<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wirtschaftsschutz Archive - cheyenne-Blog</title>
	<atom:link href="https://cheyenne-blog.de/tag/wirtschaftsschutz/feed/" rel="self" type="application/rss+xml" />
	<link>https://cheyenne-blog.de/tag/wirtschaftsschutz/</link>
	<description>Der Datenschutz und IT-Sicherheits Blog</description>
	<lastBuildDate>Tue, 27 Nov 2018 17:01:29 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Wirtschaftsschutztagung am 26.11.2018</title>
		<link>https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 17:00:36 +0000</pubDate>
				<category><![CDATA[Branchengeflüster]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[Wirtschaftsschutz]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=529</guid>

					<description><![CDATA[<p>Wirtschaftsschutztagung am 26.11.2018 Jedes Jahr lädt der niedersächsische Verfasssungsschutz zu einer Wirtschaftsschutztagung ein. Hier ein wenig Branchengeflüster als Zusammenfassung der Tagung, natürlich wie immer gespickt mit einigen Ergänzungen bzw. Anmerkungen. Begrüßung Die größten Schwachstellen sind in Reihenfolge: Fehlverhalten von Mitarbeitern Fehlkonfigurationen von Software und Geräten Nichteinspielen der erforderlichen Sicherheitspatches Weltweit sind heute ca. 800.000.000 (ja &#8230; <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/" class="more-link"><span class="screen-reader-text">Wirtschaftsschutztagung am 26.11.2018</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/">Wirtschaftsschutztagung am 26.11.2018</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Wirtschaftsschutztagung am 26.11.2018</h2>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093.jpg"><img fetchpriority="high" decoding="async" class="size-medium wp-image-530 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-200x300.jpg" alt="Wirtschaftsschutztagung am 26.11.2018" width="200" height="300" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-200x300.jpg 200w, https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-768x1152.jpg 768w, https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-683x1024.jpg 683w" sizes="(max-width: 200px) 100vw, 200px" /></a>Jedes Jahr lädt der <a href="http://www.verfassungsschutz.niedersachsen.de/startseite/">niedersächsische Verfasssungsschutz</a> zu einer Wirtschaftsschutztagung ein. Hier ein wenig Branchengeflüster als Zusammenfassung der Tagung, natürlich wie immer gespickt mit einigen Ergänzungen bzw. Anmerkungen.</p>
<h3>Begrüßung</h3>
<p>Die größten Schwachstellen sind in Reihenfolge:</p>
<ol>
<li>Fehlverhalten von Mitarbeitern</li>
<li>Fehlkonfigurationen von Software und Geräten</li>
<li>Nichteinspielen der erforderlichen Sicherheitspatches</li>
</ol>
<p>Weltweit sind heute ca. 800.000.000 (ja Millionen) Schadprogramme bekannt. Jeden Tag kommen ca. 400.000 neue hinzu. Die Angriffspunkte mehren sich, da jeder immer noch mehr mobile Endgeräte benötigt, wie z.B. Smarthome, Alexa, Kaffeemaschinen etc.</p>
<p><a href="https://cheyenne-blog.de/sorglosigkeit-im-urlaub/">Es stellt sich die Frage, ob wirklich jedes Gerät vernetzt sein muss.</a></p>
<p>Mehr Geräte &#8211; mehr Angriffspotenzial.</p>
<h3>Keynote der Wirtschaftsschutztagung von Boris Pistorius</h3>
<p>Die Keynote der Wirtschaftsschutztagung wurde gehalten von unserem niedersächsischen Minister für Inneres und Sport Boris Pistorius.</p>
<p>Boris Pistorius wagte einen Ausblick, was uns in 10 Jahren erwartet. In 10 Jahren werden wahrscheinlich alle oder fast alle Desktop PCs durch mobile Endgeräte ersetzt sein. Gespeichert wird in der Cloud. Hier stellt sich die Frage, was ist mit Sicherheit und informationeller Selbstbestimmung?</p>
<p>Nach einer Bitcom Studie haben<br />
