Meldung

IT-Sicherheit auf der Agenda

Die Security-Konferenz IT-Defense nahm vom 8. bis 10. Februar zum zehnten Mal in Folge aktuelle Entwicklungen im Bereich der IT-Sicherheit unter die Lupe. In München lauschten rund 200 Teilnehmer den Vorträgen zahlreicher renommierter Security-Experten wie Kevin Mitnick, Mikko Hyponnen oder Bruce Schneier. IT-Administrator war vor Ort.
Rund 200 Teilnehmer lauschten den Security-Experten auf der IT-Defense 2012
Die Themen der zehnten IT-Defense [1] des IT-Security-Dienstleisters cirosec gaben sich inhaltlich tiefgehend und bunt gemischt. Den Einstand gab am Vormittag des 8. Februar der ehemals meistegesuchte Hacker der USA, Kevin Mitnick mit einem ganz und gar nicht technischen Thema. Der heutige IT-Sicherheitsberater gab einen Einblick in sein Leben und seine Laufbahn als Hacker. Neugier und ein wenig Langeweile brachten den jugendlichen Mitnick darauf, in verschiedensten Systemen nach Schwachstellen zu suchen. Seine Spezialität dabei: Social Engineering. Schließlich landete der Hacker nach einigen Jahren der Flucht vor dem FBI hinter Gittern und nutzt seit dem Jahr 2000 seine Fertigkeiten, um Unternehmen zu beraten.

Professor Dr. Thomas Hoeren, Dekan der Rechtswissenschaftlichen Fakultät der Universität Münster, gab den Teilnehmern im Anschluss Einblick in für IT-Verantwortliche relevante Rechtsthemen. Eindringlich mahnte er die Zuhörer vor der Haftungsfalle. So seien sich viele IT-Verantwortliche gar nicht darüber im Klaren, dass sie auch persönlich für Rechtsverstöße des Unternehmens haften. Dies gelte insbesondere, wenn sie als Admin-C oder V.i.S.d.P. auf der Webseite eingetragen seien. Auch beim Thema Cloud Computing seien sich viele Unternehmen nicht bewusst, dass sie nicht ohne weiteres die Daten ihrer Kunden auslagern dürften. Vielmehr müssten sie eine ausdrückliche Erlaubnis hierfür einholen. Auch schaffe ein individueller Mustervertrag mit dem Cloud Computing-Anbieter Abhilfe. Doch ist dieser wohl mit den wenigsten Anbietern auch durchsetzbar.

Wie die Zukunft in Sachen Intrusion Detection and Prevention aussieht, zeigte Matthias Jonkman von der Open Information Security Foundation (OISF) auf. Die Non-Profit-Organisation entwickelte mit finanzieller Unterstützung des Department of Homeland Security ein neues IDS, das mit einigen Unzulänglichkeiten bisheriger Systeme aufräumen soll. Dazu gehört laut Jonkman die Tatsache, dass viele IDS-Systeme SSL-Verkehr nicht überprüfen und die durch Malware verursachte Kommunikation vernachlässigen. Auch sei eine angemessene Erkennungsrate zugunsten des Datendurchsatzes geopfert worden. Das durch die OSIF entwickelte IDS "Suricata" bot denn auch 2010 als erstes System eine Mutli-Threat-Engine und führt SSL-Analysen durch. Die Regelsprache sei zwar unabhängig entwickelt worden, entspeche jedoch weitgehend dem Snort-Syntax.

Weitere Themen der Veranstaltung waren unter anderem ein Einblick in die Cyber-Kriminalität durch Mikko Hyponnen von F-Secure oder die Frage nach der Sicherheit von Chip-Karten und PIN-Codes. Zudem zeigte Michael Ossmann auf, wie er einen eigenen Bluetooth-Adapter entwickelte und baute, um eine Analyse des Bluetooth-Datenverkehrs durchführen zu können. Justine Osborne stellte zudem Tools zur Schwachstellenanalyse unter Android vor. Auch Anfang 2013 soll es wieder eine IT-Defense geben. Hier gilt der Tipp für alle Interessierten, sich möglichst frühzeitig anzumelden, da die 200 Plätze in der Regel schnell ausgebucht sind.
16.02.2012/dr

Tipps & Tools

Download der Woche: Tiny Security Suite [20.08.2019]

Auch wenn die Windows-Bordmittel über die Jahre durchaus gewachsen sind, kann es trotzdem nicht schaden, die Grundausstattung an vorhandenen Sicherheitswerkzeugen zu erweitern. Mit der "Tiny Security Suite" erhalten Sie viele nützliche Tools für das sicherere Arbeiten am PC. Unter anderem bietet die Software ein VPN, eine Firewall, File- und Text-Encryption und den Tor-Browser. [mehr]

Download der Woche: BCArchive [6.08.2019]

Mit der weiter zunehmenden Anzahl an Cyberattacken sollten auch Admins ihre Daten bestmöglich schützen. "BCArchive" ist ein kostenfreies Tool zum Erstellen von passwortgeschützten Archiven, das auch die Nutzung von öffentlichen Schlüsseln unterstützt. Weiterhin besteht die Option, ein selbstextrahierendes Archiv anzulegen, das sich ohne Datenkompressionssoftware entpacken lässt. [mehr]

Fachartikel

1-10-60 als neue Formel in der Cybersicherheit [21.08.2019]

Geschwindigkeit wird zu einer zentralen Messgröße für Cybersicherheit. Da sich Angriffe immer ausgefeilter geben, lautet die Frage für IT-Verantwortliche nicht mehr ob, sondern wann es ein Angreifer schafft, sich Zugang zum System zu verschaffen. Die Gegenmaßnahmen sollten daher der Formel 1-10-60 folgen: Angriffe innerhalb einer Minute erkennen, innerhalb von zehn Minuten untersuchen und verstehen und innerhalb von 60 Minuten beheben. Dadurch lässt sich die Abwehrbereitschaft der IT-Systeme nicht nur erhöhen, sondern auch messbar machen. [mehr]

Buchbesprechung

Anzeigen