conference – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 10 May 2025 22:57:05 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 SANS Institute benennt Top 5 der gefährlichsten neuen Angriffstechniken https://www.datensicherheit.de/sans-top-5-angriffstechnik https://www.datensicherheit.de/sans-top-5-angriffstechnik#respond Sat, 10 May 2025 22:20:01 +0000 https://www.datensicherheit.de/?p=47633 Im Rahmen der „RSA Conference“ wurden die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt

[datensicherheit.de, 11.05.2025] Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungseinrichtung gegründet und gilt heute als eine der führenden Institutionen auf diesem Gebiet. Es hat nun im Rahmen der diesjährigen „RSA Conference“ die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt: Moderiert von Ed Skoudis, dem Präsidenten des SANS Technology Institute, beleuchteten führende SANS-Experten, wie Cyber-Angreifer sowohl ihre technische Raffinesse als auch ihre Auswirkungen auf den Geschäftsbetrieb ausweiten. Die folgenden fünf Angriffstechniken, welche in der diesjährigen „Keynote“ auf der „RSA Conference 2025“ vorgestellt wurden, zeigten beunruhigende Trends auf:

  • falsch konfigurierte „Cloud“-Umgebungen,
  • steigende Betriebsrisiken in industriellen Kontrollsystemen,
  • komplexe regulatorische Dynamiken rund um Künstliche Intelligenz (KI) u.a.

Angriffstechnik Nr. 1: „Authorization Sprawl in Cloud- und SaaS-Umgebungen“

Joshua Wright, „SANS Faculty Fellow“: „Mit der zunehmenden Verbreitung der ,Cloud’ in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen – d.h. Benutzer verfügen über redundante oder übermäßige Berechtigungen in ,Cloud’-, ,SaaS’- und Hybrid-Umgebungen – hat sich zu einer kritischen Schwachstelle entwickelt.“ Diese übermäßigen Berechtigungen schafften versteckte Angriffspfade, welche von Angreifern ausgenutzt werden könnten – „ohne dass sie sofort Alarm schlagen“.

Die Unfähigkeit, den Zugriff in einer verteilten „Cloud“-Umgebung genau abzubilden und zu überwachen, schwäche die Bemühungen zur Erkennung und Reaktion. „Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browser-Ebene einsetzen, Transparenz über ,Cloud’-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen“, betonte Wright.

Angriffstechnik #2: „ICS Ransomware“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Ransomware-Akteure haben es zunehmend auf die Grundlagen Kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind.“ Dadurch entstünden einzelne Fehlerquellen, welche Angreifer ausnutzen könnten, um wichtige Dienste zu unterbrechen.

Die Zersplitterung zwischen IT- und OT-Teams verschärfe dieses Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergrabe. Unternehmen mit industrieller Präsenz müssten kohärente Strategien entwickeln, „die Cyber-Sicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen“.

Angriffstechnik Nr. 3: „Zerstörerische ICS-Angriffe“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.“

Der evolutionäre Wandel von ICS-Bedrohungen erfordere einen strategischen Wechsel in der Art und Weise, wie Kritische Infrastrukturunternehmen an die Cyber-Abwehr herangehen. Es reiche nicht mehr aus, sich gegen herkömmliche Schadsoftware zu verteidigen – Unternehmen müssten sich auf kinetische Bedrohungen mit weitreichenden betrieblichen Auswirkungen vorbereiten. Dazu gehöre die Verbesserung der Transparenz von Kontrollsystemen, die Neubewertung der Integrität von Sicherheitsprotokollen und die Erstellung von Notfallplänen auf Führungsebene für anhaltende Störungsszenarien.

Angriffstechnik Nr. 4: „Gelöschte forensische Artefakte“

Heather Mahalik Barnhart, „SANS DFIR Curriculum Lead & Senior Director of Community Engagement“ bei Cellebrite: „Fortgeschrittene Bedrohungsakteure löschen oder vermeiden absichtlich die Erstellung digitaler forensischer Artefakte, was die Analyse nach einem Einbruch erheblich erschwert. Wenn forensische Daten fehlen, verzögern sich die Ermittlungen der Reaktionsteams und sie können nur begrenzt nachvollziehen, wie es zu dem Einbruch kam und wie weit er sich ausgebreitet hat.“

