Internet-Sicherheit, Lauschen, Spyware

Wie sich die Telefonpräsenz auf Treffen zu Geschäftsgeheimnissen auswirkt

Die weit verbreitete Nutzung von Mobiltelefonen hat die Art und Weise, wie wir kommunizieren, revolutioniert und ermöglicht es uns, praktisch überall auf der Welt mit Freunden, Familie und Kollegen in Verbindung zu bleiben. Die allgegenwärtige Präsenz von Telefonen hat jedoch auch eine Reihe neuer Risiken und Herausforderungen mit sich gebracht, insbesondere wenn es um den Schutz sensibler Geschäftsgeheimnisse und vertraulicher Informationen bei Treffen zwischen CEOs und anderen hochrangigen Führungskräften geht.

Eines der größten Risiken im Zusammenhang mit Telefonen bei Besprechungen dieser Art ist die Möglichkeit des Abhörens. Tatsächlich ergab eine kürzlich von Vanson Bourne durchgeführte Umfrage, dass 55 % der Unternehmen glauben, dass das Risiko des Abhörens von Mobiltelefonen in den letzten Jahren zugenommen hat (Vanson Bourne, 2021).

Die mit dem Abhören von Telefongesprächen verbundenen Risiken sind im Zusammenhang mit Geschäftsgeheimnissen und hochinnovativen Treffen zwischen CEOs besonders akut. Bei diesen Treffen geht es oft um Diskussionen über neue Produkte, Strategien und geistiges Eigentum, die alle sehr wertvoll sind und leicht von Konkurrenten oder böswilligen Akteuren ausgenutzt werden können, wenn sie in die falschen Hände geraten.

Um die Risiken zu verstehen, die in diesem Zusammenhang mit dem Abhören von Telefonen verbunden sind, ist es hilfreich, ein reales Beispiel zu betrachten, bei dem ein Telefon abgehört und sensible Geschäftsgeheimnisse preisgegeben wurden.

Ein solches Beispiel ereignete sich im Jahr 2018, als ein Geheimdienstoffizier wegen seiner Beteiligung an einem Komplott zum Diebstahl von Geschäftsgeheimnissen mehrerer US-amerikanischer Luft- und Raumfahrtunternehmen verhaftet und aus den Vereinigten Staaten ausgeliefert wurde. Der Beamte hatte eine Kombination aus Social Engineering und Telefonabhörungen eingesetzt, um hochrangige Führungskräfte dieser Unternehmen ins Visier zu nehmen und sich Zugang zu sensiblen Informationen zu verschaffen.

Nach Angaben des US-Justizministeriums nutzte der Beamte verschiedene Methoden, um seine Opfer ins Visier zu nehmen, darunter die Tatsache, dass er sich als potenzieller Geschäftspartner ausgab, Phishing-E-Mails verschickte und sogar Insider rekrutierte, um ihm Zugang zu vertraulichen Informationen zu verschaffen. Sobald er Zugriff auf das Telefon eines Opfers erlangt hatte, zeichnete er dessen Gespräche mit einer speziellen Software auf und sammelte vertrauliche Informationen, die für Spionagezwecke verwendet werden konnten.

Der Fall dieses Beamten verdeutlicht die sehr realen Risiken, die mit dem Abhören von Telefongesprächen im Zusammenhang mit Geschäftsgeheimnissen und hochinnovativen Treffen verbunden sind. Es unterstreicht auch die Notwendigkeit für Unternehmen, proaktive Maßnahmen zum Schutz ihrer sensiblen Informationen und vertraulichen Gespräche zu ergreifen.

Um diesen Risiken zu begegnen, wenden viele Unternehmen eine Reihe bewährter Methoden und Technologien an, um ihre Geschäftsgeheimnisse und vertraulichen Informationen bei hochrangigen Besprechungen zu schützen. Diese beinhalten:

  1. Sichere Besprechungsräume: Eine der wirksamsten Möglichkeiten, sich vor dem Abhören von Telefonen zu schützen, besteht darin, Besprechungen in sicheren, kontrollierten Umgebungen abzuhalten. Dazu kann die Nutzung spezieller Besprechungsräume mit physischen Sicherheitsmaßnahmen wie Schallisolierung, Überwachungskameras und Zugangskontrollen gehören.
  2. Verwaltung mobiler Geräte: Ein weiterer wichtiger Schritt ist die Implementierung robuster Richtlinien und Verfahren für die Verwaltung mobiler Geräte. Dazu kann gehören, sicherzustellen, dass alle Geräte verschlüsselt und passwortgeschützt sind und dass die Mitarbeiter in Best Practices zum Schutz ihrer Geräte und zur Vermeidung von Phishing-Betrug geschult werden.
  3. Zwei-Faktor-Authentifizierung: Um sich noch besser vor telefonischen Angriffen zu schützen, führen viele Unternehmen Zwei-Faktor-Authentifizierungssysteme ein, bei denen Benutzer zusätzlich zu ihrem Passwort einen eindeutigen Code eingeben müssen, wenn sie sich bei sensiblen Systemen anmelden oder auf vertrauliche Informationen zugreifen.
  4. Signalstörung: In einigen Fällen kann es erforderlich sein, spezielle Signalstörungstechnologien einzusetzen, um zu verhindern, dass unbefugte Geräte auf vertrauliche Informationen zugreifen. Diese Systeme funktionieren, indem sie ein Signal aussenden, das die Kommunikationsfähigkeit benachbarter Geräte stört und es Angreifern so unmöglich macht, Gespräche abzuhören oder auf vertrauliche Informationen zuzugreifen.
  5. Regelmäßige Sicherheitsaudits: Schließlich sollten Organisationen regelmäßige Sicherheitsaudits durchführen, um etwaige Schwachstellen in ihren Systemen und Prozessen zu identifizieren und zu beheben. Dies kann die Überprüfung von Zugriffskontrollen, die Überwachung des Benutzerverhaltens und das Testen der Wirksamkeit vorhandener Sicherheitsmaßnahmen umfassen