Veröffentlicht am März 15, 2024

Gegen staatlich finanzierte Industriespionage sind herkömmliche Sicherheitskonzepte oft wirkungslos; der wahre Schutz liegt in einer strategischen Denkweise, die menschliche Schwachstellen als Hauptangriffspunkt erkennt.

  • Technische Massnahmen wie Firewalls bieten nur einen Basisschutz, da professionelle Akteure diese gezielt umgehen.
  • Der grösste Bedrohungsvektor ist nicht die Technologie, sondern der Mensch – sei es durch gezieltes Social Engineering oder unbewusste Mithilfe.

Empfehlung: Verlagern Sie Ihren Fokus von einer rein defensiven, technischen Abwehr hin zu einer proaktiven Gegenaufklärung, die auf der Stärkung Ihrer „menschlichen Firewall“ und der rigorosen Kontrolle Ihrer gesamten Lieferkette basiert.

Als Führungskraft in der Schweizer Hightech- oder Pharmaindustrie ist der Schutz Ihres geistigen Eigentums (IP) nicht nur eine IT-Aufgabe, sondern eine strategische Notwendigkeit. Die üblichen Ratschläge – Firewalls installieren, Mitarbeiter schulen, Vertraulichkeitsvereinbarungen (NDAs) unterzeichnen – sind Ihnen bekannt. Sie bilden das Fundament der Unternehmenssicherheit. Doch was passiert, wenn der Angreifer kein gewöhnlicher Cyberkrimineller ist, sondern ein staatlich finanzierter Akteur mit nahezu unbegrenzten Ressourcen und einem klaren Ziel: Ihre Forschungs- und Entwicklungsdaten?

In diesem Szenario erweisen sich Standardmassnahmen oft als unzureichend. Diese Angreifer operieren mit einer Geduld und Raffinesse, die weit über das hinausgeht, was eine typische IT-Abwehr erwartet. Sie nutzen nicht nur technische Lücken aus, sondern infiltrieren Ihr Unternehmen über die Lieferkette, manipulieren Mitarbeiter durch ausgeklügeltes Social Engineering und nutzen die Schweizer Vertrauenskultur als Waffe. Die entscheidende Frage ist daher nicht, ob Ihre Firewall stark genug ist. Die Frage ist, ob Ihre Sicherheitsstrategie als Ganzes der asymmetrischen Bedrohung durch professionelle Industriespionage gewachsen ist.

Dieser Artikel bricht mit der reinen IT-Sicherheitsperspektive. Aus der Sicht eines strategischen Analysten beleuchten wir die realen Bedrohungsvektoren, denen Schweizer Innovationsführer ausgesetzt sind. Anstatt nur technische Lösungen aufzulisten, konzentrieren wir uns auf die Denkweise und die strategischen Entscheidungen, die den Unterschied zwischen einem erfolgreichen Abwehrmanöver und einem katastrophalen Datenverlust ausmachen. Wir werden analysieren, warum ein ungewöhnlicher Datentransfer am Wochenende ein Alarmzeichen ist, wie man sensible Daten effektiv klassifiziert und wann der Gang zu den Behörden die richtige oder falsche Entscheidung ist.

Warum ungewöhnlicher Datentransfer am Wochenende oft kein Backup-Fehler ist?

In der operativen Hektik eines Unternehmens werden IT-Anomalien am Wochenende leicht als fehlgeschlagene Backups oder Wartungsarbeiten abgetan. Aus strategischer Sicht ist dies eine gefährliche Fehleinschätzung. Professionelle Angreifer nutzen gezielt die reduzierten Personal- und Überwachungskapazitäten ausserhalb der Kernarbeitszeiten. Ein grossvolumiger Datentransfer am Samstagmorgen zu einer unbekannten IP-Adresse ist selten ein technischer Fehler, sondern oft ein gezielter Akt der Exfiltration. Diese Operationen sind das digitale Äquivalent eines Einbruchs im Schutze der Dunkelheit. Laut einer Studie der FHNW waren 4 % der Schweizer KMU in den letzten drei Jahren von schwerwiegenden Cyberangriffen betroffen, wobei die Dunkelziffer bei unentdeckter Spionage weitaus höher liegen dürfte.

Der Cyberangriff auf den Schweizer Rüstungskonzern RUAG ist hierfür ein Lehrbuchbeispiel. Die Angreifer, die als „absolute Profis“ beschrieben wurden, waren über Jahre im Netzwerk aktiv und intensivierten ihre Aktivitäten zur Datenexfiltration gezielt an Wochenenden und während grosser öffentlicher Ereignisse wie dem WEF. In der Analyse wurde klar, dass der Angriff auf RUAG als klassische Industriespionage eingestuft wurde. Diese Vorfälle zeigen, dass die Überwachung von Netzwerkaktivitäten eine 24/7-Aufgabe ist. Anomalien ausserhalb der Geschäftszeiten, insbesondere an kantonalen Feiertagen oder während Brückenwochen, müssen mit der höchsten Prioritätsstufe untersucht werden. Es ist ein zentraler Bestandteil der Gegenaufklärung, die Taktiken des Gegners zu antizipieren – und dieser arbeitet, wenn Sie es nicht tun.

Wie klassifizieren und segmentieren Sie Ihre sensibelsten Forschungsdaten effektiv?

Nicht alle Daten sind gleich. Ein Angreifer, der es auf Ihr Unternehmen abgesehen hat, sucht nicht nach den Urlaubsanträgen Ihrer Mitarbeiter, sondern nach den „Kronjuwelen“: den Konstruktionsplänen, Wirkstoffformeln oder Algorithmen, die Ihren Marktvorteil ausmachen. Eine pauschale Sicherheitsstrategie, die alle Daten gleich behandelt, verschwendet Ressourcen und schützt das Wichtigste nicht ausreichend. Der erste Schritt einer jeden professionellen Abwehr ist daher eine rigorose Datenklassifizierung und -segmentierung. Sie müssen exakt definieren, welche Informationen für Ihr Unternehmen überlebenswichtig sind, wer darauf zugreifen darf und wo sie gespeichert werden. Ein solcher Schutz ist essenziell, denn laut einer YouGov-Studie erlitten 73 % der betroffenen Unternehmen erhebliche finanzielle Schäden nach einem Cyberangriff.

Diese Klassifizierung ist kein rein technischer Prozess, sondern eine strategische Geschäftsentscheidung. Sie muss die Anforderungen des neuen Datenschutzgesetzes (nDSG) ebenso berücksichtigen wie die spezifischen Geheimnisse Ihrer Branche. Ein Schweizer Uhrmacher schützt seine Uhrwerk-Konstruktionen als Geschäftsgeheimnis, während ein Pharmaunternehmen seine klinischen Studiendaten als „besonders schützenswert“ einstuft.

Makroaufnahme eines Schweizer Uhrwerks mit verschwommenen digitalen Sicherheitselementen

Sobald die Klassifizierung steht, folgt die Segmentierung. Hochsensible Daten (z.B. „Forschungsgeheimnis“) gehören in ein isoliertes, streng überwachtes Netzwerksegment mit minimalen Zugriffsberechtigungen (Zero-Trust-Ansatz). Der Zugriff auf diese „digitale Festung“ sollte nur für eine Handvoll autorisierter Personen möglich sein und jede Aktion muss protokolliert werden. Diese operative Sicherheit ist weitaus wirksamer als jede allgemeine Firewall.

Datenklassifizierung nach Schweizer Kernbranchen
Branche Kritische Datentypen nDSG-Klassifizierung
Uhrmacherei Uhrwerk-Konstruktionen, Materialrezepturen Geschäftsgeheimnis
Pharma Wirkstoffformeln, Studiendaten Besonders schützenswert
Fintech Algorithmen, Kundentransaktionen Besonders schützenswert
Biotechnologie Gensequenzen, Prozessparameter Forschungsgeheimnis

Technische Firewall vs. rechtliche Verträge: Was schreckt staatlich finanzierte Angreifer wirklich ab?

Im Kampf gegen Industriespionage verlassen sich viele Unternehmen auf eine zweigleisige Strategie: eine technische Firewall, um Angreifer fernzuhalten, und rechtliche Verträge wie NDAs, um Partner und Mitarbeiter zur Verschwiegenheit zu verpflichten. Gegenüber gewöhnlichen Kriminellen mag dies eine gewisse Wirkung zeigen. Gegen einen staatlich finanzierten Akteur sind beide Massnahmen jedoch oft nur von begrenztem Wert. Eine technische Firewall kann durch gezielte Zero-Day-Exploits umgangen werden, und ein rechtlicher Vertrag schreckt eine Organisation nicht ab, die unter einer fremden Flagge operiert und deren Mitarbeiter Immunität geniessen. Wie Bundesrat Guy Parmelin im Kontext des RUAG-Hacks treffend feststellte: „Die Angriffe dienten der Industriespionage“. Hier geht es nicht um finanziellen Gewinn, sondern um strategische Vorteile auf nationaler Ebene.

Die Angriffe dienten der Industriespionage.

– Guy Parmelin, Bundesrat, Interview Tages-Anzeiger zum RUAG-Hack

Die Realität ist, dass die Schweiz trotz ihres Rufs als sicheres Land im Cyberraum verwundbar ist. Ein internationaler Vergleich zeigt, dass die Schweiz nur Platz 42 von 182 Nationen im Cybersecurity-Index belegt, weit hinter Nachbarländern. Dies unterstreicht die Notwendigkeit einer asymmetrischen Abwehr. Statt auf reine Barrieren zu vertrauen, müssen Schweizer Unternehmen eine Strategie der Gegenaufklärung verfolgen. Dazu gehört die Implementierung einer Zero-Trust-Architektur, bei der keinem Gerät oder Benutzer standardmässig vertraut wird. Der Nachrichtendienst des Bundes (NDB) hat mit dem Präventionsprogramm Prophylax genau diesen Weg eingeschlagen, um den Schweizer Werk- und Forschungsplatz zu schützen. Es geht darum, Angriffe so kostspielig und aufwändig wie möglich zu machen, sodass der Angreifer leichtere Ziele sucht. Die wahre Abschreckung ist nicht die Strafe, sondern der Aufwand.

Das Risiko des Zulieferers: Wie Spione über kleine Partner in Ihr Netzwerk eindringen

Ihre eigene digitale Festung mag hochgerüstet sein, doch Ihre Lieferkette ist oft das ungeschützte Einfallstor. Professionelle Spionageakteure wissen, dass der direkte Angriff auf ein grosses, gut geschütztes Unternehmen aufwändig ist. Ein weitaus einfacherer Bedrohungsvektor führt über dessen kleinere, oft weniger gut gesicherte Partner und Zulieferer. Ein kleiner Maschinenbaubetrieb im Jura, der eine kritische Komponente für Ihren Produktionsprozess liefert, hat selten die Ressourcen für eine Sicherheitsinfrastruktur auf Konzernebene. Genau das macht ihn zum perfekten Ziel.

Weitwinkelansicht eines Schweizer Industrietals mit vernetzten Produktionsstätten

Stellen Sie sich folgendes Szenario vor: Ein Angreifer kompromittiert das Netzwerk dieses Zulieferers. Von dort aus kann er dessen legitime Kommunikationskanäle nutzen, um Schadsoftware in Ihr Unternehmen einzuschleusen. Eine manipulierte Software-Aktualisierung für die gelieferte Maschine oder eine Phishing-Mail, die von der echten E-Mail-Adresse Ihres Ansprechpartners beim Zulieferer stammt, umgeht mühelos viele Ihrer technischen Schutzmassnahmen. Der Angriff kommt quasi von „innen“. Aus diesem Grund ist ein rigoroses Audit der Sicherheitsstandards Ihrer wichtigsten Lieferanten keine Option, sondern eine Notwendigkeit. Sie müssen die Sicherheit Ihrer Lieferkette als eine Erweiterung Ihrer eigenen Sicherheit betrachten.

Dies erfordert eine Verlagerung der Denkweise von reiner Vertragsprüfung (Haben sie ein NDA unterschrieben?) hin zu aktiver Überprüfung und gemeinsamer Verbesserung. Führen Sie gemeinsame Sicherheitsübungen durch, fordern Sie Nachweise über implementierte Sicherheitskonzepte und bieten Sie Unterstützung bei deren Umsetzung an. Letztendlich ist Ihre Abwehr nur so stark wie das schwächste Glied in Ihrer gesamten Wertschöpfungskette. Die Absicherung dieses externen Perimeters ist ein zentrales Element der strategischen Gegenaufklärung.

