Unsere Wirtschaft befindet sich längst in der digitalen und strukturellen Transformation – dadurch ist der Schutz sensibler Unternehmensdaten essenzieller denn je. Wirtschaftsspionage – oder „eSpionage“, wie sie in der digitalen Sphäre bezeichnet wird – hat sich zu einer der größten Bedrohungen für Unternehmen entwickelt. Sie umfasst nicht nur das gezielte Ausspähen von Geschäftsgeheimnissen, sondern auch den Missbrauch moderner Technologien, um Wettbewerbsvorteile auf unrechtmäßige Weise zu erlangen.
Die moderne Wirtschaftsspionage ist dabei längst nicht mehr ausschließlich das Werk konkurrierender Unternehmen. Immer häufiger sind staatliche Akteure involviert, die gezielt Informationen aus Unternehmen abziehen – sei es, um die eigene Wirtschaft zu stärken oder geopolitische Ziele zu verfolgen. In diesem Kontext verschwimmen die Grenzen zwischen Wirtschaftsspionage, Cyberwar und staatlich gesteuerten Hackerangriffen.
Was ist eSpionage?
eSpionage beschreibt die digitale Form der Wirtschaftsspionage, bei der Angreifer gezielt IT-Systeme, Netzwerke und digitale Kommunikation infiltrieren, um wertvolle Informationen zu erlangen. Zielobjekte sind dabei nicht nur Großkonzerne, sondern zunehmend auch kleine und mittelständische Unternehmen, die oftmals über weniger ausgefeilte Schutzmechanismen verfügen. Die Täter reichen von staatlich unterstützten Hackergruppen über Wettbewerber bis hin zu internen Angreifern, wie unzufriedenen Mitarbeitenden.
Typische Ziele und Angriffsvektoren
Die Angreifer haben es auf verschiedene Arten von Informationen abgesehen:
- Produktionspläne und technische Innovationen: Besonders Patente und Forschungsergebnisse sind attraktive Ziele.
- Kunden- und Preisdaten: Einblicke in Marktstrategien und Preiskalkulationen ermöglichen einen erheblichen Wettbewerbsvorteil.
- Strategische Unternehmenspläne: Informationen über geplante Fusionen oder Marktstrategien können im Vorfeld ausgenutzt werden.
Zu den gängigen Methoden der eSpionage gehören:
- Phishing-Angriffe: Durch gefälschte E-Mails werden Mitarbeitende dazu gebracht, Zugangsdaten preiszugeben.
- Malware und Ransomware: Schadsoftware wird eingesetzt, um Daten zu stehlen oder Systeme zu blockieren.
- Insider-Bedrohungen: Interne Personen, die Zugang zu sensiblen Informationen haben, werden gezielt angesprochen oder agieren aus Eigeninteresse.
Wirtschaftsspionage: Rechtlicher Rahmen in Deutschland
Hier ist ein neu formulierter, managementgerechter Überblick über das Thema rechtlicher Rahmen bei Wirtschaftsspionage und eSpionage, unter Berücksichtigung von Krisenmanagement und Compliance sowie der Pflichten der Geschäftsführung im Hinblick auf geopolitische Risiken:
Wirtschaftsspionage und eSpionage: Herausforderungen und rechtliche Rahmenbedingungen im Krisenmanagement
Wirtschaftsspionage und eSpionage stellen erhebliche Risiken für Unternehmen dar. Die Gefahr erstreckt sich von gezielten Hackerangriffen über Industriespionage bis hin zu staatlich unterstützten Cyberattacken. Diese Bedrohungen sind nicht nur eine technische, sondern auch eine organisatorische und rechtliche Herausforderung.
1. Rechtlicher Schutz und Pflichten der Unternehmen
Das Geschäftsgeheimnisgesetz (GeschGehG) bildet seit 2019 den zentralen rechtlichen Rahmen für den Schutz von Geschäftsgeheimnissen in Deutschland. Unternehmen müssen „angemessene Schutzmaßnahmen“ ergreifen, um ihre Geheimnisse rechtlich schützen zu können. Parallel dazu regeln das IT-Sicherheitsgesetz und die Datenschutz-Grundverordnung (DSGVO) spezifische Anforderungen, insbesondere für Betreiber kritischer Infrastrukturen und Unternehmen mit hohem Datenverarbeitungsvolumen.
