Konferenz DeepSec: Treffen der Security-Experten und Hacker war ein voller Erfolg
Archivmeldung vom 27.11.2009
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 27.11.2009 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittNeue Spionagegefahren und geeignete Abwehrstrategien waren das Thema der dritten internationalen Sicherheitskonferenz DeepSec, die vom 17. bis 20. November in Wien stattfand. Über 150 Teilnehmer aus den Bereichen Network-Security und Hacking diskutierten mit 37 hochkarätigen Referenten und tauschten sich in 33 Vorträgen und fünf mehrtägigen Workshops aus.
"Die Veranstaltung war ein voller Erfolg", freut sich René Pfeiffer, Organisator der DeepSec. "Basierend auf dem guten Feedback von Teilnehmern und Referenten planen wir bereits die nächste DeepSec-Sicherheitskonferenz 2010", kündigt Pfeiffer an. Das Ziel der DeepSec ist es, als neutrale Plattform den Gedanken- und Erfahrungsaustausch zwischen IT-/Security-Unternehmen, Hacker-Community, Behördenvertretern sowie Forschern zu fördern.
"Wir sind hier ein ordentliches Stück weiter gekommen, besonders was die Sensitivierung gegenüber unterschätzten Gefahren betrifft, seien es nun Denial-of-Service-Attacken (DoS) auf GSM-Handys, Datenklau bei Twitter oder folgenschwere Social Engineering-Attacken", resümiert der Sicherheitsexperte. Gerade in Zeiten der Krise boomt zudem die Betriebsspionage, die ein ebenso wichtiges Thema der DeepSec war.
Rechtzeitiges Gegensteuern notwendig
Ein Gegensteuern gegen viele Spionageangriffe wäre an sich einfach, so eine wichtige Erkenntnis der DeepSec. Viele Sicherheitslücken in Software-Applikationen könnten etwa durch gute Qualitätssicherung schon während der Entwicklung abgefangen werden. Das betrifft speziell Webapplikationen, die immer noch vielen Angreifern Tür und Tor öffnen. Neelay S. Shah, Senior Software Security Consultant bei Foundstone Inc., präsentierte in seinem Vortrag Programmiertechniken, die von Angreifern oft ausgenutzt werden. Saumil Shah, CEO von Net-Square, illustrierte Attacken auf Webapplikationen. Dateiformate wie PDF oder Office-Dokumente - gepaart mit gängigen Browsern - genügen Angreifern oft schon, um einen sprichwörtlichen "Fuß in die Tür" zu bekommen. Die Verteidigung muss daher am eigenen Rechner und am eigenen Server gleichzeitig beginnen.
Matt Watchinski von Sourcefire erläuterte in seiner Keynote einen wichtigen Baustein zur Absicherung der Infrastruktur. Es komme nicht alleine auf die technologischen Kapazitäten an. Sicherheit erfordere die Überarbeitung unseres Denkens. Viele Unternehmen hätten etwa keine ausreichenden Strukturen, wären zu technologiegläubig, setzten ihre Mitarbeiter falsch ein oder hätten nicht die notwendigen Fähigkeiten, um mit den heutigen Angreifern mitzuhalten. Man müsse sich in seine Gegenspieler hineinversetzen können und dürfe nicht reaktiv darauf warten, dass Sicherheitsprobleme auftreten.
Gefahrenfaktor Mensch
Speziell der Faktor Mensch wird beim Thema Sicherheit stark vernachlässigt. Jeder neue Mitarbeiter bekommt zwar eine Einführung in die wichtigste Software am Arbeitsplatz, eine Aufklärung über Social Engineering und die im Unternehmen üblichen Verfahrensweisen zur Abwehr fehlen meist komplett. Sharon Conheady und Martin Law von First Defence Information Security haben in ihrem zweitägigen Workshop die Gefahren erklärt und Gegenmaßnahmen erarbeitet.
Intelligente Systeme helfen gegen dynamische Bedrohungen
Martin Rösch, CTO und Firmengründer von Sourcefire sowie Erfinder von SNORT, kommentiert: "Statische Schutzmechanismen sind heute gegen dynamische Bedrohungen nicht mehr ausreichend. Mit dynamischen Bedrohungen sind neue Arten von Schädlingen wie zum Beispiel den sogenannten 'Conficker' gemeint, hinter dem sich eine organisierte Kriminalität verbirgt, deren Ziele finanzieller Natur sind. Gegen solche Angriffe helfen nur intelligente Systeme, 'Adaptive' genannt, die sich automatisch auf Veränderungen anpassen und mit Hilfe von Korrelationstechniken und Anomalie-Analyse unbekannte Bedrohungen erkennen. Sicherheitsinformationen müssen nach deren Relevanz für das jeweilige Netzwerk kategorisiert und mit IPS-Alarm-Meldungen korreliert werden, um die Menge der Ereignisse mit Handlungsbedarf zu reduzieren", so Rösch.
Weitere Themen der DeepSec waren eVoting, das Stoned Bootkit, Cloud Computing, Datenbankangriffe, das Aushebeln von Smart Cards, angreifende USB-Treiber, das Abhören von Funktastaturen sowie die Gefahr durch manipulierte Drucker-Firmware.
Die nächste DeepSec ist für den 16. bis 19. November 2010 in Wien geplant.
Quelle: DeepSec GmbH