IT-Defense 2022Round Tables

Round Tables

Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. 

In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.

Am Freitag, den 4. Feburar 2022 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.

Social Engineering & Security Awareness – Jayson E. Street

In diesem Round Table spricht Jayson Street einen Aspekt von Social Engineering bzw. Security-Awareness-Trainings an, der nicht oft diskutiert wird.

Es geht darum, dass Red Teams inzwischen so aggressiv geworden sind, dass sie die Sicherheit eines Unternehmens negativ beeinflussen – und zwar nicht durch die möglicherweise durchgeführte Kompromittierung, sondern durch die Nachwirkungen ihrer Tätigkeit.
Jayson Street erörtert, wie diese Einstellung von den Blue Teams übernommen wurde. Wie sie diese Mentalität, anstatt sie zu widerlegen, auch den eigenen Mitarbeitern und Kollegen gegenüber an den Tag legen und so eine feindliche Belegschaft voller potenzieller Bedrohungen durch Innentäter schaffen. Diese Bedrohungen gab es vor der Durchführung derartiger Trainingsprogramme womöglich noch nicht.

Darüber hinaus stellt Jayson Street mögliche Lösungsansätze für diese beiden ernst zu nehmenden Probleme vor und erläutert, dass es eine starke, positive Wirkung haben kann, wenn ein Red Team sozusagen verliert. Er erklärt, wie sich dadurch für das jeweilige Unternehmen die bestmögliche Überprüfung bzw. Awareness-Maßnahme umsetzen lässt und welche Vorteile dieser Ansatz Unternehmen bereits gebracht hat. Dabei handelt es sich nicht um reine Theorie, sondern um das übliche Vorgehen von Jayson Street bei der Durchführung von Security-Awareness-Programmen.

Des Weiteren wird im Rahmen des Round Table verdeutlicht, wie Unternehmen ein Security-Awareness-Programm umsetzten können, welches das Engagement ihrer Mitarbeiter tatsächlich fördert und sie anspornt, Sicherheitsbewusstsein zu entwickeln. Jayson Street stellt seinen von ihm entwickelten Prozess vor, den er die „Three E‘s“ nennt: Educate, Empower, Enforce. Damit werden Ihre Mitarbeiter bereit sein, eine aktive Rolle bei der Verteidigung Ihres Unternehmens zu spielen – anstatt untätige Opfer zu sein und einen möglichen Faktor der Kompromittierung darzustellen.

Abschließend soll gemeinsam diskutiert werden, wie sich diese Lösungen in Ihrem Unternehmen umsetzen lassen.
 

KI & Recht - Eine Einführung in die rechtlichen und technischen Herausforderungen bei der Nutzung von KI-basierten Systemen – Volker Kozok und Sebastian Kahlert

In einem Einführungsvortrag werden die neuen Normierungen der EU-Initiative für eine vertrauensvolle KI und die Vorschläge der Aufsichtsbehörden zu den erforderlichen technischen und organisatorischen Maßnahmen vorgestellt und kritisch hinterfragt. Ausgehend von 4 Themenblöcken werden im Roundtable mit den Teilnehmern die Vorgaben zur Risikobewertung, zur Sicherstellung der Transparenz und der Betroffenenrechte diskutiert und Lösungsansätze zur Kontrollierbarkeit von KI-basierten Systemen vorgestellt. Die Vortragenden hinterfragen die vorgeschlagenen Maßnahmen, die in vielen Bereichen nicht zielführend sind, und stellen die Herausforderungen an die Betreiber und Nutzer von KI-basierten Systemen bei der Sicherstellung eines rechtskonformen Betriebes vor.
 

Big Game Hunting – Volker Kozok

Im Nachgang zu dem gleichnamigen Vortrag werden in diesem Round Table weitere Beispiele und Aspekte präsentiert und anschließend ausführlich diskutiert.
 

Vorbereitet sein auf den Ernstfall - Incident Response planen und üben – Marco Lorenz & Steffen Gundel

Schwerwiegende Sicherheitsvorfälle treten im Unternehmen glücklicherweise selten auf. Und gerade deswegen fehlt es oft an Praxiserfahrung und Routine, falls dann doch einmal der Ernstfall eintritt. Oftmals erfolgt die Incident Response dann völlig unkoordiniert und es werden schwerwiegende Fehler gemacht. Um genau das zu vermeiden, müssen im Vorfeld zahlreiche wichtige vorbereitende Schritte zur Plaung unternommen und Entscheidungen getroffen werden und es empfiehlt sich, die Reaktion auf potenzielle Security Incidents in Form von Planspielen regelmäßig zu üben. In diesem Round Table der beiden cirosec-Partner Steffen Gundel und Marco Lorenz wird aus der Praxis berichtet, wie die Vorbereitung auf Security Incidents aussehen sollte und wie praktische Übungen des Ernstfalls vorbereitet und durchgeführt werden können.
 

On-Premise Protective DNS Techniques Paul Vixie und Boris Taratine

Viele Cloud-DNS-Anbieter wie openDNS, Heimdal, DNSFilter, Cloudflare, und Quad9 bieten DNS-Filter an, äußern sich aber nicht aufrichtig zu Fragen oder Antworten, die ihnen gefährlich erscheinen. Auf so konstruktive Weise unehrlich zu sein ist eine hilfreiche Sicherheitsmaßnahme, die auch von der US-Regierung im März dieses Jahres (2021) in einer Bekanntmachung generell empfohlen wurde. Dennoch können oder möchten die Betreiber privater Netzwerke, die DNS als Kontroll- und Überwachungspunkt für die Cybersicherheit nutzen, ihre DNS-Dienste nicht in die Cloud verlagern. Sie könnten stattdessen eine DNS-Firewall namens RPZ einsetzen, um eine Sicherheitsrichtlinie zur DNS-Filterung zu veröffentlichen bzw. zu abonnieren, die sich mit einem beliebigen Open-Source-DNS-Server oder einer DNS-Appliance lokal bereitstellen lässt. In diesem Round Table sprechen Paul Vixie und Boris Taratine über die Motive, Methoden und den Kontext von On Premises-DNS-Schutz.
 

Link-Analyse – geht auch in Maltego – Dirk Wagner und Florian Murschetz

Anhand von Beispielen zeigen Dirk und Florian, wie unter Einbeziehung von Open-Source- und eigenen Datenquellen Unternehmen ihre sogenannte Attack Surface analysieren und visuell aufbereiten können. Außerdem gehen sie in einer spezifischen Untersuchung im CTI-/Malware-Analyse-Umfeld darauf ein, wie mit TTPs (Mitre ATT & CK Framework) verschiedene Kampagnen visualisiert und Überschneidungen identifiziert werden können.

Die Teilnehmer bekommen somit einen Einblick in die explorative Link-Analyse von Maltego. Fragen und eigene Erfahrungen werden gerne im Workshop besprochen.

Die Teilnehmer können den Praxisbeispielen auch auf ihren eigenen Geräten folgen. Hierzu wird ein installiertes Maltego benötigt.