Dynamische Verteidigung in der IT
DeepSec Konferenz setzt dieses Jahr den Fokus auf dynamische digitale Verteidigung
ARES-Plattform (© 2022 NVISO) |
Wien (pts007/24.10.2022/09:15)
Noch nie war die Verteidigung der eigenen digitalen Infrastruktur wichtiger. Das Hauptproblem vieler defensiven Strukturen ist der fehlende Überblick. Penetration Tests helfen nicht viel, wenn man nicht genau weiß, wie die eigenen Systeme genau mit dem Rest der Welt verbunden sind. Die diesjährige DeepSec Sicherheitskonferenz bietet reichhaltige Unterstützung und Inhalte, um die eigene Sicherheit nachhaltig zu erhöhen. Mit an Bord ist unsere Unterstützerin, die Firma NVISO, mit besonderem Fokus auf Unternehmen und Organisationen in kritischen Bereichen.
Sicherheitslandschaft erfordert Zusammenarbeit
Moderne Informationstechnologie basiert auf komplexen und weitläufigen Architekturen. Wie ermittelt man den Stand der eigenen Sicherheit? Viele Unternehmen kennen die verschiedenen Ansätze bei den Testmethoden nicht. Die Bezeichnung "Penetration Test" ist zwar in den Köpfen vieler bereits angekommen, aber welche Erkenntnisse und Fakten bei solchen Tests gewonnen werden, ist oft nicht die passende Information für die richtige Verteidigung. Bevor man sinnvoll mit der Simulation von Attacken beginnen kann, ist eine Erhebung der umgesetzten Maßnahmen notwendig. Dazu müssen Expertinnen und Experten diese bewerten. Bei den eigentlichen Tests betritt man die Welt der Planspiele. Ein Sicherheitstest muss ein definiertes Ziel haben, welchen mit den Aufgaben des Unternehmens abgestimmt sein muss. Angreifende verfolgen eine ganz konkrete Absicht, welche von der Prüfung abgedeckt werden soll. Man muss also ein Ziel oder ein Szenario formulieren, und dann genau die relevanten Prozesse auf ihre Sicherheit überprüfen.
Für die Durchführung gibt es in Europa ein Rahmenwerk für sogenanntes Threat Intelligence-Based Ethical Red Teaming (TIBER-EU). Es wurde aufgrund von Anforderungen im Finanzsystem entworfen, um bei Penetration Tests nicht an den Bedrohungen vorbei zu testen. Zielgruppe sind primär Banken, Versicherungen, Finanzmarktinfrastrukturen und alle Unternehmen, die in diesen Bereichen Dienstleistungen erbringen. TIBER-EU setzt damit klare Richtlinien fest, die bei allen Überprüfungen eingesetzt werden können. NVISO bietet mit seiner Adversarial Risk Emulation und Simulation (ARES)-Plattform eine wichtige Hilfestellung für alle, die sich nicht sicher sind, ob die Informationstechnologie des eigenen Unternehmens Angriffen standhält. Mit ARES sind maßgeschneiderte Prüfungen möglich, die realistische Angriffe simulieren und die Reaktion darauf testen können.
Dominoeffekte rechtzeitig erkennen
Der Begriff "kill chain" stammt aus dem Militär und beschreibt die Vorgehensweise eine Bedrohung zu eliminieren. Konkret geht es um eine Abfolge von Handlungen, die verknüpfte Abhängigkeiten des Zieles angreifen. Im digitalen Bereich gibt es das ebenso. Die Anwendung der "cyber kill chain" setzt sich aus den Phasen Erkundung, Wahl der Mittel, dem Angriff selbst, der Erzeugung eines Brückenkopfes und der eigentlichen Übernahme von Systemen zusammen. Der oft kommentarlos zitierte "Hackerangriff" besteht aus einer Vielzahl von Tätigkeiten und Aktionen, die erst im Kombination ihre Wirkung entfalten. Der Vorteil in der Verteidigung besteht darin, dass in allen Phasen des Angriffs eingegriffen werden kann. Damit das gelingt, muss man sich wiederum mit dem Aufbau der eigenen Infrastruktur und der eigenen Prozesse beschäftigen. Unter anderem ARES bietet dazu ebenfalls passende Vorgehensweisen an, die die mögliche Angriffsoberfläche transparent machen. Das ist ein wichtiger Schritt für eine erfolgreiche Abwehr von Bedrohungen. Letztlich hat jedes Unternehmen einzelne Bausteine, die sich zu einer Reihe von Dominosteinen aufstellen lassen. Die Frage nach den Konsequenzen, wenn eine Komponente umfällt, muss jede Geschäftsführung vor dem Eintritt der Katastrophe beantworten.
Schlüsselinformation in Vorträgen und Trainings
Die jährlich in Wien stattfindende DeepSec Konferenz setzt der Gründung im Jahr 2007 auf eine Mischung zwischen Vorträgen zu Angriff und Verteidigung. Nur wer beide Seiten kennt, kann effektiv Bedrohungen begegnen. Dazu ist ein Austausch von Erfahrung und Fachwissen notwendig. Im aktuellen Programm finden sich Themen wie Risiken für Softwareentwicklungswerkzeuge, Attacken auf Kommunikationssysteme von Fahrzeugen, ungesicherte Übertragung von Gesundheitsdaten via Mobilfunk, Absicherung von Programmierschnittstellen oder Gefahren für die Kommunikation mit Satelliten im Erdorbit. Die Vorträge sind ein wichtiger Punkt für den Wissensaustausch, da alle Expertinnen und Experten vor und nach ihren Präsentationen für Antworten zur Verfügung stehen. Dazu gehören auch die Mitarbeitenden unseres Partners NVISO.
Ebenfalls im Programm sind mehrere zweitägige Trainings, die unmittelbaren Nutzen für die eigene Verteidigung haben. Es werden Angriffe gegen moderne Desktopsysteme vorgestellt, die in allen Arbeitsbereichen greifen können. Darüber hinaus kann man ein Training zur Absicherung von komplexen Webapplikationen buchen, welches alle Schichten einer Applikation beleuchtet. Zusätzlich stehen diesem Workshop zwei Videokurse als Ergänzung zur Verfügung, die jederzeit online konsumiert werden können. Das Thema Softwareentwicklung wird auch in einem weiteren Training beleuchtet. Es geht darin um den aktuellen Stand von Secure Coding und wie man den eigenen Entwicklungsprozess diesbezüglich überprüft. Die Inhalte lassen sich auf jede Programmiersprache anwenden.
Ein großes Thema ist das Erkennen und Aufspüren von Angriffen in Netzwerken. Keine Attacke kann ohne Kommunikation ablaufen. Spuren auf Datenspeichern können zwar verwischt werden, jedoch bleibt oft die Netzwerkkomponente übrig, weil Schadsoftware auf externe Befehle reagiert. Michael Meixner, Forensikexperte, klärt auf, wie man die Spuren im Netzwerk sichert und richtig deutet. Dabei werden verschiedene Betriebssysteme und das systematische Vorgehen bei Vorfällen behandelt (Stichwort Incident Response). Für die Verteidigung der eigenen Systeme wird es ebenso Vorschläge geben, beispielsweise wie sich ein Active Directory Systeme konkret gegen Angriffe absichern läßt.
Fachwissen ist keine Mangelware, wenn man sich die Zeit nimmt, es auf Foren wie der DeepSec Konferenz zu konsumieren.
Programme und Buchung
Die DeepSec 2022-Konferenztage sind am 17. und 18. November. Die DeepSec-Trainings finden an den zwei vorangehenden Tagen, dem 15. und 16. November statt. Alle Trainings (bis auf angekündigte Ausnahmen) und Vorträge sind als Präsenzveranstaltung gedacht, können aber aufgrund von möglichen zukünftigen COVID-19-Maßnahmen teilweise oder komplett virtuell stattfinden. Für registrierte Teilnehmer und Teilnehmerinnen wird es einen Stream der Vorträge auf unserer Internetplattform geben.
Die DeepINTEL Security Intelligence Konferenz findet am 16. November statt. Da es sich um eine geschlossene Veranstaltung handelt, bitten wir um direkte Anfragen zum Programm an unsere Kontaktadressen. Wir dafür stellen starke Ende-zu-Ende-Verschlüsselung bei Kommunikation zur Verfügung: https://deepsec.net/contact.html
Tickets für die DeepSec Konferenz und die Trainings können Sie jederzeit online unter dem Link https://deepsec.net/register.html bestellen. Ermäßigungscodes von Sponsoren stehen Ihnen zur Verfügung. Bei Interesse melden Sie sich bitte unter deepsec@deepsec.net. Bitte beachten Sie, dass wir wegen der Planungssicherheit auf rechtzeitige Ticketbestellungen angewiesen sind.
(Ende)Aussender: | DeepSec GmbH |
Ansprechpartner: | René Pfeiffer |
Tel.: | +43 676 5626390 |
E-Mail: | deepsec@deepsec.net |
Website: | deepsec.net/ |