Was glauben Sie, können staatlich beauftragte Hacker in Ihr Netzwerk eindringen ?

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche gesteuerte Hacker tun.

Ausländische Dienste – wie zum Beispiel die chinesische Regierung – spioniert zur Zeit mit enoermer „Manpower“ mittlerweile IT Systeme jeder großen Firma weltweit aus. Es gibt laut bundesdeutsche IT Sicherheitsmedien – sowie auch aus dem Jahresbericht des Verfassungsschutzes Deutschland zu ersehen – fast keinen einzigen Fall, wo nicht chinesische Malware vorgefunden wurde.“ Damit sind asiatische und auch andere Spione in der Lage, jederzeit Daten nach Wunsch abzuziehen. In öffentlichen Medien liegen Informationen und Beweise vor, wo US amerikanische IT Produkte mit Backdoors (Hintertüren)  ausgeliefert wurden.

Seit Bekanntwerden der Hintertüren gibt es zahlreiche Spekulationen darüber, dass die Hintertüren in den Juniper-Produkten möglicherweise von der NSA eingebaut wurden. Schon der Spiegel berichtete 2013, dass der amerikanische Geheimdienst in der Lage sei, auf Firewalls von Cisco, Huawei und Juniper zuzugreifen. Möglicherweise nutzte die NSA diesen Zugang, um die zwei neuen geheimen Hintertüren bei Juniper einzurichten. Wer und vor allem wo diese „Modifkationen“ ausgeführt wurden bedarf noch etwas Recherche… Die US amerikanischen Firmen Cisco Systems und Juniper Networks tappen da diesbezüglich noch etwas im Dunkeln… Dies betrifft auch Juniper Networks Firewalls… Das  deutsche Magazin „Der Spiegel“ berichtete schon 2013 über die Problematik.

Die Art der „Spionage unter Freunden“ beobachten wir schon seit Windows 95 Zeiten – daran wird sich auch in Zukunft nichts ändern. Dies wird unserer Meinung nach speziell mit der neuen Trump Regierung eher im verstärktem Rahmen zunehmen. Zumal die Vereinigten Staaten von Amerika diesbezüglich über „sehr viel Erfahrungen und auch Potential“ verfügen.

Bei den Cyberspionageattacken gehackten Unternehmen waren besonders  „Planungsunterlagen für fortschrittliche Konzepte, Windkraftanlagen, Autos, Flugzeuge, Raumschiffe, Produktionsdesign und Software “gefragt. Da die extra und vor allem sehr intelligent entwickelten softwaretechnischen Spionagetools von AntiViren Software nicht erkannt werden, handelt es sich hier um eine nicht zu unterschätzende Gefahr aus dem Bereich der Industrie und Wirtschaftsspionage.

 

Industriespionage – Wir müssen darüber sprechen und handeln …

Fast die Hälfte aller deutschen Unternehmen war schon einmal Ziel eines Spionageangriffs. Besonders gefährdet sind Forschungsunternehmen. Die Attacken kommen zum großen Teil aus Asien und einigen anderen Länder. Begehrte Betriebsgeheimnisse: Deutsche Unternehmen leiden unter der Neugier von Mitarbeitern oder Konkurrenten aus dem In- und Ausland.

Die deutsche Wirtschaft erleidet jedes Jahr Milliardenschäden durch Spionageattacken aus dem Ausland. Auf knapp zwölf Milliarden Euro summieren sich die Kosten, rechnet die Studie „Industriespionage 2015 – „Cybergeddon“ der deutschen Wirtschaft durch die NSA und Co vor.

Besonders gefährdet sind die innovationsstarken Unternehmen des hiesigen Mittelstands. Automobil- und Luftfahrtindustrie sowie Schiffs- und allen voran der Maschinenbau werden mit 22,5 Prozent häufig angegriffen. Die Hälfte aller Schäden addiere sich in diesen Branchen.

 

Wie sicher sind Ihre IT-Systeme und Anwendungen ?

