Vortrag: Cyberterrorismus

Es gibt drei Dont’s:
„Meine IT macht das schon. Uns passiert das nicht. Und: Wir können ohnehin nichts machen“…

 

Referent: Günter Roggensack – Cyber Investigate Deutschland

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen. Dies beinhaltet Fachthemen der Cyber RISK Security genauso wie Fragen rund um den Informationsschutz mit Bezug auf Unternehmen oder Personen. Günter Roggensack berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr von Industrie- und Wirtschaftsspionage, Informationssicherheit, Cyberterrorismus und Cyberwar.

 

… Cyber-Angriffe machen Staat und Wirtschaft ratlos

Unternehmen werden von Hackern erpresst und zahlen Geld, die Bundesregierung setzt wieder auf die Vorratsdatensspeicherung und die Bundeswehr bereitet sich auf einen Cyber-Krieg vor. Das Problem der Cyber-Kriminalität ist zwar erkannt, aber erfolgreiche Konzepte für eine effektive Verfolgung oder einen verlässlichen Schutz – auch vor ausländischen Geheimdiensten – fehlen.

Dieser Vortrag ist speziell für:

Vorstände, Geschäftsführer, DAX Frankfurter Börse notierte deutsche Unternehmen, Sicherheitsfachpersonal, Systemadministratoren, speziell vom BSI eingestufte kritische Infrastrukturen, Behörden, Gemeinden und Kommunen, Kraftwerke, Hotels, Flughäfen, Forschung und Entwicklung, Finanzwirtschaft

Dieser Vortrag ist kombinierbar mit:

Vortrag Industrie- und Wirtschaftsspionage

Vortrag Krisenmanagement

Vortrag Cyberwar

Veranstaltungsort:

Lübeck Travemünde – Atlantic Hotel
– oder in Ihrem Unternehmen

Vorkenntnisse: Geschäftsführer, IT Personal

Teilnahmebedingungen:
Geschäftsführer, IT Personal, IT Risk Management

Mögliche Vortragssprachen:
Deutsch, Englisch

Dauer des Vortrages:
1 Tag inkl. Getränke und Mittagessen. Übernachtung auf Anfrage.

09:00 Uhr bis 18:00 Uhr
Pause: 10:30 Uhr bis 10:45 Uhr
Pause: 12:30 Uhr bis 13:00 Uhr
Pause: 15:15 Uhr bis 15:30 Uhr

Informationsschutz:

– Entwicklungs- und Forschungsbetriebe
– Behörden, Kommunen und Gemeinden
– Universitäten und Hochschulen
– Luft- und Raumfahrt
– Universitätskliniken
– Automobilindustrie
– Pharmaindustrie
– Krankenhäuser
– Steuerberater
– Banken

Kosten: 1.350,00 Euro pro Person zzgl. UST

Abschluss: Teilnahmezertifikat

CYBERTERRORGEFAHR UND DIE VERWUNDBARKEIT MODERNER INDUSTRIESTAATEN:

WIE GUT IST DIE BUNDESREPUBLIK DEUTSCHLAND VORBEREITET?

Nach weltweiten Anschläge des IS, befürchten außer den US-Offiziellen nun auch Experten der Bundesregierung terroristische Angriffe durch das Internet auf Versorgungs- und Kommunikationseinrichtungen in der Bundesrepublik Deutschland. Eine gemeinsame Studie des Außen- und Verteidigungsministeriums warne vor einer Bedrohung für Staat und Wirtschaft durch Cyber-Krieger. Für Terroristen bietet das Internet geradezu perfekte Arbeitsbedingungen. Politisch motivierte Attacken sind nicht mehr auszuschließen und werden tagtäglich weltweit im Internet praktiziert.

Nach der massiven Zunahme der Cyber-Kriminalität erwartet Sicherheitsexperte Eugene Kaspersky als nächste Stufe Akte von Cyber-Terrorismus und Cyber-Sabotage. „Das wird kommen. Kraftwerke, Flughäfen und Flugzeuge sind verwundbar“, sagte Kaspersky bei einem Cybercrime-Kongress des Landes NRW in Düsseldorf.

Erste Anzeichen dafür gebe es schon. So sei in Deutschland im vergangenen Jahr bei einem digitalen Angriff auf ein ein Stahlwerk ein Hochofen außer Kontrolle gebracht und massiv beschädigt worden.

Mit gefälschten Emails hatten sich die Angreifer Zugriff auf das Unternehmensnetz verschafft, hatte bereits das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet. Es habe sich um einen massiven Cyberangriff auf die Industrieanlage gehandelt.

