IT-Defense 2026Vorträge

Vorträge – IT-DEFENSE 2026

The Evolution of macOS Security - Csaba Fitzl

In den letzten Jahren hat Apple bei der Sicherheit einen Zahn zugelegt. Es gibt viele Vorträge darüber, wie sich die Ausnutzung einer Memory-Corruption-Schwachstelle verhindern lässt, die Vermeidung von Logikfehlern wird dabei jedoch oft ausgeblendet, obwohl sie genauso wichtig ist.

In diesem Vortrag versuche ich, diese Lücke zu schließen. Ich werde einige der wichtigsten macOS-Sicherheitsfunktionen vorstellen, die die Ausnutzung von Logikschwachstellen verhindern oder erschweren. Wir werden uns anschauen, wie sich die Grundfunktionen seit macOS Mojave verbessert haben und welche weiteren kleinen, aber wirkungsvollen Optimierung eingeführt wurden.

Der Vortrag findet in englischer Sprache statt.
 

Malware “Powered by AI”: Erkenntnisse und Ausblicke erster AI-Schadsoftware – Candid Wüest

Dass GenAI Malware erzeugen kann, überrascht nicht. Aber wie gut eignet sie sich zur Steuerung komplexer, autonomer Schadsoftware? Erste metamorphe, KI-gestützte Samples wie LameHug oder PromptLock sind in 2025 aufgetaucht – bisher jedoch mit vernachlässigbarem Impact.

In diesem Talk diskutiere ich unsere Erkenntnisse zu den ersten echten Agentic Malware Samples wie Yutani Loop und welche Implikationen sich daraus für die Verteidigungsseite ergeben. Multi-Agent-/Multi-Model-Malware existiert bereits im Labor – doch welche Vorteile können Angreifer dadurch tatsächlich erzielen? Kann Malware autonom Ziele auswählen, sich vor lokalen EDR-Lösungen verbergen und aus früheren Fehlern lernen?

Das Ziel des Vortrags ist es, den Teilnehmern zu vermitteln, was autonome Malware wirklich leisten kann, wo ihre Stärken und Schwächen liegen, was reiner Medienhype ist – und natürlich, wie man sich gegen diese neue Bedrohungsart schützen kann.

Der Vortrag findet in deutscher Sprache statt.
 

Cybersecurity is exactly like soccer (Football) John Stoner

In diesem Vortrag werden Parallelen zum Fußball gezogen, um die Komplexität der Cyberrollen, ‑teams und ‑strategien zu reduzieren.

Die über 50 Spezialisierungen in der Cybersicherheit – vom hyperfokussierten Experten bis zum anpassungsfähigen Generalisten – werden in diesem Vortrag mit Spielern wie Leroy Sané (einem schnellen Flügelspieler) und Joshua Kimmich (einem vielseitigen Mittelfeldspieler) verglichen. Sind Sie ein Stürmerstar bei einer Spitzenmannschaft (Bayern München) oder ein Praktikant, der es bei einem unerfahrenen Start-up versucht (etwa ein Nachwuchsspieler bei St. Pauli)? Genau wie beim Fußball sind maßgeschneiderte Trainings, smartes Teambuilding und ein Verständnis für die Attribute eines Spielers entscheidend – dein Torhüter (Cloud Engineer) braucht ein anderes Training als dein defensiver Mittelfeldspieler (Threat Intel Analyst). Manager müssen ihre Spielerliste prüfen und entscheiden, ob sie ihre Talente selbst ausbilden (Fußballakademie) oder Experten einkaufen möchten (Transfermarkt), und sie müssen eine Strategie festlegen: Ballbesitzspiel, Pressing oder Gegenangriff?

Dieser Vortrag befasst sich durch den schönen Fußball auf humorvolle und einfühlsame Weise mit der Einstellung, der Entwicklung und der Zusammenarbeit in Cybersecurity-Teams. Lehrreiches aus der Fußball- und der Cyberwelt, ganze ohne gelbe Karten und Video-Assistent.

Der Vortrag findet in englischer Sprache statt.
 

From Buffer Overflows to Prompt Injection Why AI is Resetting Software Security – Chris Wysopal

KI hält mit rasender Geschwindigkeit Einzug in Unternehmen. KI ist in SaaS-Tools integriert, treibt die Anwendungsentwicklung voran und unterstützt autonome Agenten. Doch die meisten Unternehmen sehen nicht, welche Risiken dahinterstecken. Generative KI (GenAI) ist zur neuen Schatten-IT geworden: sie ist mächtig, unkontrolliert und hat bereits neue Angriffsflächen geschaffen. Durch Prompts und Training können sensible Daten abfließen, zudem generiert GenAI in großem Umfang unsicheren Code. So werden ganze Klassen an Schwachstellen wieder eingeführt, für deren Beseitigung die Security-Community Jahrzehnte gebraucht hat.

An diesem Punkt waren wir schon einmal. In den 1990er Jahren hat sich die Branche geweigert, Sicherheitslücken anzuerkennen. Sicherheitsforscher und Microsoft waren sich uneins über die Veröffentlichung von Schwachstellen, das Patchen war chaotisch und für Unternehmen gab es keinen zuverlässigen Prozess, um Schwachstellen zu adressieren. Erst nach Jahren schmerzlicher Vorfälle wurden koordinierte Vulnerability-Disclosure-Verfahren und sichere Entwicklungsprozesse zum Standard. Durch KI droht dieser mühsam errungene Fortschritt zunichtegemacht zu werden: Code wird jetzt von Systemen erstellt, die keine Ahnung von Sicherheit haben, von Entwicklern eingesetzt, die ihm blind vertrauen, und ohne eine Überprüfung – die wir einst so hart erkämpft haben – in Pipelines integriert.

In dieser Session analysieren wir, wie GenAI die Angriffsfläche des Software Development Lifecycle und der Unternehmens-IT umgestaltet, von der Erstellung von Code über die Integration in SaaS bis hin zum Verhalten autonomer Agenten. Die Teilnehmer erfahren, in welchen Bereichen die früheren Kämpfe um die Veröffentlichung und Behebung von Schwachstellen in neuer Form wieder aufflammen und welche technischen Kontrollen und Methoden notwendig sind, um zu verhindern, dass sich die Geschichte wiederholt.

Der Vortrag findet in englischer Sprache statt.
 

Allpacka: Malware à la carte – Leon Schmidt

Die Zeiten, in denen generische und öffentlich bekannte Malware einfach zum Erfolg führte, sind lange vorbei – zumindest bei Unternehmen, die sich entsprechend schützen. Moderne Erkennungs- und Reaktionslösungen wie EDRs erschweren den Angreifern das Leben. Daher nutzen Angreifer mittlerweile regelmäßig individuelles Tooling, eigene Mechanismen zum versteckten Laden und Packen von Malware sowie diverse weitere Kniffe, um diese modernen Erkennungslösungen zu umgehen. Die Simulation solcher motivierter, fortschrittlicher und kompetenter Angreifergruppen, die in Unternehmen über unterschiedliche Vektoren angreifen, ist häufig Thema sogenannter Red-Team-Assessments. Als professionelles Red-Team ist es somit unsere Aufgabe, diese Techniken nicht nur abzudecken, sondern Malware auch zeiteffizient an spontane Situationen anzupassen.

Dafür haben wir bei cirosec eine eigene Lösung entwickelt, die den Alltag unseres Red-Teams vereinfacht: unseren Malware-Baukasten „Allpacka“. Die Idee: Jeder einzelne Arbeitsschritt, vom Kompilieren, Obfuskieren, Packen bis hin zur plattformspezifischen Anpassung der Malware, wird durch kombinierbare Module abstrahiert. Durch die Verkettung dieser Module entsteht ein sogenanntes „Rezept“, das vom „Allpacka Chefkoch“ „zubereitet“ und am Ende als individuelle Malware „serviert“ wird.

Das primäre Ziel von Allpacka war vor allem, einen hohen Automatisierungsgrad zu erreichen. Zusätzlich ermöglicht dieser Ansatz allen Mitgliedern des Red-Teams, unser gesamtes Arsenal an Malware-Komponenten auszuschöpfen, ohne mit der internen Funktionsweise der jeweiligen Komponente im Detail vertraut zu sein. Durch die Kapselung der Komponenten in Allpacka-Module kann sich jedes Mitglied ganz auf sein Spezialgebiet konzentrieren und trotzdem vom Know-how der anderen profitieren.

In diesem Vortrag zeige ich, wie wir Allpacka konzipiert und aufgebaut haben, wie das System unter der Haube und in Aktion funktioniert und was wir dabei über Modularität, Sicherheit und gelebte Standards gelernt haben.

Der Vortrag findet in deutscher Sprache statt.
 

Cyberwar between Russia and Finnish Companies – Sami Laiho

Ich bin einer der finnischen Cybersicherheitsspezialisten, der an der Zerstörung der IT-Systeme von Unternehmen beteiligt war, die Russland verlassen mussten.

Finnlands Grenze zu Russland ist länger als die aller anderen EU-Länder zusammengenommen. Als Russland erklärte, es würde die Vermögenswerte von Unternehmen verstaatlichen, wenn diese Russland verlassen, blieben uns 72 Stunden, um deren IT-Systeme zu zerstören. Dazu haben wir sogenannte Totmannschalter genutzt, weil Russland drohte, die Internetverbindung zu Finnland zu unterbrechen. Dies ist hoffentlich die einzige Kriegsgeschichte, die ich meinen Kindern jemals erzählen muss, und ich möchte sie mit der ganzen Welt teilen. Die Menschen reden zwar über teure Maschinen, die in Russland zurückgelassen wurden, aber nicht über die Systeme, die sie kontrollieren und die geistiges Eigentum speichern.

In dieser Session werden Sie erfahren, wie es ein IT-Pionier geschafft hat, Verzeichnisse unlesbar zu machen und Domain Splitting in 72 Stunden, anstatt der üblichen 18 Monate, durchzuführen.

Der Vortrag findet in englischer Sprache statt.
 

Jenseits der KI-Blackbox: Anforderungen an die IT-Sicherheit im AI Act – Joerg Heidrich

Die europäische KI-Verordnung tritt Mitte 2026 in Kraft und bringt erhebliche Anforderungen an jedes Unternehmen, das ChatGPT & Co. einsetzt. Im Mittelpunkt steht dabei der Betrieb sogenannter Hochrisiko-KI. Für derartige Angebote, zum Beispiel im Personalwesen, sieht der Gesetzgeber eine strenge Regulierung der IT-Sicherheit vor.

Der Vortrag von Heise-Justiziar und Rechtsanwalt Joerg Heidrich zeigt praxisnah, wie und bis wann diese Anforderungen umzusetzen sind. Im Einzelnen geht er auf die Einteilung in Risikoklassen im AI Act ein – was fällt unter Hochrisiko-KI, welche gesetzlichen Anforderungen an die IT-Sicherheit sind enthalten und was droht bei Verstößen?

Der Vortrag findet in deutscher Sprache statt.
 

The Emissary's Mistake: Seeing the Pebble, Missing the Path – Jared Atkinson

Iain McGilchrist beschreibt in seinem Buch „The Master and His Emissary“ die Spannung zwischen den zwei Arten des Sehens: Die rechte Hirnhälfte befasst sich im Großen und Ganzen mit dem Kontext und den Anomalien, während sich die linke Hirnhälfte eng auf Regeln und Routinen fokussiert. Erkennungstechniken weisen das gleiche Ungleichgewicht auf. Weit gefasste Regeln führen zu False Negatives; eng gefasste Regeln überfordern Analysten mit False Positives. Angriffsgraphen liefern Kontext aus der Perspektive der rechten Hemisphäre, indem sie zeigen, wie sich Identitäten und Systeme zu ausnutzbaren Pfaden verbinden lassen. Zusammen mit detaillierten Erkennungsverfahren ermöglichen sie es uns, die richtige Balance zwischen Präzision und Weitsicht zu halten. Dieser Vortrag untersucht, wie die Kombination aus beiden Perspektiven zu belastbareren Erkennungsstrategien führt.

Der Vortrag findet in englischer Sprache statt.