US-Verteidigungsprojekte zu kommen.
Um solche Szenarien zu vermeiden und Ihr Intellectual Property bestmöglich zu schützen, sollten Sie die folgenden Schritte verinnerlichen. Diese stellen das absolute Minimum an Sicherungsmaßnahmen für Ihr geistiges Eigentum dar:
Wissen: Wenn alle Mitarbeiter wissen, welche Assets zu schützen sind, verstehen sie auch besser, wie - und vor wem - sie es schützen können, beziehungsweise müssen. Deshalb sollten sich CSOs auf regelmäßiger Basis mit den Entscheidern austauschen, die die Hand auf den geistigen Gütern des Unternehmens haben. Tauschen Sie sich mit CEO, COO, HR-Managern, den Kollegen aus Sales, Rechtsabteilung, Produktion und Forschung & Entwicklung aus - mindestens einmal pro Quartal. Die Führungsebene eines Konzerns muss an einem Strang ziehen, um die Intellectual Properties schützen zu können.
Priorisieren: CSOs, die über jahrelange Erfahrung im Schutz von geistigem Eigentum verfügen, empfehlen eine Risiko- und Kosten-Nutzen-Rechnung durchzuführen. Inventarisieren Sie Ihre Assets und bestimmen Sie dann, welches im Falle eines Verlusts der Firma den größten Schaden zufügen würde. Dann überlegen Sie sich, für welche Güter das höchste Diebstahl-Risiko besteht. Die Kombination dieser beiden Faktoren sollte Ihnen Aufschluss darüber geben, welcher Bereich Ihre Schutz-Bemühungen (und Ihr Budget) am nötigsten hat.
Kategorisieren: Wenn es vertrauliche Informationen im Unternehmen gibt, sorgen Sie dafür, dass das auch entsprechend vermerkt wird. Das mag trivial klingen, aber: Wenn Sie sich erst einmal im Gerichtssaal befinden und nachweisen müssen, dass eine bestimmte Person bestimmte Daten abgegriffen hat, auf die sie keinen Zugriff hätte haben dürfen, werden Sie untergehen - wenn Sie nicht nachweisen können, dass Sie klargemacht haben, dass es sich hierbei um vertrauliche Daten handelt.
Wegschließen: Digitaler und auch physischer Schutz von Intellectual Property ist ein Muss. Schränken Sie den Zugang zu Räumen, in denen sensible Daten vorgehalten werden, konsequent ein - egal ob es sich dabei um den Server-Raum oder ein Archiv voller Aktenschränke handelt. Halten Sie schriftlich fest, wer Zugang hat. Sichern Sie den Zugang zu wichtigen Datenbanken mindestens mit einem Passwort ab und sorgen Sie auch hier für entsprechend hohe Zugangsschranken.
Weiterbilden: Awareness-Programme können ein effektiver Weg sein, um die Gefahr von Leaks und Datendiebstählen zu verringern - aber nur, wenn das Training auch spezifisch auf die jeweiligen Mitarbeiter und deren konkrete Prozesse ausgerichtet ist. Wie so oft stellt der Mensch das schwächste Glied in der Security-Kette dar. Deswegen ist eine Strategie zum Schutz geistigen Eigentums auch wertlos, wenn sie ausschließlich auf Firewalls und Copyrights fokussiert.
Tools einsetzen: Eine wachsende Zahl von Software Tools steht inzwischen zur Verfügung, um den Schutz von Intellectual Property im Unternehmen zu unterstützen. Data Loss Prevention (DLP) -Tools gehören inzwischen bei vielen Security-Lösungen zur Grundausstattung. Mit diesen lassen sich sensible Dokumente und Informationen nicht nur lokalisieren, sondern auch überwachen.