Auch eine internationale Ölfirma sei bereits von Hackern zwei Wochen lang lahmgelegt worden. Die Täter hätten sich sämtlicher Unternehmensdaten bemächtigt.

Gezielter Eingriffe an besonders neuralgischen Punkten, wie Telekommunikation, Strom-, Gas- und Ölversorgung. Sie könnten gegenseitig aufschaukelnde Ausfallerscheinungen hervorrufen, die das gesellschaftliche Leben buchstäblich lahm legen. Aber nicht nur Terroristen, auch kleine Staaten könnten im Zuge der – asymmetrischen Konfliktaustragung – militärisch überlegenen Gegnern empfindlichen Schaden zufügen.

Cyberterroristen gehen weit über das hinaus, was typische Viren- oder Hacker-Angriffe verursachen. Cyberterror soll dagegen physischen Schaden anrichten oder zu großen finanziellen Verlusten führen. Cyber Investigate Deutschland warnt auch vor Cyber-Attacken, welche hohe wirtschaftliche Schäden zur Folge haben können.

Viele Cyberterrororganisationen verfolgten das Ziel, die Wirtschaftskraft nachhaltig zu schwächen bzw. zu zerstören. Man muss davon ausgehen, dass Cyberwaffen wie Stuxnet & Co gegenwärtig nur von Staaten stammen können. Mittlerweile können diese komplexe und äußerst gefährlichen Cyberwaffen über das Internet auch von Privatpersonen erworben werden und bieten somit ein sehr großes Gefahrenpotential.

Aufzeigen von Gefahrenpotenzialen

– Dramatische Folgen in der realen Welt: Krankenhäuser, Fabriken, Hilfsdienste, Polizei und öffentliche Ordnung

– Gezielte Schadsoftware-Infiltration per E-Mail mit dem Ziel der Kontrolle des Rechners und Spionage

– Nutzer werden auf eine infizierte Seite gelenkt, um dort ohne ihr Wissen Schadsoftware aufzuspielen

– Ungezielte Verteilung von Schadsoftare per Spam-Mails mit dem Ziel des Identitätsdiebstahls

– DDoS-Angriffe (Denial of Service) mit Botnetzen: Systeme sind nicht mehr erreichbar

– Mehrstufige Angriffe, bei denen zunächst Sicherheitsdienstleister attackiert werden

– Weltweite Gruppierungen von Cyberterroristen und deren Zielverfolgung

– Auswirkung von Cyberterrorismus auf systemkritische Infrastrukturen

– Staatliche Lenkungen von Cyberterrorismus verschiedener Länder

– Beispiele und Auswirkungen für Cyberterorrismus in jüngster Zeit

– IS Cyberkalifat, Young Intelligent Hackers Against Terrorism YIHAT

– Wachsendes Gefahrenpotential des IS und der Cyberterrorismus

– Nachweis und Zurechnung der Urheberschaft von Cyberattacken

– Verwundbarkeit von Gebäude-Infrastrukturen deutlich gestiegen

– Cyberterrorismus gegen SCADA, WINCC und Simatic Systeme

– Das Cyberwar Konzept der Vereinigten Staaten von Amerika

– Rechtliche Maßnahmen gegen Informationskriegsführung

– Angriff auf Logisitkunternehmen wie im Sommer 2017

– Staatliche Cyberterroristen und deren Zielverfolgung

– Welche Gründe liegen bei Cyberterroristen vor ?

– Nutzung des Internets durch Cyberterroristen

– Infizierung der Server durch Drive-by-Exploits

– Politische Cyberproteste und dessen Folgen

– Cyberterrorismus in Verbindung mit Drohnen

– Stuxnet, Gauss, Flame, Duqu, MiniFlame

– Islamismus und Cyberterrorismus

– Defination von Cyberterrorismus

– Cyberattacken allgemein

Vorbeugende Maßnahmen zur Abwehr von Cyberterrorismus

– Aufstellen von Regeln und Verfahrenstechniken im IT Security RISK Bereich

– Einsatz von Hard- und Software zur Abwehr von Cyberterrorismus

– Europol, Interpol und bundesdeutsche Strafverfolgungsbehörden

– Fallbeispiele für Verfahrentechniken von wichtigen Log Dateien

– Kooperation zwischen Länder, Gemeinden und Kommunen

– Funktionierende Kommunikation zwischen Krisenstäben

– Staatliche, militärische und zivile Bündelung der Kräfte

– Desaster Recovery Konzept und deren Fallbeispiele

– Spektrum der Aktionen von Cyberterrorismus

– Inbound und Outbound IT RISK Management

– Massnahmen zur Schulung und Ausbildung

– Absicherung von öffenlichen Strukturen