IT-Defense 2023Vorträge

Vorträge – IT-DEFENSE 2023

Scorched Earth - Mikko Hypponen

Unternehmen werden mit immer neuen Gefahren aus dem Internet konfrontiert. Die Schlagzeilen sind voll von Datenschutzverletzungen, Datenpannen und Malware-Angriffen. Auch Ransomware scheint allgegenwärtig zu sein. Damit wir uns vor Online-Attacken schützen können, müssen wir die Angreifer verstehen. Wer sind die Internet-Kriminellen? Wo kommen sie her und was ist der Grund ihres Handelns? Wie schnell lässt sich ein Datenleck erkennen? Wie schnell kann man sich davon erholen? Durch die Vernetzung sind nicht nur der Fantasie kaum mehr Grenzen gesetzt, auch Hackern bieten sich im Internet ganz neue Möglichkeiten. Wie wird das nächste Wettrüsten aussehen? Und was hält die Zukunft für uns bereit?

Der Vortrag findet in englischer Sprache statt.

Consequences of Trust in Azure Active Directory – Dr. Nestori Syynimaa

Vertrauen bedeutet, die Abhängigkeit von anderen zu akzeptieren, um so ein andernfalls unerreichbares Resultat zu erzielen. Dabei stellt die Abhängigkeit die Kosten dieses Vertrauens dar und das (erwartete) Ergebnis ist der Grund für das Vertrauen. Zu dem Zeitpunkt, an dem jemandem vertraut wird, sind dessen zukünftige Handlungen noch nicht bekannt; die Vertrauensentscheidung ist also irrational. Welche Folgen das Vertrauen in eine Person oder Sache hat, ist oftmals ebenfalls unbekannt, somit ist auch keine vernünftige Risikobewertung möglich.

Der cloudbasierte Dienst zum Identity and Access Management von Microsoft, Azure Active Directory (Azure AD), wird von Microsoft 365, Azure und tausenden Diensten Dritter genutzt. Um die Nutzung und Verwaltung von Cloud-Diensten zu erleichtern, haben viele Unternehmen ihre On-Premises-Dienste in das Azure AD integriert. Zudem hat Microsoft kürzlich neue Azure-AD-Features angekündigt, die eine Zusammenarbeit zwischen mehreren Mandanten vereinfachen sollen. Diese Integrationen und Features zur mandantenübergreifenden Zusammenarbeit basieren auf einer Vertrauensstellung zwischen dem Azure AD und anderen Parteien. Durch das Vertrauen in diese beteiligten Parteien wird die Vertrauensschwelle so sehr erhöht, dass sie vom Treugeber nicht mehr kontrolliert werden kann und dadurch anfällig wird für vom Treunehmer ausgehende Angriffe.

Dieser Vortrag soll Ihnen die Risiken verschiedener Vertrauensformen in Bezug auf das Azure AD vermitteln. Erläutert werden die technischen Details und Best Practices von Identity Federation, Verzeichnissynchronisation, mandantenübergreifenden Zugriffseinstellungen, delegierten administrativen Berechtigungen und ähnlichen Features des Azure AD. Diese Informationen ermöglichen es Ihnen, bei jedem Feature die Folgen des Vertrauens zu verstehen und die Features sicher zu nutzen. Nicht zuletzt werden auch die Auswirkungen und Best Practices von Vertrauensketten, die sich aus mandantenübergreifenden Vertrauensstellungen ergeben, erklärt.

Der Vortrag findet in englischer Sprache statt.

Strong Story to Tell: Top 10 Mistakes by Administrators about Remote Work – Paula Januszkiewicz

Die plötzliche Verlagerung vieler Arbeitsplätze ins Homeoffice setzt Unternehmen einer viel höheren Gefahr von Cyberangriffen aus, da ihre Unternehmensinfrastruktur neuen Angriffsvektoren und Bedrohungen von außen ausgesetzt ist. Doch obwohl sich Cyberkriminelle während der weltweiten Krise überall ausbreiten konnten und so viele Angriffe stattfinden wie nie zuvor, gibt es dennoch Möglichkeiten und Ideen, sich zu schützen. Ein Administrator oder ein gewöhnlicher Anwender könnte in nur zehn Minuten selbst darauf kommen – in dieser Zeit kann ein Hacker Ihre Infrastruktur angreifen. Erfolgreich! Und er hat dann sogar noch Zeit für einen Kaffee …

