IT-Sicherheitskonferenz
vom 8. Oktober bis 10. Oktober 2024

Programm für die 13. IT-Sicherheitskonferenz

Programm Programm Programm

08. Oktober 2024

Alles kann, NIS2 muss!

09:30 - 10:30

NIS-2 - was ist der aktuelle Stand - wen trifft es - was kann man mit einfachen Mitteln in der Netzwerkinfrastruktur tun

Von der Lochkarte zur KI - Der Wandel von Mensch und Cybersecurity

11:00 - 12:00

Cybersecurity wird häufig rein technisch betrachtet und umgesetzt, wobei der menschliche Faktor oftmals vernachlässigt wird. Dieser Vortrag beleuchtet IT-Sicherheitsvorfälle, in denen der Mensch als "Schwachstelle" identifiziert wurde, und zeigt, welche Maßnahmen ergriffen werden können, um dieses Risiko zu mindern. Darüber hinaus wird auf die Rolle menschlicher Faktoren eingegangen, die die Arbeit von Cybersecurity-Managern nachhaltig beeinflussen und bereichern. Erfahren Sie, wie sich die Rolle des Menschen im Bereich der Cybersicherheit über die Jahrzehnte verändert hat und welche Herausforderungen und Chancen sich daraus ergeben.

Recent advances in cellular network attacks and their defences

12:00 - 12:30

IMSI catchers are the greatest threats against mobile phone users, as they can identity nearby users, track their location, and optionally eavesdrop the communication. To counter this attack, there are multiple solutions proposed to identify whether a base station is genuine of an IMSI catcher. In this talk, we start from how attacks on cellular networks evolved between generations and what kind of IMSI catcher detection solution has been proposed.

Sich selbst hacken bevor es Angreifer tun - Effiziente Selbstaudits mit kostenfreien Werkzeugen

14:00 - 15:00

Viele Verteidiger könnten ihre Umgebung mit wenig Aufwand besser gegen Angriffe absichern. Engagierte Admins und technisch versierte Sicherheitsverantwortliche erfahren in diesem Vortrag, wie sie sich effektiv und effizient selbst hacken. Es geht nicht darum, aufgedeckte Schwachstellen wie bösartige Hacker tatsächlich auszunutzen - sondern darum, zumeist offensichtliche Risiken mit kostenfreien Werkzeugen zu finden. Nach diesem Selbstaudit können Admins und Sicherheitsverantwortliche die gefundenen Risiken bewerten und sich daran machen, sie und ihre Ursachen zu beheben. Gezeigt wird, wie Verteidiger Schwachstellen in ihren internen und externen Systemen sowie den genutzten Cloud-Umgebungen aufdecken. Außerdem, wie sie Webanwendungen auf typische Fehler prüfen und mit öffentlich verfügbaren Informationen, Open Source Intelligence (OSINT), die eigene Angriffsfläche bemessen.

Entwicklung von KI-gestützter Schwachstellentestanalyse zur Unterstützung bei der Risikominderung

15:00 - 15:30

Die digitale Transformation im Gesundheitswesen bringt neue Herausforderungen für die IT-Sicherheit mit sich. Dieser Vortrag zeigt, wie KI-gestützte Ansätze dabei helfen, Schwachstellen anhand von vorhergesagten CVSS-Scores zu bewerten und healthcare-relevante Bedrohungen frühzeitig zu identifizieren. Durch den Einsatz von Deep Learning und Natural Language Processing können Schwachstellen effizient priorisiert und gezielte Schutzmaßnahmen ergriffen werden. Modelle wie LSTM und GPT-2 unterstützen dabei, die Sicherheit sensibler kritischer Infrastrukturen zu stärken und Angriffsflächen gezielt zu minimieren.

Password Authenticated Key Exchange (PAKE) in der Praxis

16:00 - 17:00

Eine Voraussetzung für den Einsatz von kryptographischen Verfahren ist quasi immer eine zuvor durchzuführende sichere Verteilung von Schlüsseln (Kerckhoffs'sche Prinzip von 1883). Dies ist in der Praxis fast immer ein nichttriviales Problem. Im Idealfall findet die Schlüsselverteilung über Chipkarten statt, die eine sichere Verteilung und Verwendung von geheimen oder privaten Schlüssel ermöglichen. Hat man im konkreten Anwendungsfall diesen Luxus nicht, so muss man andere Mechanismen zur Schlüsselverteilung einsetzen. Einer dieser Mechanismen sind "Password Authenticated Key Exchange"-Protokolle. Sie ermöglichen kryptographisch hochwertige Schlüssel zwischen zwei Kommunikationspartnern auszutauschen, wobei für die Authentisierung im Moment der Schlüsselaushandlung ein (niederentropiehaltiges) Passwort zur Authentisierung verwendet werden kann. Ein passiver Angreifer kann aus dem (späteren) erfolgreichen "Erraten" des Passworts keine Rückschlüsse auf die ausgehandelten Schlüssel ziehen. Das Thema PAKE-Protokolle hat schon eine mehr als 30 Jahre zurückreichende Geschichte. Großflächig ist bspw. das PACE-Protokoll (eine spezielles PAKE-Protokoll) beim elektronischen Personalausweis, dem Reisepass oder der Gesundheitskarte im Einsatz. Ziel des Vortrags ist, den mentalen Werkzeugkoffer "kryptographischen Verfahren" der Zuhörer um ein Werkzeug (PAKE) zu bereichern. Denn nur mit passenden Werkzeugen kann man gute Lösungen finden.

09. Oktober 2024

Technologiemonitoring zur Identifikation von IT-Sicherheitsrisiken durch Dual-Use-Potenzial

09:30 - 10:00

Die schnelle Entwicklung von Technologien und Innovationen bedingt eine fortlaufende Anpassung der Strategien und Verfahren durch die Strafverfolgungsbehörden. Die meisten Technologien besitzen ein sogenanntes Dual-Use-Potenzial, können also sowohl für nützliche als auch schädliche Zwecke eingesetzt werden und damit auch IT-Sicherheitslücken aufzeigen. Technische Entwicklungen sind daher gerade im Bereich Cyberkriminalität Treiber dieser Interaktionen. Es ist von entscheidender Bedeutung, nicht nur auf neue technologische Entwicklungen zu reagieren, sondern proaktiv zu handeln. Technologie-Radare stellen ein wesentliches Instrument der Technologieüberwachung dar. Ein Technologieradar stellt ein strategisches Instrument dar, welches dazu dient, neue technologische Entwicklungen systematisch zu identifizieren, zu analysieren und zu bewerten. Dadurch wird es Organisationen ermöglicht, sich einen Überblick über aktuelle und zukünftige Technologietrends und deren Potenzial zur Ausnutzung von Sicherheitslücken zu verschaffen. Ein Technologie-Radar kann als Instrument der Früherkennung von Chancen und Risiken dienen, welche sich aus dem technologischen Fortschritt ergeben. Es bietet eine Struktur, um potenzielle Entwicklungen zu kategorisieren und ihre mögliche Relevanz und Auswirkung auf die Strafverfolgung zu evaluieren. Die Methodik, auf deren Basis ein Technologie-Radar erstellt wird, umfasst in der Regel die Sammlung und Filterung von Informationen, die Bewertung von Technologien hinsichtlich ihrer Relevanz und Reife sowie schließlich die Erstellung eines visuellen Instruments, welches diese Informationen für strategische Entscheidungsprozesse aufbereitet. Der Beitrag befasst sich mit verschiedenen Methoden zur Technologiefrüherkennung und -bewertung. Die Eignung dieser Methoden für das Technologiemonitoring u. a. zur Identifikation von IT-Sicherheitsrisiken durch Dual-Use-Potenzial wird anhand zuvor definierter Kriterien analysiert und bewertet.

KI - Security Paradigma im Wandel

10:00 - 10:30

Die rasante Entwicklung künstlicher Intelligenz (KI) hat das Potenzial zahlreiche Aspekte der Informationssicherheit zu verändern. Verbesserte Modelle zeigen unerwartete Möglichkeiten. U.a. sind Menschen mehr verletzlich, leistungsstarke KI wird zunehmend unkontrollierbar.

Kronjuwelen in SAP: Das unterschätzte Risiko

11:00 - 12:00

Im digitalen Zeitalter ist der Schutz der "Kronjuwelen" eines Unternehmens von entscheidender Bedeutung. Spannend ist, in welchen Systemen diese "Kronjuwelen" gespeichert und wie diese geschützt werden. Ziel der Präsentation ist eine Einführung in die Themen SAP und SAP-Security.

Studentischer Vortrag - Security for Large Language Models

15:30 - 16:00

In den letzten Jahren haben Fortschritte in der KI zur breiten Verfügbarkeit von Large Language Models (LLMs) geführt, die in verschiedenen Bereichen wie Textgenerierung, Websuche und Kundenbetreuung eingesetzt werden. Trotz ihres Erfolgs bleibt die Sicherheit dieser Modelle bisher zu Teilen auf der Strecke. Risiken wie die Generierung von Falschinformationen oder Hatespeech sind zwei Beispiele für den Missbrauch von LLMs. Der Vortrag beleuchtet dafür die Sicherheit von LLMs, stellt existierende Angriffsmethoden wie Prompt Injection vor und analysiert mögliche Verteidigungsstrategien anhand eines praktischen Beispiels.


Programmhefte vergangener Konferenzen

Ausrichter

Hochschule Stralsund Sund-Xplosion

Sponsoren/Praxispartner

Alcatel-Lucent Enterpise Germany Cratos Digitales MV Steinbeis Tedesio WIIT