Wann sollten Sie bei Spionageverdacht die Strafverfolgungsbehörden einschalten und wann besser schweigen?

Die Entdeckung eines Spionageverdachts versetzt jede Führungsetage in einen Ausnahmezustand. Die erste intuitive Reaktion ist oft, die Behörden zu alarmieren. Doch diese Entscheidung ist komplex und birgt erhebliche Risiken. Eine vorschnelle Meldung kann den Angreifer warnen, der daraufhin seine Spuren verwischt und seine Werkzeuge ändert. Eine öffentliche Untersuchung kann zudem zu Reputationsschäden, Vertrauensverlust bei Kunden und einem Einbruch des Aktienkurses führen. In manchen Fällen kann es strategisch klüger sein, den Vorfall zunächst intern zu untersuchen, um das volle Ausmass des Angriffs zu verstehen, den Datenabfluss zu stoppen und den Angreifer in einer kontrollierten Umgebung zu beobachten („Honeypot“).

Andererseits ist das Verschweigen eines Angriffs, insbesondere wenn er staatlich koordiniert zu sein scheint, ebenfalls gefährlich. Man beraubt sich der Expertise spezialisierter staatlicher Stellen wie dem Nationalen Zentrum für Cybersicherheit (NCSC) oder der Bundesanwaltschaft (BA). Im Fall RUAG beispielsweise informierte der Nachrichtendienst im Januar 2016 die Bundesanwaltschaft, was eine koordinierte Reaktion auf nationaler Ebene ermöglichte. Die Entscheidung – melden oder schweigen – ist keine Frage des Mutes, sondern eine strategische Abwägung, die vom Typ des Angriffs und dem potenziellen Angreifer abhängt.

Die folgende Matrix dient als Orientierungshilfe für diese kritische Entscheidung, basierend auf typischen Szenarien. Sie zeigt, welche Stellen primär zuständig sind und wann eine interne Untersuchung Priorität haben sollte.

Entscheidungsmatrix: Meldung vs. interne Untersuchung
Szenario Kantonale Polizei NCSC Bundesanwaltschaft Interne Untersuchung
Ransomware-Angriff Parallel möglich
Verdacht auf staatliche Akteure Nur koordiniert
Datendiebstahl ohne Erpressung Optional Empfohlen zunächst
Insider-Bedrohung Bei Auslandsbezug Priorität

Warum der nette Techniker, der „nur kurz den Drucker prüfen will“, ein Spion sein kann?

Der gefährlichste Bedrohungsvektor für Ihr Unternehmen trägt keine Sturmhaube, sondern ein freundliches Lächeln und einen Werkzeugkasten. Social Engineering, die Kunst der menschlichen Manipulation, ist die bevorzugte Taktik professioneller Spione. Sie nutzt eine der grössten Stärken – und gleichzeitig Schwächen – der Schweizer Kultur aus: das grundlegende Vertrauen. Ein Angreifer, der sich als Techniker, Kurier oder sogar als neuer Mitarbeiter ausgibt, kann physischen Zugang zu Ihren Räumlichkeiten erlangen. Sein Ziel ist es nicht, den Drucker zu reparieren, sondern einen USB-Stick mit Schadsoftware an einen ungesicherten Computer anzuschliessen oder eine kleine Wanze in einem Konferenzraum zu platzieren.

Porträt eines freundlichen Technikers mit verschwommenem Büro im Hintergrund

Experten warnen eindringlich, dass „Spione Taktiken aus dem Bereich Social Engineering verwenden, um einen Mitarbeiter dazu zu bewegen, vertrauliche Daten herauszugeben“. Diese Manipulation muss nicht einmal physisch erfolgen. Ein Anruf, bei dem sich der Angreifer als IT-Support ausgibt und um ein Passwort bittet, um ein „dringendes Problem“ zu lösen, kann ebenso effektiv sein. Aus diesem Grund ist die wichtigste Verteidigungslinie nicht Ihre Firewall, sondern Ihre „menschliche Firewall“. Jeder einzelne Mitarbeiter muss geschult und sensibilisiert werden, um solche Manipulationsversuche zu erkennen und nach klaren Protokollen zu handeln. Misstrauen ist in diesem Kontext keine Unhöflichkeit, sondern eine professionelle Notwendigkeit.

Aktionsplan: Verifizierungsprozess für unangekündigte Besucher

  1. Identität prüfen: Immer einen amtlichen Ausweis sowie einen Firmenausweis verlangen und eine Kopie für das Besucherprotokoll anfertigen.
  2. Rückbestätigung einholen: Bei der angeblichen Firma des Besuchers über eine offiziell recherchierte Telefonnummer (nicht die auf der Visitenkarte) anrufen und den Einsatz bestätigen lassen.
  3. Begleitung sicherstellen: Keinen unbegleiteten Zugriff auf Büros, Serverräume oder Produktionsbereiche gewähren. Der Besucher muss lückenlos von einem internen Mitarbeiter begleitet werden.
  4. Eskalation bei Abweichung: Vorgesetzte und die Sicherheitsabteilung sofort informieren, wenn unangekündigte Wartungsarbeiten oder Inspektionen stattfinden sollen.
  5. Lückenlose Protokollierung: Jeden Besuch in einem Besucherbuch mit Namen, Firma, Ankunfts-/Abgangszeit, besuchten Bereichen und dem Namen des internen Begleiters festhalten, idealerweise ergänzt durch ein Foto.

Warum eine einfache Tür mit Badge-Leser für ein Waffenlager nicht reicht?

Die physische Sicherheit wird in Zeiten der Cyber-Bedrohungen oft stiefmütterlich behandelt. Doch ein Angreifer, der physischen Zugang zu Ihren Servern, Prototypen oder Laboren hat, benötigt keine komplizierten Hacking-Tools mehr. Eine einfache Tür mit einem Badge-Leser, wie sie in vielen Schweizer Unternehmen zu finden ist, vermittelt ein trügerisches Gefühl von Sicherheit. Die Realität ist, dass viele gängige Badge-Technologien, insbesondere ältere Systeme wie Mifare Classic, innerhalb von Sekunden mit frei verfügbarer Hardware geklont werden können. Ein Angreifer muss nur kurz in die Nähe eines Mitarbeiters kommen, um dessen Zutrittsberechtigung zu kopieren. Die Tatsache, dass laut einer GFS-Studie bei 55 % der KMU die Geschäftsführer selbst für die IT verantwortlich sind und oft keine Spezialisten für physische Sicherheit sind, verschärft dieses Risiko.

Für kritische Bereiche wie Forschungs- und Entwicklungslabore, Serverräume oder Archive mit Geschäftsgeheimnissen ist eine solche Basissicherung grob fahrlässig. Hier muss ein mehrstufiges Sicherheitskonzept greifen, das über eine einfache Zutrittskontrolle hinausgeht. Dies beginnt bei der Wahl der richtigen Technologie. Moderne Karten wie DESFire EV3 bieten eine deutlich höhere Verschlüsselung und sind weitaus schwieriger zu klonen. Die höchste Sicherheitsstufe wird durch die Kombination mehrerer Faktoren erreicht: „Besitz“ (ein sicherer Badge), „Wissen“ (eine PIN) und „Sein“ (ein biometrisches Merkmal wie ein Fingerabdruck oder Iris-Scan). Diese als Zwei- oder Drei-Faktor-Authentifizierung bekannte Methode stellt sicher, dass ein geklonter oder gestohlener Ausweis allein nutzlos ist.

Die folgende Tabelle vergleicht die Sicherheitsstufen gängiger Badge-Technologien und gibt eine klare Empfehlung für den Schutz Ihrer wertvollsten physischen Assets.

Badge-Technologien: Sicherheitsstufen im Vergleich
Technologie Sicherheitslevel Klonbarkeit Empfehlung für kritische Bereiche
Mifare Classic Niedrig Einfach (< 1 Min) Nicht empfohlen
DESFire EV1 Mittel Schwierig Minimum-Standard
DESFire EV3 Hoch Sehr schwierig Empfohlen
Biometrie + Badge Sehr hoch Praktisch unmöglich Best Practice

Das Wichtigste in Kürze

  • Strategiewechsel erforderlich: Konzentrieren Sie sich auf eine proaktive Gegenaufklärung statt auf eine rein reaktive, technische Abwehr.
  • Der Mensch ist der Schlüssel: Ihre stärkste und zugleich schwächste Verteidigungslinie ist Ihre „menschliche Firewall“. Sensibilisierung und klare Protokolle sind wichtiger als jede Software.
  • Sicherheit ist ganzheitlich: Eine effektive Abwehr muss alle Bedrohungsvektoren abdecken – digital, physisch, menschlich und die gesamte Lieferkette.