Für ihre „digitalen Raubzüge“ benutzen Hacker und Datenspione Viren und Trojaner, mit denen sie tief in Forschungs- und Innovationszentren eindringen. Es sind digitale Datendiebe, die nach Firmeninterna dürsten, gesteuert von staatlichen Hacker-Brigaden oder kriminellen Banden mit hochintelligenter Software.

Deutsche Unternehmen und ihre innovativen Produkte stehen seit Jahren im Visier der ausländischen Konkurrenz. Noch immer ist das Label „Made in Germany“ ein Gütesiegel und Vorbild für viele Firmen weltweit. Und je weiter die Globalisierung voranschreitet, desto bedeutender wird die Wirtschaftsspionage – wenn es darum geht, die Marktführerschaft zu ergattern.

Hacker und Soldaten aus China, Russland, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Damit wächst die Gefahr, dass die „Kronjuwelen der Wirtschaft“, wie Wirtschafts- und Industriespezialisten sie bezeichnen, ihre Besitzer wechseln. Geklaut wird mithilfe von Viren und Trojanern, unter Einsatz von menschlichen Spitzeln, mit präparierten USB-Sticks, E-Mails bis hin zu Bestechungen von internen Personal oder Systemadministratoren.

 

30 Jahre Hacker und IT Security Risk Know How

Strong Penetration Test, Network Infrastructure I

  • IT Kryptosysteme – einschließlich des Betriebssystems vom Kryptoserver
  • Webserver Hacking, FTP Server Hacking, SQL Server Hacking, SQL Injection
  • Reverse Engineering, Human Intelligence, Information Gathering, OSINT
  • Cyberwar und Krisenmanagement auf Industrie- und Wirtschaftsebene
  • Installieren von Honey Pots und deren Überwachung mit Auswertung
  • LAN Hacking, Android Hacking, Wireless Hacking, Bluetooth Hacking
  • VoIP Hacking, Webapps Hacking, iPhone, Sniffing, Passwort Cracking
  • Email Server Hacking, Router Hacking, Cisco Hacking, VoIP Hacking
  • Rooting, Defacing, Payload unter Windows, Cross Site Scripting XSS
  • Alle Servertypen „anpacken“ mit Hash Debugging unter Pyrit
  • Firewall Soft- und Hardwaresysteme und deren Protokolle

 

Strong Penetration Test, Network Infrastructur II

  • Hardware- und Softwareentwicklung, Intrusion Detection
  • Denial of Service Attacken, Buffer Owerflow, Rootkits
  • Cyber Security Challange, Forensic Software Tools
  • Embedded Systeme unter Linux und Raspberry Pi
  • Vollverschlüsselte Kommunikation Voice over IP
  • Abwehr von Hacking, DOS und DDOS Attacken
  • Human Intelligence und Reverse Engineering
  • Vulnerability Scanner und WLAN Hacking
  • VPN Systeme, Virtualisierte Umgebungen
  • OSINT Analyse mit Human Intelligence
  • Entwicklung von Remote Exploits

 

Fachvorträge mit detailierten Lösungsansätzen Modul Penetrationtest :

Gerne stehen Ihnen unsere Experten für Fragen und weitere Informationen zum Thema IT Sicherheitsanalyse

und Cyberfachvorträge zur Verfügung.

Kontaktieren Sie uns!

 

Cyber Investigate & Server Hacker Deutschland

Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zu IT (High) Security Audit...

Cyber Investigate Kundenmeinungen

Kundenmeinungen zu dem Vortrag VISCOM AG Juni 2017: Frau Martina Engelhardt – Marketingleitung der VISCOM AG: Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine...

Cyber Investigate NEWS

Kundenmeinungen zu dem Vortrag VISCOM AG Juni 2017: Frau Martina Engelhardt – Marketingleitung der VISCOM AG: Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine...

Cyber Investigate Fachvorträge

Kundenmeinungen zu dem Vortrag VISCOM AG Juni 2017: Frau Martina Engelhardt – Marketingleitung der VISCOM AG: Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland®, Günter Roggensack, eine...

Cyber Investigate Pressemeldungen

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen und berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr...