Virtuelle Sicherheit –Bedrohungen aus dem InternetOder: Der digitale Erstschlag hat vorfast 30 Jahren stattgefundenVortrag...
Drei Schadensereignisse  1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk-  Pipeline – Ursache: Ei...
Drei militärische Ereignisse  Im Oktober 2010 nimmt das Cyber-Command der amerikanischen  Streitkräfte den Betrieb auf. Di...
Sicherheitslücken und Exploits•   Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen    und vor allen D...
Waffen für den Cyberkrieg•   Remote Forensic Software•   SQL-Injection•   Man-in-the-Middle-Atacken•   Denial-of-Service-A...
Die Szenarien• Lastverteilungsrechner abschalten• Kommunikationsknotenrechner ausknipsen• Netzleitrechner stören• Manipula...
Die Konsequenzen: Prof. Dr. Hartmut Pohl   Carsten Casper
Schlussbemerkungen• Jede Software unterliegt dem „dual use“• Jede „Verteidigungswaffe“ im digitalen Krieg ist auch  immer ...
Upcoming SlideShare
Loading in...5
×

Virtuelle Sicherheit - Bedrohungen aus dem Internet

131

Published on

Der digitale Erstschlag hat vor 30 Jahren stattgefunden
Vortrag auf den Bensberger Gesprächen

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
131
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virtuelle Sicherheit - Bedrohungen aus dem Internet

  1. 1. Virtuelle Sicherheit –Bedrohungen aus dem InternetOder: Der digitale Erstschlag hat vorfast 30 Jahren stattgefundenVortragender: Peter Welchering
  2. 2. Drei Schadensereignisse 1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk- Pipeline – Ursache: Ein Softwarefehler der von Programmierern der CIA in die kanadische Steuerungssoftware eingebaut worden war, um Softwarediebstähle zu verhindern 2007: Im US-Bundesstaat Idaho explodiert ein Diesel-Testgenerator. Das Department of Homeland Security hatte einen Test im Labor des Energieministeriums gefahren, in dem mit einer Man-in-the-Middle-Attacke die Steuerdaten vom Maschinenleitstand abgefangen wurden und völlig überhöhte Werte an den Generator geschickt wurden. 2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen manipuliert. U.a. werden Zentrifugen in einer iranischen Urananreicherungsanlage in Natans durch Stuxnet so heruntergedrosselt, dass die Herstellung von waffenfähigem Uran massiv verzögert wird.
  3. 3. Drei militärische Ereignisse Im Oktober 2010 nimmt das Cyber-Command der amerikanischen Streitkräfte den Betrieb auf. Die Mission: Vorbereitung und Durchführung umfassender cybermilitärischer Operationen Im November 2010 diskutieren die NATO-Mitgliedsstaaten auf ihrem Gipfel in Lissabon eine Änderung von Artikel 5 des NATO-Grundlagenvertrags. Bei digitalen Angriffen auf die Infrastruktur eines NATO-Mitglieds soll der Bündnisfall ausgerufen werden können. Im Sommer 2011 soll die Cybereinheit der Bundeswehr, die Computer- und Netzwerkkooperation, CNO, in der Tomburg-Kaserne in Rheinbach bei Bonn „aktives Potenzial“ für den Cyberkrieg aufgebaut haben
  4. 4. Sicherheitslücken und Exploits• Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen und vor allen Dingen Kommunikationssoftware aus• Exploit-Markt findet weitgehend auf Auktionen im Internet statt• 30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China• In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an Exploits• Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008 überwiegend in Minsk durchgeführt• Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern nehmen zu
  5. 5. Waffen für den Cyberkrieg• Remote Forensic Software• SQL-Injection• Man-in-the-Middle-Atacken• Denial-of-Service-Attacken• Data Links zu Remote Terminal Units• Spezifisch angepasste Malware zur Zerstörung von Infrastruktur
  6. 6. Die Szenarien• Lastverteilungsrechner abschalten• Kommunikationsknotenrechner ausknipsen• Netzleitrechner stören• Manipulationen an Frequenzumrichtern• Druckparameter unzulässig erhöhen• Embedded Systems mit Metallmigration• Befehle abfangen und verändern• Finanztransaktionen manipulieren• Forschungsergebnisse manipulieren
  7. 7. Die Konsequenzen: Prof. Dr. Hartmut Pohl Carsten Casper
  8. 8. Schlussbemerkungen• Jede Software unterliegt dem „dual use“• Jede „Verteidigungswaffe“ im digitalen Krieg ist auch immer eine Angriffswaffe• Wirksamen Schutz garantiert nur die rückhaltlose Veröffentlichung aller entdeckten Sicherheitslücken• Die derzeitige Verteidigungsdoktrin für den Cyberwar basiert auf Geheimhaltung entdeckter Sicherheitslücken; dadurch wird ein erhebliches Sicherheitsrisiko für alle Infrastrukturen geschaffen
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×