Das große Ganze sehen: Wenn jemand Ihr internes Netzwerk scannt und dabei das Intrusion-Detection-System auslöst, ruft üblicherweise ein IT’ler bei dem betreffenden Mitarbeiter an und bittet ihn, das zu unterlassen. Der Mitarbeiter bietet seinerseits eine plausible Erklärung an und die Sache ist gegessen. Erst einmal. Etwas später erwischt ein Pförtner denselben Mitarbeiter dabei, wie er geschützte Dokumente mit nach Hause nehmen will. Der entschuldigt das lapidar mit einem Versehen. Über die nächsten Wochen kommt es in verschiedenen Abteilungen zu ähnlichen Vorfällen mit demselben Mitarbeiter. Weil aber niemand das große Ganze sieht, können die Puzzleteile nicht zusammengefügt werden - und niemand bemerkt, dass hier gerade ein Innentäter am Werk ist. Aus diesem Grund ist der fortlaufende Austausch zwischen allen Abteilungen eines Unternehmens so wichtig.
Wie der Feind denken: Wenn Sie Ihr eigenes Unternehmen ausspionieren wollen würden - wie würden Sie das angehen? Solche Szenarien zu durchdenken wird dazu führen, dass Sie künftig auch Dinge wie Telefonlisten als schützenswert erachten, Dokumente und Akten schreddern, bevor sie in den Papierkorb wandern und die Errungenschaften potenzieller neuer Mitarbeiter einmal mehr kritisch überprüfen.
Global denken: Im Lauf der letzten Jahre haben sich Frankreich, China, ganz Lateinamerika und die ehemaligen Staaten der Sowjetunion einen eher zweifelhaften Ruf "erarbeitet", wenn es um Industriespionage geht. Wenn Sie das Bedrohungslevel für Ihr Business in einzelnen Ländern ermitteln wollen, liefert der Corruption Perceptions Index, der einmal jährlich von Transparency International herausgegeben wird, willkommene Anhaltspunkte.
Hier die Top 10 der "als am korruptesten wahrgenommenen" Länder 2016:
Somalia
Südsudan
Nordkorea
Syrien
Jemen
Sudan
Lybien
Afghanistan
Guinea-Bissau
Venezuela
So stehlen Spione und Diebe Ihr geistiges Eigentum
Um solide Defensivmaßnahmen aufstellen zu können, sollten Sie wissen, wie die Cyberspione und Datendiebe vorgehen, die es auf Ihr geistiges Eigentum abgesehen haben.
Öffentlich verfügbare Informationen: Laut dem Competitive- Intelligence-Experten Leonard Fuld, fügen laxe Security-Richtlinien Unternehmen in der Regel mehr Schaden zu als Datendiebe und Cyberspione. Hier einige Beispiele, wie Mitarbeiter unbeabsichtigt Unternehmens-Details verraten können, die - in der richtigen Kombination - dafür sorgen können, dass Wettbewerbsvorteile sich in Luft auflösen und die Konkurrenz wie durch Zauberhand Marktanteile gutmacht:
Sales-Mitarbeiter, die kommende Produkte auf Messen präsentieren
Technische Abteilungen, die ihre F&E-Standorte in Stellenausschreibungen detailliert beschreiben
Zulieferer oder Partner, die sich öffentlich mit Verkaufszahlen auf der eigenen Webseite brüsten
PR-Abteilungen, die Pressemitteilungen über die Einreichung von Patenten herausgeben
Unternehmen, die in streng regulierten Branchen tätig sind und bei ihren Reports (die teilweise veröffentlicht werden) versehentlich zuviel Informationen preisgeben
Mitarbeiter die Kommentare in Internetforen oder auf sozialen Kanälen posten
Telefonarbeit: John Nolan ist Gründer der Phoenix Consulting Group und hat einige tolle Geschichten darüber auf Lager, was Leute ihm regelmäßig am Telefon erzählen. Leute wie er sind der Grund dafür, dass auch scheinbar gut gemeinte Listen mit Namen, Titeln und Durchwahlen aller Mitarbeiter oder interne Newsletter, die Abgänge oder Beförderungen verkünden, unter Verschluss gehalten werden sollten. Denn je mehr Nolan über die Person, die er anruft, weiß, desto besser kann er aus ihr Informationen herauskitzeln. "Ich stelle mich erst einmal vor und sage dann zum Beispiel: ‚Ich arbeite gerade an einem Projekt und mir wurde gesagt, Sie sind der beste Ansprechpartner, wenn es um gelbe Marker geht. Haben Sie gerade ein paar Minuten?‘", beschreibt er seine Methoden. "Von 100 Leuten sind 50 bereit mit uns zu sprechen, nur auf Grundlage der eben genannten Informationen."
