IT-Defense 2020Round Tables

Round Tables

Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. 

In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.

Am Freitag, den 7. Februar 2020 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.
 

New threats without resiliance - Cyber Defense in Zeiten hybrider Bedrohungen – Volker Kozok

In einem Impulsvortrag werden aktuelle Bedrohungen und Risiken sowie die Reaktionen im medialen und politischen Raum vorgestellt. Dabei werden auch verschiedene Cyberinitiativen zur Digitalisierung und zur Verbesserung der Cyber Resilience kritisch beleuchtet.

In dem anschließenden Round-Table werden folgende Fragen diskutiert:

  • Sind die Risiken tatsächlich größer geworden oder nur moderner?
  • Gibt es so etwas wie Cyber Resilience überhaupt?
  • Wie kann der Laie tatsächliche von gefühlten Risiken unterscheiden und wie kann er die Kritikalität bewerten?
  • Fragen sie einen Politiker, einen CISO und einen Polizeibeamten nach den größten Risiken, welche Antworten bekommen Sie?
  • Die Daten sind da, wir sehen sie nur nicht. Helfen uns Cyber Intelligence Tools weiter oder beeindrucken wir mit den Dash-Boards nur das Management?
  • Industrie 4.0, Verwaltung 3.0, Schule 2.0 und Sicherheit 1.0 - wo stehen wir?
  • Kann Cybersicherheit nicht auch ein Motor sein statt nur als Bremse wahrgenommen zu werden?
     

Incident Response plan to cover social engineering attacks - Jayson E. Street

Incident-Response-Programme sind üblicherweise auf Netzwerkangriffe ausgerichtet. Dafür, wie man auf Social-Engineering-Angriffe reagiert bzw. sich von ihnen erholt, haben die meisten jedoch keine passende Strategie. Mitarbeiter wissen zwar, wen sie kontaktieren müssen, wenn sie einen Virus auf ihrem Rechner haben, sie wissen allerdings nicht, an wen sie sich wenden können bzw. was zu tun ist, wenn sie einen verdächtigen Anruf erhalten oder ihnen jemand ins Gebäude folgt. Bei solchen Angriffen sind besondere Vorsicht, Situationsbewusstsein und gute Menschenkenntnis bzw. Empathie gefragt. Ein solides Set an Vorgehensweisen und sachkundiges Personal bilden die Grundlage für eine angemessene Incident Response. Ausschlaggebend ist, dass beides vor einem Angriff vorhanden ist. Nur so wissen „Ersthelfer“, was zu tun ist, wenn etwas Verdächtiges passiert – etwa wie sich gefährliche Konfrontationen vermeiden lassen, wie Begegnungen mit möglichen Eindringlingen entschärft werden oder zukünftige Einbrüche verhindert werden können. In diesem Round Table werden die Prinzipien zur Vorbereitung auf Social-Engineering-Angriffe und zur Sicherstellung, dass Maßnahmen zur Erkennung und Meldung derartiger Angriffe implementiert sind, präsentiert und wir erörtern, was ein Ersthelfer bei einem Vorfall tun sollte.
 

Incidence Response & was wir von Feuerwehr und Rettungsdienst lernen können - Stephan Gerling

Heute geht Stephan Gerling in seinem Vortrag auf die Gemeinsamkeiten im Rettungswesen und im Notfall-Krisen-Management ein. Wie sollte ein Einsatzleiter ticken, welche Voraussetzungen werden benötigt, wie trainieren Rettungskräfte und was können wir von diesen lernen.

Wir werden feststellen, dass es viele Gemeinsamkeiten zwischen Incident Response und Rettungswesen gibt und lernen an Beispielen, dass ein Notfall mit dem entsprechenden Training und Vorbereitungen nicht im Chaos endet. Viele Parallelen kommen dabei zu Tage und einiges wird leider bis heute nicht in den Firmen umgesetzt bzw. eher als nicht notwendig und / oder Kostenfaktor betrachtet. Dabei ist gerade die Vorarbeit so wichtig, um später den Notfall koordiniert abzuarbeiten und nicht die wenige Zeit mit Dingen zu vergeuden, die im Vorfeld hätten organisiert werden können. Der Vortrag ist gefüllt mit Beispielen aus dem Einsatzalltag eines Feuerwehrmanns mit langjähriger Erfahrung.
 

