Cyber Investigate Deutschland

Wir verkaufen keine Produkte, sondern einen Sicherheitslevel
Nutzen Sie 30 Jahre Expertenwissen im Cybersicherheitsbereich...

Cyber-Angriffe machen Staat und Wirtschaft ratlos…

Unternehmen werden von Hackern erpresst und zahlen Geld, die Bundesregierung setzt wieder auf die Vorratsdatensspeicherung und die deutsche Bundeswehr bereitet sich auf einen Cyber-Krieg vor.

Das Problem der Cyber-Kriminalität ist zwar erkannt, aber erfolgreiche Konzepte für eine effektive Verfolgung oder einen verlässlichen Schutz – auch vor ausländischen Geheimdiensten – fehlen.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente, Forschungsdaten oder Rüstungstechnik. Tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Hacker von Cyber Investigate Deutschland
30 Jahre Know How im Hacking und IT Risk Management

Was glauben Sie, können staatlich beauftragte Hacker in Ihr Netzwerk eindringen ?

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und staatliche gesteuerte Hacker tun.

Hierbei kommt im IT Risk Management hochentwickelte Unix Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig erfolgreich der aktuellen Sicherheitslage anpasst.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Cyberfachvorträge von Cyber Investigate Deutschland

Hacker mit 30 jähriger Erfahrung zeigen live über zwei Beamer Angriffszenarien auf...

Jede Veranstaltung befasst sich mit aktuellen Themen der Cyber-Sicherheit in den Bereichen Cyberwar, Cyberterrorismus sowie IT Krisenmanagement welches in Fachvorträgen aus unterschiedlichen Blickwinkeln beleuchtet und in begleitenden Workshops oder Diskussionsrunden vertieft werden. Großzügige Kommunikationspausen bieten viele Möglichkeiten zum Networking.

Die Cyberfachvorträge von Cyber Investigate Deutschland finden zum Teil in Kooperation mit unseren Multiplikatoren und Partnern an wechselnden Standorten im gesamten Bundesgebiet statt.

Die Teilnehmenden Besucher erhalten praxisnahe Informationen und Lösungshinweise, um das Sicherheitsniveau in ihrer Organisation oder Unternehmen zu verbessern. Ziel der Veranstaltung ist  es, den Anwesenden Wege ohne ermüdene Power Point Präsentationen aufzuzeigen, mit denen die Ziele „Industrial Security“ und „intelligente Produktion“ – auch für den Mittelstand – machbar und bezahlbar werden.

Die Ergebnisse aus den Expertenkreisen fließen zum Beispiel in Beiträge zur Lagebewertung oder in Veröffentlichungen zur Cyber-Sicherheit ein. Über den Kreis der beteiligten Expertinnen und Experten hinaus können so auch die weiteren Teilnehmer der Cyberfachvorträge von dem Engagement profitieren.

Panda Adaptive Defense 360

Intelligente IT-Sicherheitslösung der neuen Generation

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten.

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht.

Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Die Angreifer kommen scheinbar aus dem Nirgendwo, ohne Vorwarnung und hinterlassen keine Spuren…

Von einer Minute zur nächsten werden die Kommunikationsnetze gekappt, Webseiten sind nicht mehr erreichbar. Doch das Schreckensszenario geht noch weiter: Die Stromversorgung bricht zusammen. U-Bahnen und Züge bleiben plötzlich stehen. In Industrieanlagen versagt die Steuerung, Kessel explodieren und setzen Giftgaswolken frei, Ölraffinerien gehen in Flammen auf. Binnen weniger Stunden sterben Hunderttausende und die Polizei ist genauso hilflos wie das Militär. Der Feind ist überall, aber niemand kennt ihn und eine Abwehr ist nicht möglich. Speziell aus dem islamistischen Bereich können diese Szenarien geplant und auch schon vorbereitet sein. Aber auch Länder wie die GUS Staaten, China und die USA verfügen über derartiges Know How – speziell im WINCC, SCADA und Simatic Protokoll.

