Virtuelle Sicherheit - Bedrohungen aus dem Internet

Peter Welchering
Peter WelcheringJournalist, Social-Media-Trainer, Dozent
Virtuelle Sicherheit –

Bedrohungen aus dem Internet

Oder: Der digitale Erstschlag hat vor
fast 30 Jahren stattgefunden


Vortragender: Peter Welchering
Drei Schadensereignisse

  1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk-
  Pipeline – Ursache: Ein Softwarefehler der von Programmierern der CIA in
  die kanadische Steuerungssoftware eingebaut worden war, um
  Softwarediebstähle zu verhindern

  2007: Im US-Bundesstaat Idaho explodiert ein Diesel-Testgenerator. Das
  Department of Homeland Security hatte einen Test im Labor des
  Energieministeriums gefahren, in dem mit einer Man-in-the-Middle-Attacke
  die Steuerdaten vom Maschinenleitstand abgefangen wurden und völlig
  überhöhte Werte an den Generator geschickt wurden.

  2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen
  manipuliert. U.a. werden Zentrifugen in einer iranischen
  Urananreicherungsanlage in Natans durch Stuxnet so heruntergedrosselt,
  dass die Herstellung von waffenfähigem Uran massiv verzögert wird.
Drei militärische Ereignisse

  Im Oktober 2010 nimmt das Cyber-Command der amerikanischen
  Streitkräfte den Betrieb auf. Die Mission: Vorbereitung und Durchführung
  umfassender cybermilitärischer Operationen

  Im November 2010 diskutieren die NATO-Mitgliedsstaaten auf ihrem Gipfel
  in Lissabon eine Änderung von Artikel 5 des NATO-Grundlagenvertrags. Bei
  digitalen Angriffen auf die Infrastruktur eines NATO-Mitglieds soll der
  Bündnisfall ausgerufen werden können.

  Im Sommer 2011 soll die Cybereinheit der Bundeswehr, die Computer- und
  Netzwerkkooperation, CNO, in der Tomburg-Kaserne in Rheinbach bei
  Bonn „aktives Potenzial“ für den Cyberkrieg aufgebaut haben
Sicherheitslücken und Exploits

•   Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen
    und vor allen Dingen Kommunikationssoftware aus

•   Exploit-Markt findet weitgehend auf Auktionen im Internet statt

•   30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China

•   In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an
    Exploits

•   Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008
    überwiegend in Minsk durchgeführt

•   Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern
    nehmen zu
Waffen für den Cyberkrieg


•   Remote Forensic Software
•   SQL-Injection
•   Man-in-the-Middle-Atacken
•   Denial-of-Service-Attacken
•   Data Links zu Remote Terminal Units
•   Spezifisch angepasste Malware zur Zerstörung von Infrastruktur
Die Szenarien


• Lastverteilungsrechner abschalten
• Kommunikationsknotenrechner ausknipsen
• Netzleitrechner stören

• Manipulationen an Frequenzumrichtern
• Druckparameter unzulässig erhöhen
• Embedded Systems mit Metallmigration

• Befehle abfangen und verändern
• Finanztransaktionen manipulieren
• Forschungsergebnisse manipulieren
Die Konsequenzen:




 Prof. Dr. Hartmut Pohl   Carsten Casper
Schlussbemerkungen


• Jede Software unterliegt dem „dual use“
• Jede „Verteidigungswaffe“ im digitalen Krieg ist auch
  immer eine Angriffswaffe
• Wirksamen Schutz garantiert nur die rückhaltlose
  Veröffentlichung aller entdeckten Sicherheitslücken
• Die derzeitige Verteidigungsdoktrin für den Cyberwar
  basiert auf Geheimhaltung entdeckter Sicherheitslücken;
  dadurch wird ein erhebliches Sicherheitsrisiko für alle
  Infrastrukturen geschaffen
1 of 8

Recommended

Die Nachrichtendienste sind das eigentliche Risiko by
Die Nachrichtendienste sind das eigentliche RisikoDie Nachrichtendienste sind das eigentliche Risiko
Die Nachrichtendienste sind das eigentliche RisikoPeter Welchering
3.6K views13 slides
Sicherheit im Internet by
Sicherheit im InternetSicherheit im Internet
Sicherheit im InternetStephanie WOESSNER
1.4K views22 slides
Debate by
DebateDebate
Debateeriktheteacher
554 views11 slides
Dexter2 by
Dexter2Dexter2
Dexter2heyitssupergirl
748 views15 slides
Präsentation "Was ist mein Unternehmen wert?" by
Präsentation "Was ist mein Unternehmen wert?"Präsentation "Was ist mein Unternehmen wert?"
Präsentation "Was ist mein Unternehmen wert?"Solothurner Handelskammer
3.3K views73 slides
Computerkriminalität in der deutschen Wirtschaft 2010 by
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
897 views10 slides