68% der Unternehmen Schäden im Bereich Cybercrime zu verzeichnen<br />
19% vermuten, dass ein Angriff stattgefunden hat.</p>
<p>Anmerkung: Natürlich im Zeitalter des Cybercrimes werden Daten meist nicht gestohlen, sondern dupliziert. Manch einer bekommt das gar nicht mit.</p>
<p><a href="https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/">Viele Angriffe werden gar nicht erkannt oder erst viel später</a>. Betroffen ist vorrangig der Mittelstand. Der Mittelstand, der Bestandteil von Lieferketten der Industrie ist, ist Einfallstor für Cyber Kriminalität. Über den Mittelstand gelingt der Zugriff auf Großunternehmen.</p>
<p><a href="https://cheyenne-blog.de/cyber-angriff-auf-franzoesischen-fernsehsender-scheucht-alle-auf/">Unternehmer müssen sich besser vorbereiten</a>. Wichtig sind hier die Themen IT-Infrastruktur, Beratung und auch Vernetzung mit Fachleuten, so wie hier auf der Wirtschaftsschutztagung.</p>
<p>Durch Cybercrime können unser Wohlstand und unsere Sicherheit nachhaltig gefährdet werden. Angriffe auf kritische Infrastrukturen wie Krankenhäuser, öffentlichen Nahverkehr u.ä. können lebenswichtige Versorgungsbereiche bedrohen.</p>
<p>Es wurden bereits <a href="https://www.tagesschau.de/ausland/cyberangriff-britische-krankenhaeuser-101.html">Krankenhäuser komplett stillgelegt</a>, z.B. in England und dies betraf auch OP-Säle und andere kritische Bereiche, nicht nur die Verwaltung.</p>
<p>Niemand ist vor Angriffen gefeit, auch nicht Experten. Wir haben hier 95% menschl. Versagen, man muss sich darüber klar werden, dass jeder einzelne Verantwortung trägt. Viele Angriffe funktionieren nach der Kombination digitaler Angriff/menschl. Handeln. Hier greifen 2 Dinge in einander, unzureichendes Sicherheitsverständnis und die mangelnde Einbindung von Mitarbeitern.</p>
<p>Boris Pistorius fordert eine Gewohnheit zur Cyberhygiene.</p>
<p>Dies sei eine gesamtgesellschaftliche Herausforderung. Alle müssen eingebunden werden. Die Privatwirtschaft muss eng mit den Behörden zusammen arbeiten. <strong>Die Behörden wollen Ansprechpartner sein.</strong></p>
<h3>Blockchain, Bitcoin und Smart Contracts</h3>
<p>Zunächst wurden einige Erklärungen geliefert.</p>
<p>Bitcoin werden in Blockchain gespeichert und seien dadurch sicher. Blockchain sind Datencluster aus Blöcken einer bestimmten Einzelgröße von z.B. 1 MB. Hier werden Daten über einen SHA-256 Hash verschlüsselt gespeichert. Ist der Block voll, wird der Hash auf den nächsten Block übertragen, also eine Art Verlinkung, dort werden die weiteren Daten gespeichert. Weil alle Blöcke auf diese Art mit einander verbunden sind, ist diese Art der Speicherung sehr sicher. Durch die Dezentralisierung, im Prinzip kann jeder Blockchain Anbieter werden, gibt es keinen einzelnen Server, der alle Daten zusammenfasst, es handelt sich hier um ein verteiltes Netzwerk. Die Nodes (Einzelsystem) müssen eine Übereinstimmung von 51% haben, ein manipulierter Node wird aus der Kette ausgeschlossen.</p>
<p><a href="https://www.bitcoin.de/de">Eine kleine Bitcoin-Statistik:</a></p>
<p>1 Block &#8211; 1,02 MB<br />
1 Blockchain &#8211; 185 GB<br />
akt. Transaktionen -500.000/Tag<br />
Transaktionszeit &#8211; 9 Minuten (mit 3 Bestätigungen)<br />
Median Grunsgebühr &#8211; 0,6 USD<br />
Bitcoins sent pro 24 h &#8211; 1 Mio BTC + 4,2 Mrd. USD<br />
Marketcap 130 Mrd USD  (Vergleich Gold 700 Mrd)<br />
Die Bitcoin Blockchain umfasst zur Zeit 12-12.000 Nodes.</p>
<p>Anfang der 90-er Jahre war das www ein abstraktes Konzept ohne leicht erkennbaren Anwendungsbereich. So ist es auch mit Blockchain. Trotzdem ließen sich hiermit in Verbindung mit dem Blockchain Konzept zahlreiche sichere Anwendungen abbilden:</p>
<ul>
<li>Führung von Registern, z.B. Handelsregister</li>