In diesem Vortrag zeige ich Ihnen die zehn häufigsten Sicherheitsfehler im Zusammenhang mit mobiler Arbeit, das Homeoffice aus der Sicht eines Hackers und welche Situationen Hacker ausnutzen können, um auf Informationen eines Unternehmens zuzugreifen. Darüber hinaus lernen Sie Lösungen und Ansätze kennen, mit denen Unternehmen das Homeoffice sicherer machen können. Im Vortrag wird auch vermittelt, wie Angriffe auf Unternehmensressourcen durch per VPN verbundene Benutzer erfolgen und wie Hacker das Arbeitsplatzsystem eines Benutzers angreifen. Auch andere Angriffe, die sich aufgrund der technischen Herausforderungen mobiler Arbeit ergeben, zum Beispiel auf mobile Geräte, werden erläutert.

Die Präsentation beinhaltet eine Demonstration der von Paula entdeckten Schwachstellen und wie sich diese beheben lassen. Für alle Cloud- und Identity-Admins ist dieses Thema besonders wichtig, da Probleme mit einer Identity gezeigt werden, die in fast jedem Unternehmen vorzufinden ist. Und wahrscheinlich werden diese Probleme noch viele Jahre lang Teil des IT-Alltags sein. Paula stellt die aktuellen Sicherheitslösungen vor und lässt Sie an ihren Erfahrungen der letzten Jahre teilhaben. So können Sie vermeiden, dass Ihr Unternehmen ein Paradies ist für Hacker.

Der Vortrag findet in englischer Sprache statt.

SAP als Cyberwaffe – Andreas Wiegenstein

Vorträge über SAP-Sicherheit haben viel mit Gin gemein: Sie sind recht trocken und es wird einem schnell schwindlig davon. Und danach hat man Schwierigkeiten, sich an die letzte Stunde (oder war es länger?) zu erinnern. Das ist deshalb so, weil SAP-Sicherheit von 99 Prozent der Informationssicherheits-Community als recht bedeutungslos gesehen wird. Was diese 99 Prozent jedoch nicht wissen: Wenn ich in ihr SAP-System einbreche, bin ich wahrscheinlich nicht hinter ihren SAP-Daten her, sondern habe es auf den Rest ihres Netzwerks abgesehen.

Dieser Vortrag beleuchtet das Angriffspotenzial einer gehackten SAP-Installation auf Ihr Unternehmensnetzwerk. Sehen Sie zu, wie gängige Abwehrmechanismen umgangen werden und versagen. Und vielleicht trinken Sie ja hinterher einen Gin.

Dieser Vortrag findet in deutscher Sprache statt.

Schwachstellen-Management mit Fuzzing am Beispiel von Mozilla - Christian Holler

In den letzten Jahren gab es im Bericht Fuzzing erhebliche Fortschritte, sodass Fuzzing bei anspruchsvollen Softwareentwicklungen inzwischen ein elementarer Bestandteil der Sicherheitsstrategie ist – auch dank Open-Source-Werkzeugen und ständigen Weiterentwicklungen in der Forschung. Bei Mozilla setzen wir Fuzzing seit über 15 Jahren zum Test verschiedener Bereiche des Firefox-Browsers ein. In diesem Vortrag gebe ich einen Überblick über Fuzzing damals und heute, die verschiedenen von uns genutzten Techniken und darüber, welches Ziel wir mit unserer Strategie verfolgen.

Der Vortrag findet in deutscher Sprache statt.

eBPF - ein zweischneidiges Schwert – Carsten Strotmann

Das "extended Berkeley Packet Filter/Framework" (eBPF) erlaubt es Benutzern und Anwendungen, Programme direkt im Kern des Betriebssystems ablaufen zu lassen. Diese Programme werden dabei Teil des Betriebssystem-Kernels. Diese Technologie bietet enorme Vorteile für die Administration, aber auch für die Absicherung von Rechnern und Netzwerken. eBPF erlaubt neue Arten von Firewalls und Intrusion Detection, Abwehr von DDoS-Angriffen und ein Audit von Anwendungen und Betriebssystem-Funktionen.

Jedoch kann auch Malware oder ein Angreifer eBPF-Programme nutzen, um sich im Kern des Betriebssystems einzunisten. eBPF-Malware "fliegt unter dem Radar", sie ist unsichtbar für traditionelle "Endpoint Protection".

eBPF ist seit einigen Jahren Teil fast jeder Linux-Distribution und wird derzeit von Microsoft auf Windows portiert.

Dieser Vortrag gibt eine Einführung in die Technik des eBPF, gibt Beispiele für eBPF-Anwendungen und eBPF-Malware und zeigt, wie Gefahren durch eBPF-Malware vermindert werden können.

Dieser Vortrag findet in deutscher Sprache statt.

Car Hacking am Beispiel von Tesla Martin Herfurt

Die Sicherheit von Tesla-Fahrzeugen war in den letzten Monaten und Jahren ein heißes Thema. Tesla ist stets bemüht, sich bei technischen Herausforderungen besonders innovativ in Szene zu setzen. Beispielsweise können seit 2018 manche Tesla-Fahrzeuge mittels der offiziellen Tesla-App auf dem Smartphone kontrolliert werden. Dieses "Phone-as-a-Key"-Feature wird seither in immer mehr Tesla-Modelle integriert.

Dieser Vortrag beschäftigt sich mit dem Protokoll, das zwischen dem Fahrzeug und dem Smartphone kommuniziert wird. Zum einen wird die zugrunde liegende Funktionalität beleuchtet, zum anderen werden im Protokoll versteckte Fehler aufgedeckt, die zum Diebstahl eines Fahrzeugs führen können.

Der Vortrag findet in deutscher Sprache statt.

3rd-Party JavaScript, das unbekannte Wesen – Martin Johns

JavaScript und Security, das sind zwei Begriffe, die gern auf Kriegsfuß miteinander stehen. Dank der wilden Evolution des WWWs und dem unbändigen Wachstum der technischen Fähigkeiten der Web-Browser ist es in den letzten Jahrzehnten in der Welt der Web-Sicherheit nicht langweilig geworden. In diesem Vortrag widmen wir uns einem besonders problematischen Aspekt dieses Ökosystems: dem JavaScript, das auf unseren Webseiten ausgeführt wird, das wir aber nicht geschrieben haben und über das wir nur sehr wenig Kontrolle haben - dem 3rd-Party JavaScript. Im Rahmen des Vortrags beleuchten wir die aktuelle Praxis von diesem Code, den Sicherheitslücken, die er eventuell mit sich bringt, und präsentieren praktische Hinweise, wie man sich als Betreiber von Webseiten am besten gegen potenzielle Probleme schützt.

Der Vortrag findet in deutscher Sprache statt.

Von der Stimme zur Bewegung – moderne Methoden der Forensik - Dirk Labudde

Unter Forensik versteht man heute eine Reihe von Arbeitsgebieten, in denen systematisch kriminelle Handlungen identifiziert, analysiert bzw. rekonstruiert werden. Der Begriff stammt vom lat. forum: Marktplatz, Forum (Plural: Foren). In der Antike wurden Gerichtsverfahren, Untersuchungen, Urteilsverkündungen sowie der Strafvollzug öffentlich auf dem Marktplatz durchgeführt.

Ob Fingerabdruck oder DNA-Analyse - heutzutage wird auf eine Reihe von wissenschaftlichen Hilfsmitteln zurückgegriffen. Doch erst gegen Ende des 19. Jahrhunderts kamen systematische Methoden zur Identifikation von Tätern auf. Maßgeblich daran beteiligt war der Pariser Polizeichef Alphonse Bertillon, der ein System zum Wiedererkennen von Verbrechern anhand ihrer Körpermaße entwickelte. Einer der wichtigsten Beiträge Bertillons zur Forensik war der systematische Einsatz der Fotografie zur Dokumentation von Tatorten und Beweismitteln. Die Geschichte der Forensik ist eng mit neuen Vorgehensweisen und Methoden für die Aufklärung von Straftaten verbunden. Seit Jahrhunderten existiert ein Wettlauf von Kriminellen und Ermittlern.