Die anderen 50 fragen zunächst, was die Phoenix Consulting Group eigentlich ist, beziehungsweise tut. Darauf bekommen sie von Nolan zur Antwort, dass es sich um ein Research-Unternehmen handelt, dass im Kundenauftrag handelt. Den Namen des Kunden könne er jedoch aus rechtlichen Gründen nicht nennen (was auch der Wahrheit entspricht). Daraufhin legen im Schnitt 15 Leute auf - die anderen 35 lassen sich auf ein Gespräch ein. Keine schlechte Quote. Beim Gespräch macht sich Nolan dann Notizen, die in zweierlei Datenbanken abgelegt wird: Eine für seinen Kunden und eine für sich selbst. In letztgenannter Datenbank befinden sich die Informationen von circa 120.000 Quellen - inklusive Daten über deren Qualifikation, Freundlichkeit und persönlicher Informationen.
Cyberspione und Datendiebe nutzen ganz ähnliche Taktiken und versuchen Informationen zu erlangen, indem sie diese indirekt erfragen oder sich mit fremden Identitäten schmücken. Diese Vorgehensweise bezeichnet man auch als Social Engineering. Solche digitalen Betrugsmaschen beginnen ebenfalls meist mit einem - auf den ersten Blick - harmlosen Anruf eines Studenten, der gerade an seiner Bachelor-Arbeit schreibt oder einer vermeintlichen E-Mail des Kollegen der gerade ganz dringend ein Dokument braucht. Auch im Namen der Assistenz der Geschäftsleitung verschicken kriminelle Hacker gerne E-Mails und erschleichen sich so beispielsweise Kontakt- und Adresslisten oder gleich millionenschwere Geldbeträge, die für vermeintliche Großaufträge dringend überwiesen werden müssen.
Dabei sind viele dieser Anrufe noch nicht einmal illegal. Denn während es in bestimmten Fällen illegal sein kann, eine fremde Identität anzunehmen, ist es in der Regel nicht strafbar, unehrlich zu sein.
Öffentlichkeitsarbeit: Im Zuge des Technologie-Booms wurde ein bestimmter US-Linienflug, der jeden Morgen von Austin, Texas nach San Jose, Kalifornien ging, als "The Nerd Bird" bekannt. Schließlich karrte der Flieger regelmäßig IT-Geschäftsleute von einem US-High-Tech-Zentrum zum anderen. Nebenbei wurden Flüge wie dieser für Spione und Diebe zur willkommenen Gelegenheit, Informationen abzugreifen. Die Möglichkeiten sind vielfältig: Mitgehörte Unterhaltungen, ein verstohlener Blick auf die Powerpoint-Präsentation oder die Excel-Tabelle des Sitznachbarn.
Jeder öffentliche Platz, an dem sich Ihre Mitarbeiter auf einer Dienstreise aufhalten können, ist auch den Cyberkriminellen zugänglich: Flughäfen, Cafes und Restaurants, Bars und insbesondere Messen und Events. Dabei kommen auch andere Szenarien in Betracht: Mitarbeiter von Konkurrenten könnten sich zu solchen Gelegenheiten als potenzielle Kunden ausgeben, um an wertvolle Informationen zu kommen. Ihre Mitarbeiter sollten sich deshalb immer darüber bewusst sein, welche Informationen sie - insbesondere bei öffentlichen Auftritten - herausgeben können und welche nicht. Dazu sollten Sie unbedingt die Zusammenarbeit mit dem Marketing Team fördern.
