IT-Sicherheit

Sabotage in Unternehmen

Unternehmen droht Gefahr von innen und außen

von 16.08.2021
Zu sehen ist eine Frau am Laptop, die auf der Hut ist und über ihre Schulter schaut. Ein Fall von Sabotage in Unternehmen? Bild: Unsplash/Icons8 Team

Sabotage in Unternehmen ist ein großes Problem. Zusammen mit Diebstahl und Spionage sorgt sie alljährlich für Schäden in Milliardenhöhe. Dabei droht Sabotage nicht nur von außen; manchmal kommt die Gefahr auch aus den eigenen Reihen. 
Wir erklären, warum die Sabotage in Unternehmen ein Problem ist und wie Sie sich schützen.

Immense Schäden für die Wirtschaft

Die deutsche Wirtschaft wird immer mehr zum Angriffsziel: Im Zeitraum 2020/2021 ist ihr durch Diebstahl, Spionage und Sabotage ein Schaden von mehr als 220 Milliarden Euro pro Jahr entstanden – das ist mehr als doppelt so viel wie in den Jahren 2018/2019, als die Schadenssumme noch bei 103 Milliarden Euro pro Jahr lag. Diese beunruhigenden Zahlen hat der Branchenverband bitkom jüngst veröffentlicht.
Sehr erschreckend ist in dem Bericht von bitkom Research auch dieses Ergebnis: 88 Prozent der mehr als 1.000 befragten Unternehmen aus allen Branchen waren 2020/2021 von Angriffen betroffen, die übrigen 12 Prozent waren vermutlich betroffen – und damit wären die 100 Prozent erreicht. Zum Vergleich: 2018/2019 waren noch 75 Prozent betroffen und 13 Prozent vermutlich betroffen. Die Unternehmensgröße scheint dabei übrigens keine Rolle zu spielen. Den größten Anstieg gab es allerdings bei Unternehmen mit 100 bis 499 Mitarbeitern.
Bei den größten Bedrohungen für Unternehmen ist die Sabotage neben Datendiebstahl und Spionage als dritter Schrecken im Bunde. Fragt sich, was Sabotage eigentlich ist und warum ausgerechnet eigene Mitarbeiter eine Gefahr darstellen.

Zu sehen sind Hände auf einer Laptop-Tastatur. Cyber-Attacken und Sabotage in Unternehmen sind eine große Gefahr. Bild: Unsplash/Kaitlyn Baker

Cyber-Angriffe sind ein großes Problem – genauso auch Sabotage in Unternehmen. Bild: Unsplash/Kaitlyn Baker

Was ist Sabotage in Unternehmen?

Um zu verstehen, warum Sabotage in Unternehmen ein so großes Problem ist, muss erst einmal diese Frage geklärt werden: Was ist Sabotage? Der Begriff Sabotage bedeutet, dass im Verborgenen etwas beschädigt, weggenommen oder zerstört wird. Es kann sich dabei beispielsweise um Geräte, Maschinen oder Infrastruktur handeln. Eine solche Sabotage hat dann im wirtschaftlichen Kontext die Folge, dass wichtige Abläufe gestört werden, was wiederum zu weitreichenden Konsequenzen führen kann.
Es kann durchaus sein, dass ein Saboteur direkt vor Ort im Unternehmen aktiv wird. Zum Beispiel dadurch, dass er eine Produktionsmaschine beschädigt oder wichtige Dokumente entwendet. In den meisten Fällen gelingen Datendiebstahl und Sabotageakte heute allerdings durch Cyber-Angriffe. IT-Systeme und die Kommunikationsinfrastruktur gelten daher als Einfallstor für digitale Spionage und Sabotage in Unternehmen.
Das hat natürlich auch einen guten Grund: Die Digitalisierung in der Wirtschaft ist inzwischen weit fortgeschritten. Für Unternehmen ist die Digitalisierung zwar zwingend notwendig; sie macht aber auch angreifbar – und hat dadurch eindeutig auch eine Schattenseite.

Cyber-Angriffe zielen auf Sabotage ab

Oft geht das Trio Datendiebstahl, Spionage und Sabotage Hand in Hand. Das beste Beispiel sind Ransomware-Angriffe, die übrigens als Haupttreiber des enormen Anstiegs der Schadenshöhe gelten. Hier einmal exemplarisch der Ablauf:

  • Spionage:
    Nachdem die Ransomware erfolgreich ins Unternehmensnetzwerk eindringen konnte, startet zuerst die Spionage: Angeschlossene Systeme werden nach nützlichen Daten als Druckmittel für die Erpressung durchsucht.
  • Datendiebstahl:
    Darauf folgt im Falle der doppelten oder dreifachen Erpressung der Datendiebstahl: Wichtige Unternehmensdaten werden dabei auf die Server der Angreifer kopiert.
  • Sabotage:
    Zuletzt kommt es zur Sabotage: Sämtliche Daten werden verschlüsselt und Geschäftsabläufe werden entweder gestört oder kommen sogar vollkommen zum Erliegen.