More Related Content

Viewers also liked

CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz... by
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...Markus Tonn
528 views7 slides
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen... by
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...Thomas Tinnefeld
2.4K views102 slides
JSN ImageShow Konfigurationshandbuch by
JSN ImageShow KonfigurationshandbuchJSN ImageShow Konfigurationshandbuch
JSN ImageShow KonfigurationshandbuchJoomlaShine
9.7K views58 slides
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium by
Thomas Tinnefeld WöRterbucharbeit Im FremdsprachenstudiumThomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im FremdsprachenstudiumThomas Tinnefeld
510 views15 slides
INTERNET EN LA NUBE by
INTERNET EN LA NUBE INTERNET EN LA NUBE
INTERNET EN LA NUBE Shirlley21
362 views36 slides
Psicología del color by
Psicología del colorPsicología del color
Psicología del colorMarisol Téllez Colin
235 views13 slides

Viewers also liked(18)

CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz... by Markus Tonn
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
Markus Tonn528 views
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen... by Thomas Tinnefeld
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Thomas Tinnefeld2.4K views
JSN ImageShow Konfigurationshandbuch by JoomlaShine
JSN ImageShow KonfigurationshandbuchJSN ImageShow Konfigurationshandbuch
JSN ImageShow Konfigurationshandbuch
JoomlaShine9.7K views
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium by Thomas Tinnefeld
Thomas Tinnefeld WöRterbucharbeit Im FremdsprachenstudiumThomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld510 views
INTERNET EN LA NUBE by Shirlley21
INTERNET EN LA NUBE INTERNET EN LA NUBE
INTERNET EN LA NUBE
Shirlley21362 views
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ... by Markus Tonn
CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
Markus Tonn256 views
Banco latinoamericano by dara3009
Banco latinoamericanoBanco latinoamericano
Banco latinoamericano
dara3009196 views
Ejercicio 3 maquete utilizando css externo. by Carlos Ccalla
Ejercicio 3 maquete utilizando css externo.Ejercicio 3 maquete utilizando css externo.
Ejercicio 3 maquete utilizando css externo.
Carlos Ccalla262 views
Creasoft - Software QS by Creasoft AG
Creasoft - Software QSCreasoft - Software QS
Creasoft - Software QS
Creasoft AG1.4K views
Tu futuro by 444324
Tu futuroTu futuro
Tu futuro
444324325 views
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ... by wunderway
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
wunderway490 views
Conceptualizacion de un sgc by SGCGRUPOUNEFM
Conceptualizacion de un sgcConceptualizacion de un sgc
Conceptualizacion de un sgc
SGCGRUPOUNEFM332 views

More from Peter Welchering

Wenn die Patientendaten zur leichten Beute werden by
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenPeter Welchering
1K views21 slides
Journalismus jenseits der Künstlichen Intelligenz by
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzPeter Welchering
1.2K views9 slides
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte... by
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Peter Welchering
2.7K views11 slides
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz by
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzPeter Welchering
413 views17 slides
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten by
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenPeter Welchering
1.5K views16 slides
Wie Überwachung Journalismus verändert by
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertPeter Welchering
214 views14 slides

More from Peter Welchering(20)

Wenn die Patientendaten zur leichten Beute werden by Peter Welchering
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werden
Peter Welchering1K views
Journalismus jenseits der Künstlichen Intelligenz by Peter Welchering
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen Intelligenz
Peter Welchering1.2K views
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte... by Peter Welchering
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Peter Welchering2.7K views
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz by Peter Welchering
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Peter Welchering413 views
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten by Peter Welchering
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Peter Welchering1.5K views
Wie Überwachung Journalismus verändert by Peter Welchering
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändert
Peter Welchering214 views
Es geht um die Möglichkeiten von Qualitätsjournalismus by Peter Welchering
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von Qualitätsjournalismus
Peter Welchering1.5K views
Datenjournalismus - auch für Lokaljournalisten wichtig by Peter Welchering
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtig
Peter Welchering1.6K views
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De... by Peter Welchering
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Peter Welchering2.2K views
Zukunft des Journalismus - Gibt es das? by Peter Welchering
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?
Peter Welchering317 views
Dgitales politisches Direktmarketing by Peter Welchering
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
Peter Welchering4.5K views
Die politische Rechte, die Sicherheitsbehörden und die Überwachung by Peter Welchering
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungDie politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Peter Welchering3.5K views
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen by Peter Welchering
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Peter Welchering3.2K views
Crossmediale Angebote zwischen Hype und Haltbarkeit by Peter Welchering
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und Haltbarkeit
Peter Welchering3.2K views
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N... by Peter Welchering
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Peter Welchering1K views
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln by Peter Welchering
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Peter Welchering885 views
Wie Journalisten Social-Media-Inhalte verfizieren (sollten) by Peter Welchering
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Peter Welchering1.7K views
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen by Peter Welchering
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Peter Welchering702 views
Schmuck professionell digital fotografieren, bearbeiten und präsentieren by Peter Welchering
Schmuck professionell digital fotografieren, bearbeiten und präsentierenSchmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Peter Welchering4.2K views