Die Cyber-Angriffe würden immer raffinierter und viele Unternehmen versäumten es, ihre Erkennungsstrategien entsprechend anzupassen. Sie müssten den Reifegrad ihrer Reaktion auf Vorfälle erhöhen. Barnhart unterstrich: „Ihre Systeme müssen so konfiguriert werden, dass sie Daten in hoher Qualität erfassen, fortschrittliche DFIR-Tools einsetzen und ihre Teams kontinuierlich für die Arbeit in datenbeschränkten Umgebungen schulen.“

Angriffstechnik Nr. 5: „KI-Bedrohungen für die Gesetzgebung“

Rob T. Lee, „SANS Chief of Research & Head of Faculty“: „Mit der zunehmenden Integration von KI in die Cyber-Sicherheitsabläufe wird auch eine neue Risikokategorie eingeführt – die Einhaltung von Vorschriften. Sicherheitsteams setzen KI ein, um Bedrohungen schneller und effizienter zu identifizieren, aber vorgeschlagene KI-bezogene Datenschutzgesetze könnten ihre Möglichkeiten ungewollt einschränken, indem sie bestimmte KI-gesteuerte Überwachungspraktiken als unerlaubte Datenverarbeitung behandeln.“

Dieses Spannungsverhältnis zwischen den Vorschriften benachteilige die Verteidiger, zumal die Angreifer KI für ihre Kampagnen einsetzten. Unternehmen müssten diese rechtlichen Entwicklungen antizipieren und steuern, um ihre Fähigkeit zur Abwehr von KI-gesteuerten Bedrohungen nicht zu gefährden. „Ein proaktiver Ansatz für die KI-Governance und die Einhaltung rechtlicher Vorschriften ist der Schlüssel zur Aufrechterhaltung der Sicherheitslage ohne regulatorische Störungen“, gab Lee abschließend zu bedenken.

]]>
https://www.datensicherheit.de/sans-top-5-angriffstechnik/feed 0
SecureMunich Conference 2013 https://www.datensicherheit.de/securemunich-conference-2013 https://www.datensicherheit.de/securemunich-conference-2013#respond Mon, 08 Apr 2013 14:26:39 +0000 http://www.datensicherheit.de/?p=21652 Security in the 21st Century – Cyber-Bedrohungen und Trends

[datensicherheit.de, 08.04.2013] Informationssicherheitsexperten aus der ganzen Welt kommen am 17. und 18. April im Leonardo Royal Hotel München zusammen, um über aktuelle Cyber-Bedrohungen zu diskutieren. Die Veranstaltung besteht aus einem professionellen Seminar und einer Konferenz, organisiert wird sie von der (ISC)², dem weltweit größten Fachverband für Informationssicherheit und Administrator des CISSP-Programms. Interessierte haben die Möglichkeit, an dem mit der Unterstützung des (ISC)² Chapter Deutschlandorganisierten Event „CISSP Clinic“ am 17. April teilzunehmen. Am nächsten Tag folgt die ganztätige Konferenz und Networking-Veranstaltung: SecureMunich „Security in the 21st Century – Threats and Trends“ zusammen mit Akamai und Verizon als Co-Gastgeber.

Am 17. April startet der Sicherheits-Workshop CISSP Clinic. Die Teilnahme ist für alle interessierten Experten aus der Branche kostenlos. Auf der Veranstaltung werden zwei der zehn Bereiche zur Erlangung des CBK für das CISSP-Zertifikat näher beleuchtet: „Information Security Governance & Risk Management“ und „Kryptografie“. Teilnehmer lernen, wie sie Informations-Assets identifizieren und klassifizieren sowie Policies, Standards, Prozesse und Guidelines implementieren. Sie erfahren außerdem die Grundlagen, Bedeutungen und Methoden von verschlüsselten Daten und wie sich ihre Integrität, Vertraulichkeit und Authentizität sichern lässt.

