pts20210920009 Technologie/Digitalisierung, Unternehmen/Wirtschaft

DeepSec und DeepINTEL veröffentlichen Konferenzprogramm

IT-Sicherheit hat großen Nachholbedarf, Digitalisierung steht auf unsicherem Fundament


Wien (pts009/20.09.2021/09:00) Im nächsten Jahr hat die COVID-19 Pandemie den zweiten Geburtstag. Beschert wurden unserem Alltag eine stärkere Abhängigkeit von digitalen Werkzeugen und Plattformen. Möchte man sich auf die Annehmlichkeiten der digitalen Welt verlassen, so dürfen Daten und Kommunikation nicht von Schwachstellen bedroht werden. Dies ist leider nicht der Fall, und daher thematisiert die jährliche DeepSec IT-Sicherheitskonferenz auch dieses Jahr wieder Bedrohungen für Unternehmen und Behörden.

Erwartungshaltungen

Die Digitalisierung wird weitgehend kritiklos als metaphorische Heilsbringerin angesehen. Sie soll Arbeiten erleichtern, Informationen besser zugänglich gestalten, die Verwaltung verringern und prinzipiell in jedem Bereich Probleme lösen oder zumindest reduzieren. Der Begriff der Künstlichen Intelligenz (KI) oder Artificial Intelligence (AI) wird bei der Bewerbung der Zukunft gerne verwendet. In der Eröffnung wird Univ. Prof. Mag. Dr. Gabriele Kotsis dieses Thema aufgreifen und die Ergebnisse der letzten 30 Jahre aus der Forschung mit dem aktuellen Stand vergleichen. Dabei geht es nicht nur um den technischen Beitrag, sondern auch um die Bedeutung für die Verwendung von Computern und die Konsequenzen für die Gesellschaft.

Auch der Aufbau eines fähigen Teams, welches sich den Gefahren der IT-Sicherheit stellen muss, wird in einem Vortrag von Dr. Matthieu J. Guitton (CERVO Research Center der Universität Québec) erläutert. Die fortschreitende Digitalisierung erfordert die stetige Vergrößerung von Expertinnen und Experten in diesem Bereich. Wie kann man sich ein geeignetes Team zusammenstellen und erhalten, welches in jeder Größe reibungslos funktioniert? Der Fokus wird sowohl auf technischer Ebene aber mehr noch auf menschlicher Ebene liegen. Speziell die persönlichen Interaktionen entscheiden in kritischen Momenten über Erfolg oder Versagen.

Angriffe von innen durch trojanische Pferde

In den letzten Jahren kamen immer wieder Rufe nach Hintertüren und staatlicher Schadsoftware auf Computern und Smartphones auf. Andre Meister, investigativer Journalist von netzpolitik.org, wird den Stand der Dinge beim Angriff auf die IT-Sicherheit durch diese Maßnahmen darlegen. Er beschäftigt sich mit diesem Thema seit Jahren intensiv. Der Einsatz solcher Eingriffe hat weitreichende Konsequenzen, wie der Skandal um die Spionagesoftware Pegasus der Firma NSO Group gezeigt hat. Wenn die digitale Infrastruktur ein solides Fundament für die Zukunft sein soll, dann darf sie keine Sollbruchstellen haben. Insbesondere im Anbetracht von Wirtschaftsspionage und der Absicherung kritischer Infrastruktur dürfen keine Schwachstellen künstlich eingeführt werden. Schadsoftware wird in weiteren Vorträgen unter anderen Aspekten diskutiert.

Virtuelle Meetings und Single-Break-In

Wie gut sind Firmen gegen Angriffe vorbereitet? Prof. Andreas Mayer von der Hochschule Heilbronn hat weltweit 623 Aktionärsversammlungen untersucht, die aufgrund der COVID-19-Vorkehrungen virtuell stattfanden. 72 Prozent aller Versammlungen wiesen mindestens eine Verletzung der CIA (Confidentiality, Integrity, Availability) Triade von Schutzzielen auf. Betroffen sind speziell die Abstimmungsplattformen, die für Entscheidungen bei diesen Veranstaltung verwendet werden. Damit lassen sich Manipulationen durchführen, die für Unternehmen weitreichende Folgen haben können.