Eine weitere potenzielle Schwachstelle: Bewerbungsgespräche. Besonders verzweifelte Wettbewerber könnten das Risiko eingehen und eigene Mitarbeiter als Bewerber einschleusen oder externe Auftraggeber anheuern, um das zu tun. Möglich ist auch, dass Konkurrenz-Unternehmen Ihre Mitarbeiter zum Job Interview einladen - alleine mit dem Hintergedanken, interne Informationen zu "erbeuten".
Vollendung: Einige Aspekte zum Schutz von geistigem Eigentum sind relativ einfach zu bewerkstelligen. In Deutschland wird Wirtschaftsspionage auf Bundesebene vom Verfassungsschutz (VS) verfolgt, auf Landesebene sind die jeweiligen VS-Landesämter zuständig. Auch das Bundesamt für Sicherheit in der Informationstechnik beschäftigt ein Spionageabwehrteam. Zusätzlich können Geheimhaltungsverträge das Schutzniveau Ihrer Intellectual Properties erhöhen. So richtig kompliziert wird es aber erst, wenn es darum geht Ihren Mitarbeiter zu verdeutlichen, wie vermeintlich nutzlose Informationen miteinander kombiniert werden können, um ein nützliches Informations-Portfolio zu erstellen. Und wie eine simple Telefonliste in den Händen von Leuten wie John Nolan zur Waffe werden kann.
Folgende Situation: Nolan hatte einmal einen Kunden, der ihn damit beauftragt hatte, Informationen darüber zu beschaffen, ob ein bestimmter Konkurrent an einer bestimmten Technologie arbeitet. Bei seinen Recherchen fand Nolan heraus, dass neun oder zehn Menschen, zu diesem Spezialgebiet regelmäßig publiziert hatten, seit sie zusammen studiert hatten. Plötzlich hatten allesamt damit aufgehört. Einige Recherchen später wusste Nolan, dass sie alle in eine bestimmte Gegend gezogen waren und für dasselbe Unternehmen tätig sind.
Zwar wurde so kein Geschäftsgeheimnis oder strategisch wichtige Informationen offengelegt, aber Nolan konnte die Puzzleteile einfach zusammensetzen. Er telefonierte mit den betreffenden Personen, besuchte Konferenzen, auf denen sie sprachen und fragte sie nach den Events ganz gezielt danach, warum sie nicht länger über dieses eine Spezialgebiet schrieben und sprachen. Letztendlich konnte Nolan - und sein Auftraggeber - aus den gewonnenen Informationen ziemlich gut extrahieren, wann der Konkurrent mit seiner Technologie auf den Markt kommen würde. Nach Nolans Aussage habe das seinem Kunden gut zwei Jahre Vorsprung gegenüber den Plänen der Konkurrenz verschafft.
Grauzonen: Andere Länder, andere Sitten. In manchen Gegenden der Welt sind Abhör-Equipment, Bestechungen, Diebstahl und Erpressung an der Tagesordnung. Bill Boni, Security-VP bei T-Mobile USA, hat bei einem Finanzinstitut in Südamerika Dinge erlebt, die in unseren Breitengraden unvorstellbar wären. Nachdem die Entscheider der Bank den Verdacht hatten, dass sie bespitzelt werden, engagierten sie kurzerhand Security-Berater, die die Geschäftsräume von Wanzen befreien sollten. Als das Datenleck so nicht geschlossen werden konnte, wurde ein neues Team beauftragt. "Dabei wurden 27 verschiedene Abhörgeräte entdeckt", so Boni. "Die gesamte Vorstandsebene wurde abgehört und heimlich gefilmt. Das erste Team, dass die Wanzen finden sollte, hat diese wahrscheinlich erst installiert."