Am zweiten Tag stehen auf der SecureMunich die wichtigsten Hackerangriffe im Fokus, die das Jahr 2013 bisher prägen. Darunter befinden sich Attacken auf die NASA, MASTERCARD, Twitter, EADS und ThyssenKrupp. Die Referenten werden einen Einblick in die Auswirkungen geben, die Cyber-Bedrohungen auf Unternehmen, nichtstaatliche und staatliche Einrichtungen haben können. Außerdem werden sie darüber informieren, welche Herausforderungen dadurch auf jene Informationssicherheitsexperten zu kommen, die Infrastrukturen beschützen müssen. Die Konferenz vereint Praktiker, Forscher, Hersteller und Experten aus der Industrie sowie nichtstaatlichen und staatlichen Einrichtungen. Die Referenten vermitteln den Teilnehmern das Gespür und das Wissen, wie sie Angriffen zuvorkommen und diese verstehen können. Die Veranstaltung ist frei für alle (ISC)² Mitglieder und offen für alle interessierten Experten, die allerdings eine Teilnahmegebühr von 99 Euro entrichten müssen.

„Die Abhängigkeit von Wirtschaft und Gesellschaft vom Internet nimmt immer mehr zu. Dadurch vergrößert sich auch der Einfluss von Cyber-Bedrohungen auf das alltägliche Leben. Ein Blick auf aktuelle Schlagzeilen lässt vermuten, dass sich Hacker weiterhin in drei Gruppen einteilen lassen, in politisch oder kulturell inspirierte, in kriminelle und in vom Staat finanzierte Gruppierungen“, sagt Rainer Rehm, Gastgeber und Präsident des (ISC)² Chapter Deutschland.

John Summers, vice president Security Products bei Akamai fügt an: „Immer mehr und mehr wertvolle Unternehmens-Assets werden über das Internet bereitgestellt, sei es dass sie in der Cloud gehosted werden, oder über mobile Geräte aufrufbar sind. Deshalb ist es wichtig, sich mit Internet-Attacken auseinander- und in den Angreifer hineinzuversetzen. IT-Sicherheitsexperten müssen ein Gespür für die Absichten und die sich ständig ändernden Angriffstaktiken entwickeln. Denn es reicht nicht, mit den aktuellen Sicherheitsrisiken Schritt zu halten, stattdessen sollte man immer einen Schritt voraus sein.“

Auf derKonferenz werden u.a. folgende Vorträge gehalten:

  • Keynote: War Stories for the Cloud von John Summers, vice president Security Products Akamai
  • BYO-IR: Build your own incident response von Wim Remes, Managing Consultant, IOActive, (ISC)2 Board Director
  • Threat Horizon 2015 von Steve Durbin, Global Vice President, ISF Limited
  • German Data Privacy Act – Policies for Employees von Günter Aigle, Security Auditor & Consultant, Sekretär bei (ISC)2 Chapter Deutschland
  • BYO Device Without BYO insecurity von Dan Houser, Senior Security Architect, Cardinal Health, (ISC)2 Board Director
  • Security threats in the finance sector and new ways to respond to them von Peter Franken, Managing Security Solution Architect, Verizon

Weitere Informationen und Anmeldung unter:

(ISC)² Security Transcends Technology
SecureMunich Conference 2013 Event Details

]]>
https://www.datensicherheit.de/securemunich-conference-2013/feed 0
Veranstaltungshinweis: Future Security https://www.datensicherheit.de/veranstaltungshinweis-future-security https://www.datensicherheit.de/veranstaltungshinweis-future-security#respond Sun, 19 Jul 2009 17:31:20 +0000 http://www.datensicherheit.de/?p=4802 Future Security
„4th Security Research Conference Karlruhes“ und „2nd SafeKon TRADE FAIR“

Termin: 29.09 – 01.10.2009 (Konferenz), 30.09. – 02.10.2009 (Messe)

Ort: Stadthalle, Congress Center Karlsruhe (Konferenz) und Gartenhalle (Messe)

Themen:

  • Security of infrastructure and utilities
  • Security and protection of citizens
  • Security of international trading and supply chains
  • Integrated security systems for security and rescue forces
  • Sensor systems for CBRNE threats
  • Identification technologies, pattern recognition ans biometrics
  • Security and society – societal needs and requirements

Typ: kostenpflichtige Konferenz / Messe

Veranstalter:
Fraunhofer Institut für Chemische Technologie ICT (Konferenz)
http://www.emi.fraunhofer.de/Veranstaltungen/FutureSecurity2009/index.asp
http://www.iitb.fraunhofer.de/servlet/is/25010/future_security_09.pdf?command=downloadContent&filename=future_security_09.pdf
KMK – Karlsruher Messe- und Kongress-GmbH (Messe)
http://www.safekon.de/

]]>
https://www.datensicherheit.de/veranstaltungshinweis-future-security/feed 0