<li>Speicherung von Patientendaten</li>
<li>Direktverkauf von Konsumgütern Künstler &#8211; Kunde</li>
<li>eStrom Transaktionen</li>
<li>&#8230;.</li>
</ul>
<p>Bitcoin ermöglicht virtuelle Transaktionen. Die Eigenschaften von Bargeld und elektronischen Überweisungen werden verbunden. Das Konzept wurde 2008 von Satoshi Nakamoto entwickelt. Der 1. Block wurde am 03.01.2009 angelegt, der erste Verkauf fand am 22.05.2009 statt. In Berlin wurden 2 Pizzen für 10.000 BTC verkauft.</p>
<p>Der Gesamtwert von Bitcoin ist auf 21 Mio begrenzt, dies ist softwaretechnisch vorgegeben und kann nicht geändert werden. Es gibt keine Regulierungsmöglichkeiten. Es wird eine vollkommene interne Transparenz bei möglicher externer Anonymität geboten. Es gibt keine zentralisierten Ausgabestellen. Es gibt keine Zuordnung zu Personen oder Firmen. Der Zugriff erfolgt ausschließlich über Schlüssel.</p>
<p>Es gibt noch ca. 4.000 andere Kryptowährungen.</p>
<p><strong>PApps und Smart Contracts</strong></p>
<p>Hier handelt es sich um dezentralisierte Apps auf <a href="https://www.ethereum.org/">etherium</a> Basis. Kleine Programme, die unantastbar und unmanipulierbar sind.</p>
<p><strong>Smart Contracts</strong></p>
<p>Werden verwendet zur Automatisierung von Dienstleistungsprozessen. Entscheidungen fallen vollautomatisiert anhand von Algorithmen.</p>
<p>Beispiel:</p>
<p>Ernteversicherung</p>
<p>Hier kann der Zeitraum eingegeben werden, es werden Wetterdaten für den Zeitraum automatisiert abgerufen, Prämie wird gezahlt oder nicht.</p>
<p>Genauso z.B. Flugausfallversicherungen u.ä. Dies kann zur Verschlankung von Prozessen und zu einer Kostenoptimierung führen.</p>
<h3>Real World Cyber: Hintergründe, Ziele und Motivation stattlich gesponserter Angreifer</h3>
<p>Hier ging es um Hacking im Regierungsauftrag. Es wurden einige Beispiele und deren Ziele genannt, z.B. Russland, Korea, China, USA</p>
<p><strong>China &#8211; Panda</strong></p>
<p>Wollen gerne im Cyberraum autonom sein. Verfügen über eigene IT-Fähigkeiten, haben eine zentrale Toolentwicklung für Angriffswerkzeuge. Ziel ist die Dominanz des Webs.</p>
<p>Es wird u.a. der 5-Jahresplan 2018-2020 verfolgt. &#8222;<a href="https://www.zeit.de/wirtschaft/2015-05/china-industrie-technologie-innovation/seite-2">Industry made in China 2025</a>&#8220;<br />
Es gibt verschiedene Gruppen mit unterschiedlichen Aufträgen.</p>
<p>Zum besseren Verständnis, wie China tickt, wurde der Film &#8222;<a href="https://www.youtube.com/watch?v=-ruSe-9xWgs">Der tausendköpfige Drache</a>&#8220; empfohlen.</p>
<p><strong>Nord Korea &#8211; Chollima</strong></p>
<p>Hier gibt es einen ganz klaren Devisenbeschaffungsauftrag.</p>
<p><strong>Iran &#8211; Shamoon</strong></p>
<p>Hier geht es um Öl, Gas, Kampf gegen Israel und nuclearen Vorsprung. In einem Racheakt gegen Saudi Arabien wurde mittels einem Cyber Angriff eine Unzahl von PCs verschrottet. <a href="http://www.spiegel.de/netzwelt/netzpolitik/cyberwar-wurm-shamoon-richtet-sich-offenbar-gegen-energiesektor-a-850734.html">Shamoon gegen Saudi Aramco.</a></p>
<p>Sie legen auch gerne honeytraps in social media Portalen, um Kontakt mir nützlichen Personen herzustellen.</p>
<p><strong>USA &#8211; 5-eyes</strong></p>
<p>Ein Spionagezusammenschluss von Kanada, USA, UK, Neu Seeland, Australien.</p>
<p>Hier ist das Ziel die Hoheit über den Cyberraum.</p>
<p>Es wurden einige interessante Anekdoten gebracht, wer was warum tut und auch wie infantil zuweilen vorgegangen wird.</p>
<p>Alles in allem eine lohnende Wirtschaftsschutztagung, mit und für  Fachpublikum.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/">Wirtschaftsschutztagung am 26.11.2018</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