Eine wesentliche Ergänzung ist die durch das Stabilisierungs- und Restrukturierungsrahmengesetz (StaRUG) geschaffene Verpflichtung zur Krisenfrüherkennung und zum Krisenmanagement. Geschäftsführer müssen Entwicklungen, die den Fortbestand der Gesellschaft gefährden könnten, proaktiv überwachen und Gegenmaßnahmen ergreifen.
2. Krisenmanagement: Strategische Bedeutung und rechtliche Anforderungen
Ein systematisches Krisenmanagement ist unerlässlich, um Risiken wie Cyberangriffe und geopolitisch bedingte Lieferkettenstörungen zu bewältigen. Es umfasst zwei Phasen:
- Krisenprävention: Unternehmen sollten Frühwarnsysteme und Notfallpläne entwickeln, die spezifische Szenarien wie Cyberangriffe oder politische Instabilitäten berücksichtigen.
- Krisenbewältigung: Im Krisenfall sind klare Eskalations- und Entscheidungsstrukturen entscheidend, um Schäden zu begrenzen und rechtliche Risiken zu minimieren.
Die Bedeutung eines Business-Continuity-Managements (BCM) als integraler Bestandteil eines effektiven Krisenmanagements wird durch die gesetzlichen Anforderungen weiter verstärkt. Nach § 91 Abs. 2 AktG sind geeignete Überwachungs- und Präventionssysteme erforderlich, um bestandsgefährdende Entwicklungen rechtzeitig zu erkennen und zu adressieren.
3. Geopolitische Risiken und Compliance-Verpflichtungen
Geopolitische Entwicklungen wie der Ukraine-Konflikt oder globale Handelsrestriktionen verdeutlichen die Notwendigkeit, geopolitische Risiken aktiv in die Unternehmensstrategie zu integrieren. Unternehmen müssen nicht nur Risiken in Lieferketten analysieren, sondern auch ihre Abhängigkeit von spezifischen Märkten und Technologien reduzieren. Diese Maßnahmen sind Teil der Sorgfaltspflicht der Geschäftsführung nach § 93 Abs. 1 AktG, die sowohl rechtliche als auch strategische Entscheidungen umfasst.
4. Rolle der Compliance
Compliance ist der Schlüssel zur Absicherung gegen Haftungsrisiken. Dies umfasst:
- Implementierung eines wirksamen Risikomanagementsystems,
- Etablierung klarer Verantwortlichkeiten für den Umgang mit Cyber- und Wirtschaftsspionage,
- Einhaltung internationaler Standards wie ISO 27001 für Informationssicherheit und BCM nach ISO 22301.
Durch die Kombination von Krisenmanagement, proaktiver Compliance und strategischer Analyse geopolitischer Risiken können Unternehmen nicht nur rechtlichen Anforderungen gerecht werden, sondern auch ihre Resilienz in einer unsicheren Welt stärken.
Prävention und Reaktion: Handlungsempfehlungen
Unternehmen können sich nur effektiv schützen, wenn sie proaktiv handeln. Zu den wichtigsten Maßnahmen zählen:
- Technische Sicherheit: Ein umfassendes IT-Sicherheitskonzept, regelmäßige Sicherheitsupdates und die Implementierung moderner Verschlüsselungstechnologien sind unverzichtbar.
- Schulung der Mitarbeitenden: Sensibilisierung für Sicherheitsrisiken, insbesondere im Umgang mit E-Mails und Passwörtern.
- Vertragliche Regelungen: Klar formulierte Geheimhaltungsvereinbarungen (NDAs) mit Mitarbeitenden und Geschäftspartnern.
- Notfallpläne: Unternehmen sollten auf den Ernstfall vorbereitet sein, inklusive der Zusammenarbeit mit IT-Forensikern und der rechtlichen Aufarbeitung.