Bypassing Locked Screens with Voice Assistants - Yuval Ron

Sprachassistenten wie Siri, Cortana und Alexa werden immer mehr zu einem wesentlichen Bestandteil vieler Computerplattformen, darunter auch Universalrechner wie Smartphones. Dabei fördert deren Verwendungsmuster, dass sie selbst bei gesperrtem Bildschirm genutzt werden. Wir zeigen, warum die Bereitstellung der Sprachassistenzfunktionen bei gesperrtem Bildschirm die Sicherheit solcher Geräte dramatisch beeinflusst.

Im Rahmen des Round Table erläutern wir detailliert den vollen Umfang unserer zweijährigen Forschungsarbeit:

  • Wir analysieren die zahlreichen von uns entdeckten Sicherheitslücken (einschließlich neuer Angriffe und Demos, die in unserem Vortrag nicht erwähnt werden).
  • Wir gehen der Frage nach, wie sich die Architektur von Sprachassistenten und damit die Sicherheit des Sperrbildschirms verbessern lässt.
  • Wir gewähren Einblick in unsere Methodik der Schwachstellenforschung und den Prozess der „Responsible Disclosure“ und diskutieren mit Ihnen darüber.
  • Die Teilnehmer haben die Möglichkeit, Fragen zu stellen und ihre Erkenntnisse und Ideen auszutauschen.
     

Assured Mobile Application Lifecycle using Automated Software Testing for Developers - Dr. Ryan Johnson & Dr. Angelos Stavrou

Apps greifen immer mehr auf unsere persönlichen Daten zu. Für den Benutzer bedeutet dies auf der einen Seite mehr Effizienz und Bequemlichkeit. Auf der anderen Seite ist er dadurch aber auch größeren potenziellen Risiken ausgesetzt. Während es Techniken gibt, um die Sicherheit von Apps nach der Implementierung zu überprüfen, können proaktive Sicherheitsüberprüfungen während der App-Entwicklungsphase Probleme in Echtzeit identifizieren und beheben. Reaktive Sicherheitsmaßnahmen haben dem Endbenutzer nicht immer gute Dienste geleistet und ihn gut geschützt, da sie möglicherweise bereits betroffen sind, wenn ein Problem entdeckt wird. Durch die Verwendung von Quellcodescannern, die direkt in Integrated Development Environments (IDEs) für die Entwicklung mobiler Apps integriert sind, können Sicherheitsprobleme bereits identifiziert werden, während der Code geschrieben und aktualisiert wird. Um die Sicherheit mobiler Software zusätzlich zu erhöhen, ist es sinnvoll, App-Entwicklern Sicherheitstrainings und Awareness-Schulungen anzubieten, damit die Fehler in Zukunft seltener auftreten. Das proaktive Scannen von Quellcode während der Entwicklung kann mit zusätzlichen Analysetechniken kombiniert werden, um einen iterativ sicheren Lebenszyklus für mobile Software bereitzustellen.
 

Pentesting physical security for red and blue teams. A report from the field – Barry & Han

Unternehmen, die als kritische Infrastruktur gelten, sind sich bewusst, dass es mehr gibt, als nur das Netzwerk einer IT-Sicherheitsprüfung zu unterziehen. Die physische Sicherheit wird immer wichtiger. In diesem Round Table teilen wir unsere Erfahrungen als Red Team mit Ihnen und zeigen wie Angriffen auf die physischen Sicherheitsschichten eines kritischen Infrastrukturunternehmens erfolgen können. Wir werden auch diskutieren, wie die Blue Teams solche Angriffe verzögern und aufdecken können. Wenn es die Zeit erlaubt, werden wir einige Beispiele für Hochsicherheitsschlösser aus unserer umfangreichen Schlossdatenbank mit über dreitausend verschiedenen Schlössern durchgehen.