Wie sichern Sie Ihre interne Kommunikation so ab, dass selbst der Administrator nicht mitlesen kann?

Selbst in den am besten gesicherten Unternehmen besteht ein Restrisiko: der privilegierte Insider. Ein Systemadministrator hat per Definition weitreichenden Zugriff auf die IT-Infrastruktur und potenziell auch auf die Kommunikationskanäle. Ob dieser Zugriff durch einen externen Angreifer kompromittiert wird oder der Administrator selbst zur Bedrohung wird – das Ergebnis ist dasselbe: Ihre interne Kommunikation liegt offen. Für den Austausch über hochsensible F&E-Projekte, M&A-Pläne oder Rechtsstreitigkeiten ist herkömmliche E-Mail oder ein Standard-Messenger daher ungeeignet. Die ultimative Form der operativen Sicherheit besteht darin, Kommunikationskanäle zu nutzen, die selbst für den Betreiber der Infrastruktur nicht einsehbar sind.

Die technologische Lösung hierfür ist die konsequente Nutzung von Ende-zu-Ende-Verschlüsselung (E2EE). Bei E2EE werden Nachrichten direkt auf dem Gerät des Absenders ver- und erst auf dem Gerät des Empfängers wieder entschlüsselt. Der Server dazwischen leitet nur verschlüsselte Datenpakete weiter und kann deren Inhalt nicht lesen. Wie Franco Odermatt von BOLL Engineering betont: „Anhand einer Datenklassifizierung muss klar sein, wo und wie – eventuell verschlüsselt – welche Daten gespeichert werden“. Für Ihre als „Top Secret“ klassifizierten Informationen ist E2EE der einzig gangbare Weg.

Anhand einer Datenklassifizierung muss klar sein, wo und wie – eventuell verschlüsselt – welche Daten gespeichert werden.

– Franco Odermatt, BOLL Engineering, SwissCybersecurity.net Interview

Für Schweizer Unternehmen bieten sich hier Lösungen mit einem entscheidenden strategischen Vorteil an. Anbieter wie Threema oder Proton, deren Server in der Schweiz stehen, operieren ausserhalb der Jurisdiktion von EU und USA und unterliegen den strengen Schweizer Datenschutzgesetzen. Dies bietet eine zusätzliche Schutzebene gegen staatliche Zugriffsanfragen aus dem Ausland. Die Implementierung solcher E2EE-Lösungen für separate „Secret Channels“, die ausschliesslich für die Kommunikation über die wertvollsten Kronjuwelen des Unternehmens genutzt werden, ist der letzte Baustein einer tiefgreifenden, mehrschichtigen Verteidigungsstrategie. So stellen Sie sicher, dass Ihre wichtigsten Geheimnisse auch dann sicher bleiben, wenn alle anderen Dämme brechen.

Die Absicherung der Kommunikation ist der letzte Schritt zur Schaffung einer digitalen Festung. Die Implementierung von E2EE ist dabei der entscheidende strategische Zug.

Um Ihre Innovationen wirksam zu schützen, müssen Sie die Denkweise Ihrer Gegner adaptieren. Es geht nicht darum, undurchdringbare Mauern zu bauen, sondern ein intelligentes, mehrschichtiges System zu schaffen, das Angriffe erkennt, verlangsamt und isoliert. Beginnen Sie noch heute damit, Ihre aktuelle Sicherheitsstrategie kritisch zu hinterfragen und von einer rein technischen zu einer umfassenden, strategischen Gegenaufklärung überzugehen.

Geschrieben von Reto Zürcher, Senior IT-Sicherheitsarchitekt und CISO mit 15 Jahren Erfahrung in der Absicherung kritischer Schweizer Infrastrukturen. Spezialisiert auf Netzwerksegmentierung, Patch-Management und die technische Umsetzung der ISO 27001 in Banken und Versicherungen. Absolvent der ETH Zürich.