Cybersecurity: Geheimdienste warnen vor Industriespionage über Social Media.

 Vorsicht vor Social Engineering – Cyberkriminelle nutzen LinkedIn, Twitter und Instagram.

Cybersecurity: Geheimdienste warnen vor Industriespionage über Social Media.

Nach Angaben des Verfassungsschutzes nutzen einige ausländische Nachrichtendienste soziale Netzwerke wie LinkedIn, um Angriffsziele im Vorfeld auszuforschen. Sie geben sich als Kolleginnen und Kollegen, Angestellte von Think Tanks oder Headhunter*innen aus.

Häufig finden Angriffe von Hackern weniger auf technischem Niveau statt, sondern als sogenanntes Social Engineering. Cyberkriminelle arbeiten sich an einen Beschäftigten heran, der Zugang zu einem bestimmten System hat. Zu den potentiellen Opfern zählen insbesondere Wissenschaftler und Wissenschaftlerinnen oder Beschäftigte im IT- und Sicherheitssektor. Über Karrierenetzwerke wie LinkedIn oder Xing und andere Social Media Plattformen versuchten beispielsweise chinesische Geheimdienste, sich interessanten Kontakten zu nähern, so der Verfassungsschutz und andere Geheimdienste wie das FBI. Dies dient dazu, möglichst viel Wissen über das Angriffsziel zu erlangen. Ziele können auch strategische Informationen sein sowie Unternehmens- und Forschungs-Know-how, um dem eigenen Land einen Vorteil im internationalen Wettbewerb zu verschaffen. Soziale Netzwerke eignen sich hierfür gut, weil sich dort nicht nur persönliche Daten finden, sondern auch Angaben zum Arbeitgeber und der Funktion im Unternehmen. Zudem können Cyberkriminelle auf den Plattformen leicht einen persönlichen Kontakt zum Opfer aufbauen.

Kollege oder Berater entpuppt sich als Spion

Die Spione tarnen sich beispielsweise als Wissenschaftler*innen, Angestellte in Behörden, Headhunterinnen und Headhunter oder Führungskräfte von Consulting-Unternehmen. Der Verfassungsschutz beobachtet auch hybride Vorgehensweisen. So werden neben Social Media auch Konferenzen und Tagungen, Wirtschaftsdelegationen und Studentenaustauschprogramme genutzt. Laut einem Bericht in der FAZ ist der Niederländische Allgemeine Informations- und Sicherheitsdienst (AIVD) besorgt darüber, wie häufig die Aktionen erfolgreich sind, weil sich Beschäftigte erpressen oder bestechen lassen. Beispielsweise habe der AIVD im Jahr 2020 zwei ausländische Spione ausgewiesen. Sie hatten nach einem Erstkontakt über LinkedIn Angestellte niederländischer Hightech-Unternehmen veranlasst, Betirebsgeheimnisse zu verkaufen.

Das Risiko steigt

Das Risiko des Technologietransfers steigt laut Bundesamt für Verfassungsschutz, auch im militärischen Bereich. Die Herausforderung werde in absehbarer Zeit weiter wachsen. Angesichts des Kriegs in der Ukraine warnt der Digitalverband Bitkom ebenfalls vor Konsequenzen für die IT-Sicherheit.

KMU sind besonders gefährdet

In Gefahr sind vor allem kleine und mittlere Unternehmen (KMU) sowie Startups, die im Gegensatz zu großen Konzernen noch nicht ausreichend für diese Risiken sensibilisert sind. Das gelte häufig auch für Universitäten und sonstige Forschungseinrichtungen.

Durch Diebstahl, Spionage und Sabotage infolge eines Cyberangriffs entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, so der Digitalverband Bitkom. Homeoffice gilt dabei als zusätzliches Einfallstor. Wie Arbeitgeber vorbeugen können, haben wir bereits berichtet. Angesichts der aktuellen Bedrohung sollten Unternehmen ihre Mitarbeiter auch für Industriespionage auf sozialen Netzwerken sensibilisieren, etwa durch Posts im Intranet und Schulungen. Spätestens jetzt gilt es, IT-Sicherheits-Richtlinien zu erarbeiten für den Umgang mit Organisationsdaten auf Plattformen wie LinkedIn. Sind Leitlinien vorhanden, ist zu prüfen, ob sie der Gefahr des Social Engineering über soziale Netzwerke ausreichend vorbeugen.