Die finanziellen Schäden, die auf diese Weise entstanden sind, haben sich im Vergleich zu den Jahren 2018/2019 vervierfacht – der Anstieg liegt bei 358 Prozent. Jedes zehnte Unternehmen sieht durch derartige Cyber-Attacken seine Existenz in Gefahr.
Spionage, Datendiebstahl und Sabotage gibt es aber nicht ausschließlich als Dreiergespann; sie können genauso gut einzeln für gewaltige Schäden sorgen. So gehen allein auf das Konto von Cyber-Spionage jährlich bereits Schäden in Höhe von 55 Milliarden Euro.

Zu sehen ist eine Grafik von bitkom. Es geht darum, dass Diebe es auf digitale Daten abgesehen haben und um Sabotage in Unternehmen. Grafik: bitkom

Digitale Daten wollen Cyber-Kriminelle vor allem abgreifen. Grafik: bitkom

Social Engineering: Mitarbeiter werden zum Mittäter

Vor allem auf digitale Daten haben es die Kriminellen abgesehen – und eigene Mitarbeiter werden bei all dem sehr häufig zum Mittäter. Das passiert aber oft unbewusst. Stichwort: Social Engineering. Cyber-Kriminelle richten ihre Angriffe damit gezielt auf Beschäftigte als das vermeintlich schwächste Glied in der Sicherheitskette und versuchen, sie zu manipulieren. Oft kommen dabei Hacking- oder Phishing-Angriffe zum Einsatz.
Das Ziel: sensible Informationen abgreifen. Mit Hilfe dieser Informationen lassen sich beispielsweise täuschend echte E-Mails von vermeintlichen Bekannten verfassen, deren Anhang vom Adressaten geöffnet wird. Dadurch gelangen dann Trojaner auf die Computer und können dort Passwörter und andere Daten aushorchen. Und schon ist der betroffene Mitarbeiter oder die betroffene Mitarbeiterin unbeabsichtigt zum Einfallstor geworden.
Das Home Office hat diese Gefahr sogar noch verschärft. Laut bitkom berichten 59 Prozent der Unternehmen, in denen Home Office möglich ist, dass in der Zeit der Pandemie Sicherheitsvorfälle auf die Heimarbeit zurückzuführen seien.

Sabotage durch Mitarbeiter auch aus purer Absicht

In manchen Fällen steckt seitens der Mitarbeiter aber auch pure Absicht dahinter. Und wenn eigene Mitarbeiter zu Saboteuren werden, ist die Gefahr besonders groß. Denn: Sie sitzen sozusagen an der Quelle und können sensible Angriffspunkte problemlos finden.
Ein typischer Sabotageakt ist im Kleinen zum Beispiel das absichtliche Löschen wichtiger Daten – entweder um damit einem Kollegen, der als Konkurrenz wahrgenommen wird, Probleme zu bereiten oder um aus Unzufriedenheit an der eigenen beruflichen Situation beziehungsweise am Arbeitgeber dem Unternehmen selbst zu schaden. Genauso kann es sich um Sabotage handeln, wenn Wissen nicht weitergegeben, Prozesse absichtlich verzögert oder vertrauliche Informationen weitergegeben werden. Im schlimmsten Fall kann ein einzelner Mitarbeiter sogar für Produktionsstörungen sorgen.
Diese Erfahrung hat zum Beispiel Tesla schon gemacht. Im Herbst 2020 wurde ein Mitarbeiter bei einem Sabotage-Versuch erwischt, der die Produktion im Werk in Fremont einige Stunden störte. Bereits 2018 soll ein anderer Mitarbeiter den Programmcode des Produktionssystems verändert und vertrauliche Daten weitergegeben haben.

Zwei Kollegen stehen mit ernsten Gesichtern an einem Steh-Schreibtisch. Unzufriedenheit kann zu Sabotage durch Mitarbeiter führen. Bild: Unsplash/TheStandingDesk.com

Fühlen sich Mitarbeiter ungerecht behandelt, könnten sie das Unternehmen durchaus sabotieren. Bild: Unsplash/TheStandingDesk.com

Sabotage in Unternehmen – so schützen Sie sich

Vielleicht fragen Sie sich an dieser Stelle, wie Sie Ihr Unternehmen insbesondere vor Sabotage schützen können. Wir geben einen Überblick über die wichtigsten Maßnahmen:

  • Investieren Sie in die IT-Sicherheit.
    Das ist der wohl wichtigste Punkt auf der Agenda. Wenn die Schotten dicht sind, kann schließlich kein Wasser eindringen. Die Mehrheit der Unternehmen hat ihre Ausgaben für die IT-Sicherheit daher auch schon etwas oder sogar deutlich erhöht.
  • Schulen Sie die Security Awareness.
    Wenn Mitarbeitende das Einfallstor Nr. 1 sind, macht es definitiv Sinn, genau bei ihnen anzusetzen. Spezielle Security-Awareness-Trainings helfen dabei, das Gespür für die Social-Engineering-Taktiken der Angreifer und damit die Wachsamkeit zu erhöhen.
  • Sorgen Sie für zufriedene Mitarbeitende.
    Meist wirken schon ein respektvoller Umgang sowie die Wertschätzung der Mitarbeitenden und ihrer Arbeit Wunder. Wichtig ist auch eine offene interne Kommunikation. Darüber hinaus gibt es diverse Management-Techniken und Arbeitsmodelle zur Steigerung der Mitarbeiterzufriedenheit: Das 3-2-2-Modell sorgt für mehr Flexibilität in der Work-Life-Balance; das Angebot von Workation wird positiv gewertet; das Feel-Good-Management sichert eine positive Stimmung im Büro.
  • Steuern Sie Zugriffsrechte möglichst granular.
    Der Zugang zu sensiblen Informationen und Systemen sollte nur für Mitarbeitende möglich sein, die ihn für ihre Arbeit tatsächlich benötigen. Sinnvoll ist hier, einen sogenannten Least-Privilege-Ansatz zu fahren und ein effektives Rechte-Management im Unternehmen einzuführen.
  • Vertrauen ist gut, Kontrolle ist besser.
    Natürlich möchten Sie Ihre Mitarbeitenden nicht unter dauerhafte Beobachtung stellen. Dennoch sollten Sie darauf achten, dass sensible Räumlichkeiten nicht für alle Mitarbeitenden zugänglich sind. Auch eine Videoüberwachung ist oft sinnvoll, wobei hier rechtliche Bestimmungen unbedingt einzuhalten sind. Die Mitarbeiterüberwachung per GPS ist beispielsweise nicht erlaubt. Und eine Überwachung im Home Office ist nur zulässig, wenn es einen „Erlaubnisgrund“ gibt.

Bestimmt können Sie hinter einige dieser Maßnahmen bereits einen Haken setzen. Falls nicht sollten Sie sie unbedingt auf Ihre To-do-Liste setzen – und zwar besser heute als morgen.

IT-Fachleute wehren Angriffe ab

Einige der Maßnahmen auf der To-Do-Liste können Sie zum Glück auch einfach abgeben – und zwar an die IT-Fachleute aus dem IT-SERVICE.NETWORK. Die IT-Systemhäuser in unserem Netzwerk sind natürlich auf alle Aufgaben rund um die IT-Sicherheit spezialisiert. Das beginnt damit, dass Unternehmensnetzwerke bestmöglich vor Angriffen abgeschottet werden. Dazu kommt in der Regel eine Kombination aus Firewall-Management, Antivirus-Management, Backup-Management und Patch-Management zum Einsatz.
Aber auch modernste Sicherheitsansätze wissen die IT-Fachleute aus dem IT-SERVICE.NETWORK anzuwenden. Das IT-Monitoring generell ist dabei schon fast Standard; noch recht neu ist dabei der spezielle Fokus auf die Anomalie-Erkennung. Hierbei wird ein genaues Bild des Netzwerkverkehrs gezeichnet; schon bei kleinsten Auffälligkeiten im Netzwerk schlägt das System Alarm und Cyber-Angriffe lassen sich noch rechtzeitig verhindern.
Unser Tipp: Wenden Sie sich direkt an ein in Ihrer Nähe ansässiges IT-Systemhaus aus unserem Netzwerk und lassen sich dazu beraten, wie Sie sich vor Cyber-Angriffen im Allgemeinen und Sabotage in Unternehmen im Besonderen schützen können. Wir freuen uns auf Ihre Anfrage!


Weiterführende Links:
bitkom, bitkom, bitkom, ntv

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich. Neue IT-Trends? Wichtige Business-News? Die studierte Germanistin und ausgebildete Redakteurin behält nicht nur das Geschehen auf dem IT-Markt im Blick, sondern versteht es zudem, das IT-Wissen des IT-SERVICE.NETWORK verständlich aufzubereiten.

Fragen zum Artikel? Frag den Autor
1 Kommentar

Hannes Bartschneider, 8. März 2022 um 19:40

Ich suche einen Sicherheitsdienst für Unternehmen. Die IT Sicherheit habe ich bereits geregelt. Besonders durch das Verhindern von Ransomware-Angriffen. Nun folgt das Analoge.

Antworten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen