Immer mehr Rahmenwerke mit Methoden und Anforderungslisten zur IT Security konkurrieren um die Gunst der Anwender. In Deutschland ist seit vielen Jahren der BSI Grundschutz prominent. Je nach Branche und Anwendungsfall finden sich jedoch noch zahlreiche Alternativen. Im Vortrag beleuchten wir anhand ausgewählter Standards deren jeweilige Vor- und Nachteile, bewerten den praktischen Nutzen für die Anwender und nennen einige Quellen mit guten (und kostenlosen) Hilfsmitteln für die sichere Konfiguration von Anwendungen nebst Möglichkeiten zur Automation.
Warum ist es sinnvoll Datenschutzmanagement und Informationssicherheitsmanagement in ein System zu integrieren und wie setzt man dies in der Praxis um? Unternehmen stehen vor der großen Aufgabe die Verfügbarkeit, Vertraulichkeit und Integrität ihrer sensiblen Daten sicher zu stellen und gleichzeitig den gesetzlichen Anforderungen und Regelungen gerecht zu werden. Die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) unter Einbindung der EU-Datenschutzgrundverordnung (EU-DSGVO) ist eine anerkannte Methode, dieser Herausforderung nachhaltig und effektiv zu begegnen. Der Vortrag stellt dar, wie ein Datenschutz- Informations-Sicherheitsmanagement System (DIMS) sinnvoll und nachhaltig in der Praxis umgesetzt werden kann.
Der Vortrag über PowerShell beschreibt, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Eingangs werden die Phasen echter Angriffe und das Konzept der Post Exploitation vorgestellt; gefolgt von einer Einführung in die technischen Grundlagen von PowerShell und dessen Remoting-Funktion. Danach wird beleuchtet, welche Eigenschaften PowerShell als Angriffswerkzeug so beliebt machen, und die Eignung für und den Einsatz von PowerShell in echter Schadsoftware und durch Angreifergruppen werden erläutert. Der Referent stellt kurz öffentlich verfügbare Skriptsammlungen mit offensiven PowerShell-Skripten für Post Exploitation vor, darunter PowerShell Empire. Der folgende Teil führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist. Anschließend wird vorgestellt, mit welchen Methoden Incident Responder und IT-Forensiker PowerShell- Angriffe untersuchen können, darunter die Arbeitsspeicher-Analyse. Schließlich wird skizziert, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.
Darstellung der aktuellen Situation in Mecklenburg-Vorpommern unter Benennung häufig auftretender Cybercrime-Phänomene und (Verhaltens-)Hinweisen zur Abwehr derartiger Gefahren sowie die Maßnahmen der Landespolizei zur Bekämpfung der Cybercrime.
Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im Bereich der Netzwerk- und Applikationssicherheit sicherzustellen. Diese Einrichtung dient zudem der Unterstützung bei qualitativ hochwertigen Penetration Tests und bei der Evaluierung neuer Technologien. Der Vortrag beinhaltet ausgewählte Beispiele über Sicherheitslücken die seit der letzten Sicherheitskonferenz identifiziert wurden.
Künstliche Intelligenz ist derzeit in aller Munde, in diesem Zusammenhang fallen häufig Begriffe wie Machine Learning oder Deep Learning. Die Session versucht einen Überblick über wesentliche Konzepte zu geben, und dabei Aspekte zu betonen die bei der praktischen Umsetzung von KI beachtet werden sollten. Abgerundet wird die Session durch Beispiele zweier Anwendungen, die von Studierenden an der Hochschule Stralsund umgesetzt worden sind.
Antiforensik ist jeder Ansatz, die Verfügbarkeit oder den Nutzen von Beweisen für die IT-forensische Untersuchung zu reduzieren. Anhand von Fallbeispielen werden in diesem Vortrag verschiedene Antiforensiktechniken vorgestellt und kategorisiert. Dabei können ganz unterschiedliche Vorgehensweisen beobachtet werden. Von der Verschleierung des Quellcodes von Schadsoftware über den Schutz von auszuwertenden Systemen bis zur Manipulation von Auswerteumgebungen und -tools. Darüber hinaus führen fachliche und menschliche Fehler bei der forensischen Untersuchung und technische Mängel in den verwendeten Tools zu weiteren Unzulänglichkeiten. Hier spricht man von Self-Antiforensik. Durch Anti-Forensik kann die forensische Auswertung erheblich erschwert, verzögert und sogar komplett verhindert werden. Abschließend werden Maßnahmen gegen Antiforensik diskutiert.
Das Kalifat des IS ist Geschichte - nicht jedoch der IS selbst. Die Idee, das Label und zahlreiche Kämpfer leben und agieren weiter, in Syrien, im Irak und außerhalb. Doch wie genau gehen sie vor und welche Rolle spielt das Internet dabei? Und: wie können Sicherheitsbehörden dagegen vorgehen? Der Vortrag soll einen Überblick über die Zeit seit dem Sieg gegen den IS in seiner letzten Bastion Baghus im März dieses Jahres geben und auch einen Blick in die Zukunft wagen, vor allem aus digitaler Perspektive.
Unsichere Geräte des Internet der Dinge stellen ein großes Risiko für das Internet dar. Die Mirai-Malware war beispielsweise für eine 1,1Tbit/s starke DDoS-Attacke verantwortlich. Mirai ist darauf spezialisiert, IoT-Geräte zu infizieren - sehr hilfreich ist dabei, dass IoT-Geräte häufig schlecht abgesichert sind. Wenn Schwachstellen bekannt sind, sind in vielen Fällen manuelle Updates durch den Besitzer erforderlich. Noch schlimmer ist es, wenn der Hersteller die Lücken überhaupt nicht behebt. Aus diesem Grund ist es hilfreich, wenn die betroffenen Besitzer erfahren, dass ihre Geräte für Sicherheitsschwachstellen anfällig sind. Sie können dann beispielsweise ein Update installieren, den Internetzugang des Geräts einschränken oder das Gerät entsorgen. Allerdings kennen Benutzer oft nicht den genauen Namen oder gar die Firmware-Version ihrer Geräte, so dass eine Erstinventur ein mühsamer Prozess wäre. Um das zu vereinfachen, stellen wir aktive und passive Sondierungsmethoden vor, mit denen man IoT-Geräte auf IP-Ebene automatisiert erkennen kann. In Kombination mit einer Datenbank mit unsicheren Geräten ermöglicht das, unsichere Geräte zu erkennen und Maßnahmen zur Beseitigung von Schwachstellen zu ergreifen.
Malware ist an fast jedem Sicherheitsvorfall beteiligt – in diesem Vortrag mit Live-Demonstrationen erfahren Sie, wie moderne Angreifer Schadsoftware für bösartige Zwecke einsetzen und wie Malware gängige Sicherheitsmaßnahmen umgeht, basierend auf aktuellen Angriffsvektoren und -kampagnen. Darüber hinaus lernen Sie, wie Ihre Organisation Malware mit einfachen Mitteln untersuchen kann – dabei stehen kostenlose Werkzeuge und öffentlich zugängliche Webdienste im Mittelpunkt, die auch Einsteiger nutzen können. Schließlich vermittelt der Referent Good Practices, wie man eine Infektion mit Malware verhindert und welche Maßnahmen ergriffen werden müssen, um einen möglichen Malware-Befall schnell zu erkennen und zu beseitigen.