Wirtschaftsspionage: Ein Werkzeug im geopolitischen Machtkampf
Wirtschaftsspionage wird von einigen Staaten als strategisches Instrument eingesetzt. Ziel ist es, nationale Unternehmen zu stärken, technologische Rückstände aufzuholen oder Schlüsselindustrien zu dominieren. Besonders betroffen sind dabei Branchen mit hoher Innovationskraft, wie die Automobilindustrie, Biotechnologie oder der Energiesektor.
Die Mechanismen ähneln oft klassischen Cyberangriffen, jedoch sind die Hintergründe anders: Während bei „privater“ Wirtschaftsspionage meist der finanzielle Vorteil im Vordergrund steht, verfolgen staatliche Akteure oft langfristige, strategische Ziele, die weit über wirtschaftliche Interessen hinausgehen.
Cyberwar: Die nächste Eskalationsstufe
Der Übergang von Wirtschaftsspionage zu Cyberwar ist fließend. Im Cyberwar geht es nicht mehr nur um den Diebstahl von Daten, sondern um die gezielte Destabilisierung von Wirtschaftssystemen oder ganzen Nationen. Unternehmen geraten hier oft ins Visier, da sie als kritische Infrastruktur fungieren oder zentrale Bedeutung für die wirtschaftliche Stabilität eines Landes haben.
Ein prominentes Beispiel sind Angriffe auf Energieversorger oder Lieferketten. Solche Attacken zielen nicht nur darauf ab, Schaden anzurichten, sondern auch, das Vertrauen in die Wirtschaft und politische Systeme zu untergraben.
Staatliche Hacker: Die unsichtbaren Akteure
Staatliche Hackergruppen, oft als Advanced Persistent Threats (APTs) bezeichnet, spielen in diesem Szenario eine Schlüsselrolle. Diese hochspezialisierten Gruppen agieren meist unter dem Schutz von Regierungen und greifen gezielt Unternehmen und Behörden in anderen Ländern an. Sie nutzen ausgeklügelte Techniken, um Netzwerke zu infiltrieren, oft über Jahre hinweg unbemerkt zu bleiben und große Datenmengen zu exfiltrieren.
Bekannte Beispiele für solche Gruppen sind:
- APT28 (Fancy Bear): Verknüpft mit russischen Geheimdiensten, bekannt für Angriffe auf politische und wirtschaftliche Ziele.
- APT10 (Stone Panda): Vermutet in Verbindung mit China, spezialisiert auf Industriespionage.
- Lazarus Group: Aus Nordkorea stammend, aktiv in Finanz- und Technologieindustrien.
Staatliche Hacker im Überblick
Zu den bedeutsamsten internationalen Akteuren gehören vor allem staatliche Akteure aus Russland, China und Iran. Diese Länder setzen verschiedene Taktiken ein, um ihre geopolitischen Interessen zu fördern und die Stabilität der europäischen Demokratien zu untergraben.
Neben den im Folgenden benannten Hauptakteuren gibt es auch andere Länder und nichtstaatliche Akteure, die versuchen, Wahlen in Europa zu beeinflussen. Dazu gehören beispielsweise Gruppen, die im Auftrag von Regierungen oder aus eigenem Interesse handeln, um bestimmte politische Agenden voranzutreiben. Diese Akteure nutzen eine Vielzahl von Methoden, darunter Cyberangriffe, Desinformation, wirtschaftlichen Druck und diplomatische Manöver, um ihre Ziele zu erreichen. Die Europäische Union und ihre Mitgliedstaaten stehen vor der Herausforderung, diese Bedrohungen zu erkennen und abzuwehren, um die Integrität ihrer demokratischen Prozesse zu schützen.
Russland
Russland ist bekannt für seine umfangreichen Desinformationskampagnen und Cyberangriffe, die darauf abzielen, das Vertrauen in demokratische Prozesse zu schwächen. Zu den bekanntesten Beispielen gehört die Beeinflussung der US-Wahlen 2016 sowie die Versuche, die Brexit-Abstimmung zu beeinflussen. Russische Akteure nutzen häufig Social-Media-Plattformen, um falsche Informationen zu verbreiten und gesellschaftliche Spaltungen zu vertiefen.
China
China setzt zunehmend auf Cyberangriffe und Desinformationskampagnen, um seinen Einfluss in Europa auszubauen. Chinesische Hackergruppen sind dafür bekannt, Wirtschaftsspionage zu betreiben und sensible Informationen zu stehlen, die dann genutzt werden können, um politische Entscheidungen zu beeinflussen. Zudem versucht China, durch die Verbreitung von pro-chinesischen Narrativen in den Medien die öffentliche Meinung in Europa zu manipulieren.
Iran
Iranische Akteure nutzen ebenfalls Desinformationskampagnen und Cyberangriffe, um ihre geopolitischen Ziele zu verfolgen. Diese Kampagnen zielen oft darauf ab, die Politik der USA und ihrer Verbündeten in Europa zu destabilisieren. Iranische Hackergruppen greifen dabei auf ähnliche Techniken zurück wie ihre russischen und chinesischen Gegenstücke.
Nordkorea
Nordkorea ist ein weiterer internationaler Akteur, der versucht, durch Cyberaktivitäten Einfluss auf Wahlen und politische Prozesse weltweit zu nehmen, einschließlich in Europa. Während Nordkorea im Vergleich zu Russland, China und Iran weniger im Fokus steht, gibt es dennoch bedeutende Aktivitäten, die von nordkoreanischen Akteuren ausgehen. Nordkorea nutzt auch Desinformation, um seine geopolitischen Ziele zu fördern und politische Unruhen zu schüren. Während es weniger dokumentierte Fälle von direkter Wahlbeeinflussung durch Nordkorea gibt, nutzt das Regime dennoch Cyberoperationen, um politischen Druck auszuüben und seine Interessen zu wahren, etwa durch Veröffentlichung von kompromittierenden Informationen über politische Kandidaten oder die Verbreitung von Propaganda.
Die Zeiten sind vorbei, in denen man so tat als würde Unternehmen das Thema nicht betreffen: Cybercrime, Cybersecurity, Cyberwar und Wirtschaftsspionage sind zu einem Themenkomplex verwoben – der Unternehmen aktiv bedroht. NIS2 und hergebrachte Compliance-Regeln stellen klare Anforderungen an das Management – wegschauen schafft eigene Haftung!
Fazit
eSpionage ist kein Phänomen, das ausschließlich Großunternehmen betrifft – auch kleine und mittlere Unternehmen stehen im Visier von Angreifern. Der Schutz vor Wirtschaftsspionage ist eine komplexe Aufgabe, die technische, organisatorische und juristische Maßnahmen vereint. Wer hier frühzeitig investiert, minimiert nicht nur Risiken, sondern stärkt auch langfristig die Wettbewerbsfähigkeit seines Unternehmens.
Unternehmen und Staaten müssen in dieser sich wandelnden Welt, in der Wirtschaftsspionage, Cyberwar und staatliche Hacker Hand in Hand gehen, enger zusammenarbeiten. Notwendig sind:
- Umfassende IT-Sicherheitsstrategien: Unternehmen sollten sich gegen hochentwickelte Angriffsmethoden wappnen.
- Sensibilisierung und Ausbildung: Mitarbeitende müssen die Risiken verstehen und entsprechend geschult sein.
- Internationale Kooperation: Der Austausch von Informationen und einheitliche rechtliche Rahmenbedingungen sind essenziell, um Angriffe zurückzuverfolgen und Täter zur Rechenschaft zu ziehen.
Die Grenze zwischen wirtschaftlichem Wettbewerb und geopolitischem Konflikt verschwimmt zunehmend. Unternehmen, die diese Entwicklung nicht ernst nehmen, riskieren nicht nur ihre Innovationskraft, sondern auch ihre Existenz. Wobei Vorständen auch noch eine unmittelbare Haftung droht, wenn sie in ihrer Compliance kein entsprechendes Krisenmanagement vorsehen.
- Die globalen Risiken 2025 im Bericht des Weltwirtschaftsforums - 23. Januar 2025
- D&O-Versicherung und das automatische Vertragsende bei Insolvenz - 23. Januar 2025
- Sozialversicherungsbeiträge im Wirtschaftsstrafrecht - 23. Januar 2025