 

Gibt es den Cyberwar schon ?

Blackout im Kraftwerk der Ukraine, lahmgelegtes Internet in Ägypten, Angriff des französischen Fernsehsenders TV5Monde, Computerviren in Atomkraftwerken: Experten sagen, der Krieg im Netz hat schon angefangen. Deshalb ist er auch Thema auf der Sicherheitskonferenz. Einige Fachleute sehen in der gezielten Abschaltung der Kommunikationswege, wie sie in diesen Tagen von den Machthabern in Ägypten praktiziert wird, schon einen „Cyberwar“, der im engeren Wortsinn einen Krieg mittels Sabotage der elektronischen Kommunikation und Steuerungsnetze meint. Auch hier hätte es Sabotage gegeben, argumentieren sie – nur eben eine gezielte durch autoritäre Staatslenker, die die Kommunikationswege der Opposition durchkreuzen sollte. Andere Experten wollen hier lieber nicht von Cyberwar sprechen.

Die gezielten Abschaltungen seien ein gezielter Vorgang „von oben“, keine Sabotage anderer Staaten oder von Computerhackern, gegen die die Opfer machtlos sind. Es ist vor allem diese Art des digitalen Krieges, die in den USA inzwischen zu den den größten Sicherheitsrisiken überhaupt zählt. Im Grunde, so behauptete etwa der Vizeadmiral und frühere Geheimdienstchef der Bush-Regierung, Michael McDonnel, „führen wir einen solchen Krieg längst, und wir sind dabei ihn zu verlieren“. Ähnliche Schreckbilder malt auch Richard Clark, nationaler Sicherheitsberater im Weißen Haus zu Zeiten der Bush-Regierung. Gefahr drohe vor allem aus China, das im großen Stil für den Cyberkrieg rüste, mahnte Clark und traf damit bei Amerikas Militärelite auf Zustimmung.

 

Wie rüsten sich Staaten gegen den Cyberwar?

Die Rüstung für den Krieg in der „fünften Dimension“ neben den bisherigen Marine-, Luft-, Weltraum- und Armeestreitkräften hat für die USA hohe Priorität. Der Viersternegeneral Keith Alexander, der zuvor den Abhörgeheimdienst NSA leitete, wurde zum Chef eines zunächst 3000 Mann starken „Cyber Command“ ernannt. An die sieben Milliarden Dollar jährlich beträgt das offizielle Budget. Für geheime Operationen soll aber noch einmal die gleiche Summe fließen, berichtete jüngst der Enthüllungsjournalist und Militärkenner Seymour Hersh.

Vergleichbare Anstrengungen erwartet die westliche Führungsmacht nun auch von ihren Nato-Partnern. Darum wird der mögliche Cyberkrieg auch ein Schwerpunktthema der Münchner Sicherheitskonferenz sein, dem traditionellen Jahrestreffen der westlichen Verteidigungspolitiker. Die internationalen Bedrohungen für Frieden und Sicherheit aus dem Internet seien längst mehr als nur Science-Fiction-Szenarien.

Doch so groß die Warnungen vor einem möglichen „Cyberwar“ sind, so ungewiss ist, was damit eigentlich gemeint ist und mit welchen Methoden und gegen welche Gegner er geführt werden soll. Gewiss, die Informationstechnik durchdringt inzwischen fast alle Bereiche der Gesellschaft. Gleich ob Stromnetze oder militärische Logistik, ob bei Unternehmen oder in Regierungen, nichts geht mehr ohne Computer, und die Vernetzung scheint grenzenlos. Das eröffnet nicht nur einzelne oder staatlich gelenkte Hacker ein weites Feld, sondern auch potenziellen Aggressoren wie der IS – Cyber Caliphate – bzw. Islamic State Hacking Division oder United Cyber Caliphate.

