Этот человек казался безобидным. Это был высокопоставленный сотрудник китайского производителя станков, который вовлек в дружескую беседу немецкого специалиста из компании своего ведущего конкурента из Северного Рейна-Вестфалии на специализированной ярмарке в своем родном городе. У них быстро нашелся общий интерес: парусный спорт. Казалось, что китаец безумно любит парусные гонки.
После возвращения немца домой они продолжали поддерживать контакты по электронной почте. При этом представитель местной компании не подозревал, что с первым же сообщением от своего китайского друга-яхтсмена он загрузил «троян». Этот инструмент шпионажа впоследствии атаковал всю IT-систему предприятия. Компания потеряла огромное количество данных, что привело и к потере ее до тех пор лидирующих позиций на рынке. Органы безопасности говорят о пресловутом методе социальной инженерии. Для разведывания секретов компании используются ее сотрудники, которые ничего не подозревают.
«Из-за своих ноу-хау немецкие предприятия становятся излюбленной целью для атак»
Каждые три минуты где-нибудь в Германии атаке киберпреступников подвергается какая-нибудь немецкая компания. Согласно последнему исследованию аудиторской компании Deloitte, еженедельно четыре пятых общего числа немецких компаний подвергаются атакам хакеров. Таким образом количество шпионских атак с 2013 года удвоилось. «Из-за своих ноу-хау немецкие предприятия становятся излюбленной целью для атак. Злоумышленники ищут информацию о продуктах и бизнес-процессах, чтобы извлечь прибыль из полученных данных», — предостерегает Петер Вирншпергер (Peter Wirnsperger), партнер и руководитель направления по контролю киберрисков компании Deloitte.
Федеральное ведомство по охране Конституции (BfV) и цифровая ассоциация Bitcom в своем анализе оценивают ежегодный ущерб в 55 миллиардов евро. По данным ведомства, за исключением злонамеренных действий бывших сотрудников, 60% всех случаев хакерских атак, краж данных и разработок, а также нарушений работы сети предприятий совершаются Китаем, Россией и другими восточноевропейскими государствами.
Российские законы предписывают экономический шпионаж
Основную часть экономического шпионажа в интересах Китая и России осуществляют спецслужбы этих стран. Дальневосточная сверхдержава среди других возможных методов экономического шпионажа делает ставку на так называемый целевой фишинг (Spear-Phishing): в этом случае фальсифицированные электронные письма рассылаются руководящему персоналу. Сначала кибершпионы изучают их личное окружение, чтобы произвести максимально реалистичное впечатление, а затем получить секретную информацию. В России даже в законе прописано, что спецслужбы должны поддерживать ее экономику.
Воровать дешевле, чем развивать свое. Политическая цель — кража ноу-хау, но уже не только в области производства продукции. В основном скачиваются результаты научных исследований, данные поставщиков и клиентов, а также стратегии развития предприятий. Или с помощью цифрового саботажа парализуются все производственные процессы, чем наносится колоссальный вред.
Немецкие спецслужбы бьют тревогу
За прошедшие два года киберпреступники украли важные цифровые данные у каждого шестого предприятия. Только в немецком промышленном районе № 1 — в Северном Рейне-Вестфалии — уже в 2014 году были атакованы более 370 тысяч компаний, от таких энергетических гигантов, как E.ON и RWE, до среднего бизнеса.
Немецкие спецслужбы бьют тревогу: в информационную эру и эпоху четвертой промышленной революции «нужно уделить особое внимание защите от шпионских атак на немецкую экономику», как в конце июля этого года подчеркнул президент BfV Ханс-Георг Маасен (Hans-Georg Maaßen).
Выбор жертвы указывает на государственные интересы
Согласно информации из газеты Frankfurter Allgemeine Zeitung, сотрудники спецслужб в качестве примера называют действующую с 2005 года кампанию хакерских атак, проводимую Россией, которая, по мнению сотрудников ведомства по защите Конституции, осуществляется с помощью «очень сложной и качественной» вредоносной программы Uroburos. Программа подходит также и для того, чтобы обеспечивать проникновение в глобальные сети крупных компаний.
Выбор жертвы указывает на государственные интересы: наряду с правительственными учреждениями есть цели и в экономической, и исследовательской сферах, например, в энерготехнике, рентгеновских и ядерных технологиях, измерительной технике или авиации и космонавтике. Одной из жертв Uroburos стал швейцарский оружейный концерн RUAG. Утекли данные в объеме 23 гигабайт.
Брандмауэр и антивирусные программы обеспечивают только базовую защиту, которая, однако, не может гарантировать стопроцентную безопасность. Обычно в одиночку компании совсем не справляются с целенаправленными атаками. Так, в беседе с FOCUS Online глава Федерального ведомства по безопасности информационной техники (BSI) Арне Шёнбом (Arne Schönbohm) напомнил о том, «что повышение кибербезопасности особенно важно в сфере экономики».
«Это может коснуться любого мобильного телефона» — даже если он выключен
Лишь малая часть пострадавших предприятий сообщает об атаках в государственные органы. Только каждая третья компания в таких случаях обращается в полицию, в ведомство по охране Конституции или в BSI. Исследование Bitcom и BfV в качестве основной причины такого поведения называет «страх навредить имиджу» или, например, боязнь «негативных последствий».
На этом фоне президент BfV Маасен призвал к тому, чтобы «предприятия сообщали об атаках». Только в этом случае органы безопасности «смогут определить реальное состояние дел и разработать стратегию защиты».
Легкую цель для экономического шпионажа представляют собой смартфоны. «Это касается любого мобильного телефона», — уже пояснил руководитель Федеральной службы защиты Конституции в Северном Рейне-Вестфалии Буркард Фрайер (Burkhard Freier) в более раннем интервью с FOCUS Online. «Поэтому во время конфиденциальных разговоров в компании никогда нельзя оставлять смартфоны на столе. Потому что, оказавшись под контролем третьих лиц, телефоны позволяют им незаметно подслушивать. Это работает даже в том случае, когда телефон выключен», — подытожил Фрайер.