Fusionen als Sicherheitsrisiko

Der Security-Spezialist FireEye beobachtet vermehrt Sicherheitsverletzungen bei Unternehmen im Zusammenhang mit Fusionen und Übernahmen. [...]

In den letzten Jahren führte die wachsende Furcht vor Wirtschaftsspionage durch andere Staaten zu immer genauerer Prüfung von Fusionen und Übernahmen mit Beteiligung ausländischer Firmen – vor allem in Branchen, die mit sensiblen Technologien und Prozessen arbeiten und eine ­größere wirtschaftliche und sicherheitstechnische Bedrohung bedeuten könnten.

Allerdings sind weder solche Szenarien die einzigen, in denen Nationalstaaten Cyberspionage betreiben können, noch sind Nationalstaaten die einzigen Täter beim Diebstahl geistigen Eigentums. FireEye hat gezielte Bedrohungen von verschiedenen Urhebern beobachten können, die Angriffe auf fusionierende Unternehmen auf zwei Arten aktiv durchführten: Zum Einen über einen Angriff auf das Netzwerk eines neu akquirierten Tochterunternehmens und/oder eines Partners des Mutterkonzerns, um schließlich Zugang zum Umfeld des Hauptziels und seinen Informationen zu erhalten.

Die zweite Möglichkeit ist ein Angriff und Diebstahl von Informationen eines Unternehmens in Fusions- oder Übernahmeverhandlungen mit einer ausländischen Firma, um dem Verhandlungspartner Insiderwissen für die kommenden Verhandlungen liefern zu können.

VIELE ANGREIFER AUS CHINA OPERIEREN IN GRUPPEN

Einige Bedrohungsurheber greifen das Umfeld eines Unternehmens an und setzen ihre Bemühungen dann über ein mit dem Unternehmen verbundenes Netzwerk fort. Andere setzen auf Social-Engineering-Taktiken. Dazu gehören beispielsweise Phishing-E-Mails, deren Absender vorgibt, ein Mitarbeiter des Partnerunternehmens zu sein. FireEye hat von China aus operierende Gruppen beobachten können, die vertraute Beziehungen und Bridge-Netzwerke kooperierender Unternehmen angegriffen haben.

Ziele der Angreifer sind – unabhängig von der jeweiligen Vorgehensweise – in der Regel geistiges Eigentum und geheime Informationen, die ihren Auftraggebern einen wirtschaftlichen Vorteil bieten könnten. So hat FireEye beispielsweise einen Fall beobachten können, bei dem die Angreifer einen Zugang ins Netzwerk des ursprünglichen Mutterunternehmens nutzen, um zur nun verkauften Tochter vorzudringen. Diese hatte kurz zuvor ein firmen­eigenes Verfahren zur Herstellung eines neuen Gesundheitsproduktes entwickelt.

Zudem konnte häufig beobachtet werden, dass Unternehmen während Fusions- oder Übernahmegesprächen mit chinesischen Firmen angegriffen wurden. Dabei sollten vermutlich Daten entwendet werden, die den Verhandelnden wertvolle Insiderinformationen liefern könnten, um die Ergebnisse der geplanten Transaktionen zu ihren Gunsten zu beeinflussen. Anders als bei anderen Formen der Wirtschaftsspionage sind die Angreifer hier nicht auf der Suche nach geistigem Eigentum eines Unternehmens, das sie stehlen könnten. Stattdessen suchen sie Informationen wie zum Beispiel geschäftliche E-Mails und Verhandlungsbedingungen sowie Geschäfts­pläne und -daten.

INSIDERINFORMATIONEN FÜR VERHANDLUNGEN

In einem beispielhaften Fall drangen die Angreifer in die E-Mail-Konten mehrerer Mitarbeiter ein, die an den Verhandlungen beteiligt waren. Die Cyberkriminellen waren dabei wahrscheinlich auf der Suche nach Informationen bezüglich des Verhandlungsfortschritts. FireEye glaubt, dass die Angreifer anschließend die gestohlenen Daten genutzt haben, um die chinesischen Entscheidungsträger mit Insiderwissen des Konkurrenten zu versorgen. Die chinesische Regierung unterband die Gespräche kurz nach dem Datendiebstahl.

Unternehmen, die in Fusionen und Übernahmen involviert sind, müssten sich deshalb der Risiken bewusst sein, warnen die Experten von FireEye. Die Aufnahme von Verhandlungen mit Unternehmen, die von Cyberangriffen betroffen sind und mit nicht sicheren Netzwerken arbeiten, birgt das Risiko einer Bedrohung durch Angreifer, die möglicherweise nur darauf warten, zum nächsten Ziel voranschreiten zu können.

Auch Unternehmen in Verhandlungen mit ausländischen – FireEye zufolge häufig chinesischen – Firmen sind Angriffen ausgesetzt, die Vorteile in den Verhandlungen bringen sollen. Solche Angriffe, bei denen es sich letztlich um Wirtschaftsspionage handelt, können schwerwiegenden Einfluss auf Finanzen und Ansehen eines Unternehmens haben. Besonders jedoch, wenn diese Millionen oder gar Milliarden Dollar bei möglichen Fusionen oder Übernahmen riskieren.

In vielen Fällen geht es auch um Fragen der nationalen Sicherheit. Denn auch Regierungen versuchen manchmal, die Risiken bei Unternehmensfusionen und -übernahmen zu entschärfen, indem sie Sicherheitschecks durchführen und auf deren Basis mitunter Angebote zurückweisen. Unterschiedliche Angreifer aus verschiedensten Ländern beteiligen sich heutzutage an Wirtschaftsspionage. (pi/rnf)


Mehr Artikel

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Bjørn Toonen, Managing Director von Randstad Österreich (c) Randstad
News

Randstad-Arbeitsmarktstudie mit Schwerpunkt auf KI

Laut EU AI-Act müssen seit 2. Februar 2025 alle Mitarbeitenden, die Künstliche Intelligenz (KI) nutzen, entwickeln oder betreiben, über ausreichende KI-Kompetenzen verfügen. Das hat die „Employer Brand Research 2025“ des internationalen Personaldienstleisters Randstad als Schwerpunktthema untersucht. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*