Single-Sign-On (SSO) ist eine weit verbreitete Technologie in Organisationen und Firmen. Das Angreifen und Absichern von SSO-Systemen ist ein Thema für einen der angebotenen Workshops. Dieser Kurs ist speziell für Verantwortliche in Unternehmen gedacht, die eine komplexere Struktur von Applikationen zur Verfügung stellen. Die Protokolle zur Umsetzung einheitlicher Logins werden in diesem Training analysiert, damit Teilnehmende die Schwächen kennenlernen und Fehler vermeiden können.

Ein weiterer Workshop beschäftigt sich ausschließlich mit dem Angriff auf moderne Desktops. Erfolgreiche Angriffe verlaufen selten über gut gesicherte Server oder Infrastruktur. Das schwächste Glied in der Kette sind die Desktops der Mitarbeiterinnen und Mitarbeiter. Diese Oberflächen sind die bereits geöffnete Tür zum Firmennetzwerk. Speziell der Umstieg von Applikationen auf ein und dasselbe Framework erleichtert die Angriffe beträchtlich. So verwenden beispielsweise Microsoft® Teams, Skype, Bitwarden, Slack und Discord eine bestimmte JavaScript-Plattform. Hat man in dieser Plattform Lücken gefunden, so gelten sie gleich für eine ganze Klasse von Anwendungen.

Netzwerke unter der Lupe

Weitere Kurse behandeln die Eigenheiten von Netzwerken. David Burgess bietet eine umfassende Aufklärung über Bedrohungen in mobilen Netzwerken an. Dabei werden Schwächen in den Netzwerkstandards GSM, UTMS, LTE und bis hin zu 5GNR diskutiert. Zielgruppe sind Anwenderinnen und Anwender von Mobilfunktechnologie in den Bereichen Journalismus, internationale Hilfsorganisationen, Unternehmenssicherheit und Behördenanwendungen. Im Anbetracht der Verbreitung von mobilen Endgeräten zur Kommunikation ist das Wissen um die Gefahren, speziell im Umgang mit sensitiven Informationen, sehr kritisch. Das Training behandelt Details der Funkschnittstelle, des Netzwerkaufbaus, SIM-Karten und den ganzen Unterbau, auf dem Smartphones ihre ganzen Funktionen aufbauen.

Die Erkennung von Angriffen im Netzwerk ist ein seit über 20 Jahren erforschtes Gebiet. Die Entwickler des Intrusion Detection Systems Suricata erläutern in ihrem Kurs wie man in komplexen Netzwerken das Maximum an Informationen aus dem Netzwerkverkehr in Echtzeit herausholt. Alle Attacken verwenden irgendwann Zugriffe auf Netzwerke. Dadurch lassen sich Anomalien und kompromittierte Systeme erkennen, wenn man die Netzwerkaktivitäten in der eigenen Infrastruktur richtig beobachtet und auswertet. Das Training umfasst technische Details in der Umsetzung und deckt auch cloud-basierte Infrastruktur ab.

Programme und Buchung

Die DeepSec 2021-Konferenztage sind am 18. und 19. November. Die DeepSec-Trainings finden an den zwei vorangehenden Tagen, dem 16. und 17. November statt. Alle Trainings (bis auf Ausnahmen) und Vorträge sind als Präsenzveranstaltung gedacht, können aber aufgrund von möglichen zukünftigen COVID-19-Maßnahmen teilweise oder komplett virtuell stattfinden. Für registrierte Teilnehmer und Teilnehmerinnen wird es einen Stream der Vorträge geben.

Die DeepINTEL Security Intelligence Konferenz findet am 17. November statt. Da es sich um eine geschlossene Veranstaltung handelt, bitten wir um direkte Anfragen zum Programm. Wir stellen starke Ende-zu-Ende Verschlüsselung bei Kommunikation zur Verfügung: https://deepsec.net/contact.html

Tickets für die DeepSec Konferenz und die Trainings können Sie jederzeit online unter dem Link https://deepsec.net/register.html bestellen. Ermäßigungscodes von Sponsoren stehen Ihnen zur Verfügung. Bei Interesse melden Sie sich bitte unter deepsec@deepsec.net. Bitte beachten Sie, dass wir wegen der Planungssicherheit auf rechtzeitige Ticketbestellungen angewiesen sind.

(Ende)
Aussender: DeepSec GmbH
Ansprechpartner: René Pfeiffer
Tel.: +43 676 5626390
E-Mail: deepsec@deepsec.net
Website: deepsec.net
|