Im Zeitalter der Digitalisierung und der massenhaften Einführung von digitalen Devices beschleunigt sich dieser Wettlauf. Neue Fachgebiete wie Datenträgerforensik, IoT-Forensik, Cloud-Forensik, Malware-Forensik oder Mobile-Forensik bestimmen den Alltag der Ermittler. Neue Straftaten erfordern neue Methoden und deren Weiterentwicklung. Am Beispiel von intelligenten Systemen soll gezeigt werden, wie Straftaten begangen werden und für deren Aufklärung eingesetzt werden. Es existieren Ansätze, Methoden und Konzepte für eine effiziente Analyse von digitalen Texten, Erkennung von Personen in Videos und zur Detektion von Stimmen auf der Grundlage von KI-Systemen.

Der Vortrag findet in deutscher Sprache statt.

Freude am Entscheiden! – Knut Kircher

Eh schon den ganzen Tag unter Druck, alle schauen auf einen, warten auf die Entscheidung - und dabei Ruhe und Souveränität ausstrahlen. Unmöglich? Warum nicht mal über den Tellerrand schauen in ein emotionsgeladenes Spielfeld oder eine sehr termingetriebene Fahrzeugentwicklung?

Dabei dennoch Freude an den Entscheidungen zu haben im erfolgreichen Zusammenspiel mit Menschen. Lassen Sie sich drauf ein!

Der Vortrag findet in deutscher Sprache statt.

Absicherung der JavaScript Engine in Google Chrome - Samuel Groß

Da die meisten Websites auf JavaScript-Code basieren, muss dieser schnell sein. In den letzten zehn Jahren haben sich die Entwickler von Webbrowsern deshalb immer cleverere Wege zur Optimierung einfallen lassen, um die Verarbeitung von Webseiten und insbesondere die Ausführung des JavaScript-Codes zu beschleunigen. Aus diesem Grund zählen moderne Webbrowser zu den komplexesten Softwareprodukten der Welt. Hohe Komplexität führt allerdings auch zu Bugs in der Software.

In diesem Vortrag geht es um die beispiellose Welt der Schwachstellen in der JavaScript Engine und es werden neue Ansätze wie In-Process Sandboxing, also eine Sandbox innerhalb eines Prozesses, diskutiert, um diese Probleme ohne (zu hohe) Leistungseinbußen zu beheben.

Transient Execution Attacks - Daniel Gruss, Moritz Lipp, Michael Schwarz

Sogenannte Transient-Execution-Angriffe wie Meltdown und Spectre haben in den letzten Jahren große Aufmerksamkeit erlangt, da sich mit ihnen sensible Informationen aus dem Speicher eines Computers ausschleusen lassen. Diese Angriffe nutzen ein wichtiges Designmerkmal moderner Prozessoren aus und ermöglichen es somit einem Angreifer, Zugriff auf sensible Daten zu erhalten, die normalerweise durch die Isolation zwischen verschiedenen Programmen und Berechtigungsstufen, die aufgrund des Prozessors besteht, geschützt sind. Trotz der Bemühungen, diese Angriffe zu vermeiden, stellen sie für die Sicherheit moderner Computersysteme weiterhin eine große Bedrohung dar.

Transient-Execution-Angriffe werden für Sicherheitsforscher und Systemdesigner wahrscheinlich auch zukünftig noch von Bedeutung sein. Mit steigendem Bewusstsein für diese Angriffe werden Hersteller vermutlich weiterhin in Forschung und Entwicklung investieren, um derartigen Angriffen vorzubeugen. Die Komplexität von Transient-Execution-Angriffen bedeutet jedoch auch, dass es schwierig werden könnte, die Gefahr solcher Angriffe vollständig abzuwenden. Ähnlich wie Buffer Overflows könnten auch Transient-Execution-Angriffe immer wieder auftauchen. Doch sie werden wahrscheinlich immer seltener werden, da sich die Hersteller den Risiken bewusst werden und diese mit entsprechenden Maßnahmen reduzieren.