Manchmal wird Industriespionage auch von Regierungen oder Regierungsinstitutionen gefördert oder gar in Auftrag gegeben. Dahinter kann beispielsweise die Motivation stecken, lokalen Unternehmen gegenüber der Konkurrenz aus anderen Ländern einen Vorteil verschaffen zu wollen. Deswegen gibt es auch kein einheitliches Set von Guidelines zum Schutz von Intellectual Property, das überall auf der Welt funktioniert. Es ist der Job des CSOs, die Risiken für die Länder, in denen sein Unternehmen Geschäfte macht, abzuschätzen und entsprechend zu handeln. Dazu gehören auch die immer gleichen Prozesse wie der Hinweis auf ausreichend geschützte Endgeräte. Dabei ist es wichtig zu wissen, dass einige Länder weitergehende Vorsichtsmaßnahmen erfordern, als andere. Vorstände, die nach Pakistan reisen, sollten beispielsweise ein Pseudonym für Buchungen nutzen, ihr Hotelzimmer auf Wanzen untersuchen lassen oder sogar eigene Security-Leute zum Schutz wichtiger Dokumente oder Informationen anheuern.
Internet of Things: Eine der verwundbarsten Umgebungen überhaupt stellt die Healthcare-Industrie dar. In vielen Krankenhäusern können an einem einzelnen Bett inzwischen durchschnittlich bis zu 15 Internet of Things (IoT)-fähige, medizinische Geräte hängen - wovon etwa die Hälfte über das Internet kommuniziert. Und kriminelle Hacker haben längst begriffen, dass geschützte Patienteninformationen sehr viel wertvoller sind, als "gewöhnliche", persönliche Daten.
Diese IoT-Geräte schaffen ein neues Einfallstor für Hacker im Netzwerk der Kliniken. Sollten Cyberkriminelle sich Zugriff auf medizinische Geräte verschaffen, die lebenswichtige Funktionen überwachen, könnte das Leben von Patienten auf dem Spiel stehen.
Die meisten Experten sind sich inzwischen einig, dass die Hersteller der IoT-Devices diese viel zu schnell auf den Markt geworfen haben - ohne darüber nachzudenken, wie man diese gegen Angriffe von außen absichert. Nur einige der Probleme: Die Prozessoren in den Geräten sind in der Regel zu schwach für Intrusion-Detection-Systeme und nur wenige Geräte sind überhaupt updatefähig. Inzwischen arbeiten viele Hersteller auch an automatischen Update-Prozessen, da die meisten Verbraucher eben so wenig Wert auf Updates legen.
In der Praxis würden solche lebensbedrohlichen Hacks meist daran scheitern, dass die Angreifer (geografisch) nicht nah genug am Geschehen sind, um das schwächste Glied in der Kette - den Endpunkt - anzugreifen. Dennoch sollten Unternehmen und Institutionen alles daran setzen, eine ganzheitliche IT Sicherheitsstrategie zu entwickeln, um alle potenziellen Angriffspunkte abzusichern.
Netzwerk-Nomadentum: R.P. Eddy, CEO beim Beratungsunternehmen Ergo, empfiehlt seinen Kunden grundsätzlich, eine Auditierung ihres geistigen Eigentums vornehmen zu lassen: "Nur so können Sie sehen, wie gut geschützt Ihr geistiges Eigentum wirklich ist. Wenn ein Leak die Daten nach China, Russland oder zu einem Konkurrenten hat fließen lassen, kann das erhebliche Auswirkungen haben - etwa bei Übernahmen und Fusionen." Bis zum Deal zwischen Verizon und Yahoo nahm kaum ein Kunde dieses Angebot in Anspruch. Nachdem die Kompromittierung von 500 Millionen User Accounts der Reputation von Yahoo nachhaltigen Schaden zugefügt hatte, musste der Übernahme-Preis "restrukturiert" werden. Die Angreifer hatten sich über Monate unbemerkt im Netzwerk von Yahoo ausgetobt.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.