Virtuelle Sicherheit - Bedrohungen aus dem Internet

  • 1. Virtuelle Sicherheit – Bedrohungen aus dem Internet Oder: Der digitale Erstschlag hat vor fast 30 Jahren stattgefunden Vortragender: Peter Welchering
  • 2. Drei Schadensereignisse 1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk- Pipeline – Ursache: Ein Softwarefehler der von Programmierern der CIA in die kanadische Steuerungssoftware eingebaut worden war, um Softwarediebstähle zu verhindern 2007: Im US-Bundesstaat Idaho explodiert ein Diesel-Testgenerator. Das Department of Homeland Security hatte einen Test im Labor des Energieministeriums gefahren, in dem mit einer Man-in-the-Middle-Attacke die Steuerdaten vom Maschinenleitstand abgefangen wurden und völlig überhöhte Werte an den Generator geschickt wurden. 2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen manipuliert. U.a. werden Zentrifugen in einer iranischen Urananreicherungsanlage in Natans durch Stuxnet so heruntergedrosselt, dass die Herstellung von waffenfähigem Uran massiv verzögert wird.
  • 3. Drei militärische Ereignisse Im Oktober 2010 nimmt das Cyber-Command der amerikanischen Streitkräfte den Betrieb auf. Die Mission: Vorbereitung und Durchführung umfassender cybermilitärischer Operationen Im November 2010 diskutieren die NATO-Mitgliedsstaaten auf ihrem Gipfel in Lissabon eine Änderung von Artikel 5 des NATO-Grundlagenvertrags. Bei digitalen Angriffen auf die Infrastruktur eines NATO-Mitglieds soll der Bündnisfall ausgerufen werden können. Im Sommer 2011 soll die Cybereinheit der Bundeswehr, die Computer- und Netzwerkkooperation, CNO, in der Tomburg-Kaserne in Rheinbach bei Bonn „aktives Potenzial“ für den Cyberkrieg aufgebaut haben
  • 4. Sicherheitslücken und Exploits • Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen und vor allen Dingen Kommunikationssoftware aus • Exploit-Markt findet weitgehend auf Auktionen im Internet statt • 30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China • In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an Exploits • Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008 überwiegend in Minsk durchgeführt • Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern nehmen zu
  • 5. Waffen für den Cyberkrieg • Remote Forensic Software • SQL-Injection • Man-in-the-Middle-Atacken • Denial-of-Service-Attacken • Data Links zu Remote Terminal Units • Spezifisch angepasste Malware zur Zerstörung von Infrastruktur
  • 6. Die Szenarien • Lastverteilungsrechner abschalten • Kommunikationsknotenrechner ausknipsen • Netzleitrechner stören • Manipulationen an Frequenzumrichtern • Druckparameter unzulässig erhöhen • Embedded Systems mit Metallmigration • Befehle abfangen und verändern • Finanztransaktionen manipulieren • Forschungsergebnisse manipulieren
  • 7. Die Konsequenzen: Prof. Dr. Hartmut Pohl Carsten Casper
  • 8. Schlussbemerkungen • Jede Software unterliegt dem „dual use“ • Jede „Verteidigungswaffe“ im digitalen Krieg ist auch immer eine Angriffswaffe • Wirksamen Schutz garantiert nur die rückhaltlose Veröffentlichung aller entdeckten Sicherheitslücken • Die derzeitige Verteidigungsdoktrin für den Cyberwar basiert auf Geheimhaltung entdeckter Sicherheitslücken; dadurch wird ein erhebliches Sicherheitsrisiko für alle Infrastrukturen geschaffen