Modul Cyberwar:

Von einer Minute zur nächsten werden die Kommunikationsnetze gekappt, Webseiten sind nicht mehr erreichbar. Doch das Schreckensszenario geht noch weiter:

Die Stromversorgung bricht zusammen…

Wie ist Stuxnet zu bewerten ?

Welche Gefahr das militärische Konzept mit sich bringt, demonstrierten ausgerechnet die Cyberkrieger der USA und ihres Verbündeten Israel. Nach Angaben von US-Militärexperten gegenüber Reportern der „New York Times“ waren sie es, die im Jahr 2009 die Sabotagesoftware „Stuxnet“ entwickelten. Dabei handelt es sich um ein komplexes Programm, um in Steuercomputer für Industrieanlagen einzudringen, die von Siemens hergestellt werden. Die Entwickler nutzen Sicherheitslücken des Windowsprogramms, mit denen sich die Schutzmechanismen der befallen Rechner ausschalten ließen – ein Aufwand, der nach Meinung aller Fachleute mehrere Millionen Dollar und ein großes, hoch qualifiziertes Team erforderte. Der Computervirus war so konstruiert, dass er sich zwar über viele Rechner verbreitete, aber nur die Steuerung einer ganz bestimmten Urananreicherungsanlage im iranischen Natans angreifen sollte. Und tatsächlich, so berichteten Inspektoren der Internationalen Atomenergie-Organisation, gingen dort 2009 zahlreiche Zentrifugen zu Bruch.

Die Kehrseite dieses vermeintlichen Erfolgs ist jedoch, dass Hacker nun im Staatsauftrag eine Blaupause für die Konstruktion von Sabotagewaffen per Netzangriff in Umlauf setzten, die ihrerseits zur Gefahr werden. So bestätigte Bundesinnenminister Thomas de Maizière (CDU), dass es bereits erste Kopien des Schadprogramms gebe, das gezielt Industrieanlagen angreifen kann. Angesichts solcher Risiken gelte es dringend internationale Verhandlung zur Ächtung von Cyberwaffen aufzunehmen, mahnte der Exgeneral und CIA-Chef Michael Hayden. Im Grundsatz hat die US-Regierung einem entsprechenden UN-Vorschlag zugestimmt. Doch außer informellen Gesprächen ist bisher wenig geschehen. Die Aufrüstung läuft wieder schneller als alle Diplomatie.

 

Unser Schwerpunkt zum Thema Cyberwar :

… umfasst die Fachthemen Strong Penetration Test, Abwehr von Industrie- und Wirtschaftsspionage, Cyberwar, Cyberterrorismus und Intrusion Detection. Cyber Investigate Deutschland überprüft die gesamte interne und externe IT Sicherheitsstruktur sowie auch den wesentlichen Bereich Human Intelligence, um an sicherheitsrelevante Geschäftsdaten von zu überprüfenden Unternehmen zu kommen.

Hierbei kommt im IT Risk Management hochentwickelte Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig der aktuellen Sicherheitslage anpasst. Desweiteren werden „worst case“ Szenarien im Cyberbereich simuliert, um die Angriffsfähigkeit von „innen und aussen“ auf Ihr Unternehmen zu überprüfen.

Unser Leistungsspektrum: Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zu IT (High) Security Audit Fachvorträgen. Server Hacker Deutschland arbeitet über die ISO 27001 Norm hinaus, denn professionelle Datenspione halten sich an keine Norm. Server Hacker Deutschland greift mit identischen Methoden sicherheitskritische IT Systeme und Unternehmensstrukturen von Kunden an, wie es professionelle Dienste aus dem Ausland oder professionelle Hacker aus den Bereichen von Industrie- und Wirtschaftsspionage, Cyberwar und Cyberterrorismus tagtäglich praktizieren.

Professionelle Gesamtlösungen von der Risikoanalyse und einem schlüssigen Sicherheitskonzept über die Planung und Implementierung von konkreten Lösungen bis hin zu IT (High) Security Audit Fachvorträge.