PROGRAMM
VORTRÄGE – IT-DEFENSE 2011 |
Weitere Informationen zu den Vorträgen folgen nach Freigabe durch die Referenten.
Cloud Computing: Neue Herausforderung für den Datenschutz - Jörg Heidrich
Die Verlagerung von Infrastruktur auf virtuelle Systeme ist inzwischen ebenso gang und gäbe wie die Auslagerung von Daten in digitale „Server-Wolken“. Doch längst nicht alles, was technisch machbar ist, ist auch aus juristischer Sicht unbedenklich. So sind der Auslagerung von Kunden- oder Mitarbeiterdaten im Bereich des Datenschutzes unter anderem durch die überaus strengen Vorschriften zur Auftragsdatenverarbeitung Grenzen gesetzt. Zudem sind auch Haftungs- und Compliance-Aspekte zu berücksichtigen. Der Vortrag zeigt anhand vieler praktischer Beispiele Wege durch das Minenfeld juristischer Vorgaben auf.
Sicherheits- und Haftungsrisiken bei der Nutzung von Social Media im Unternehmen - Jörg Heidrich (Round Table)
Soziale Netzwerke sind inzwischen elementarer Bestandteil der Unternehmenskommunikation. Daneben werden Twitter, Facebook & Co. aber regelmäßig auch von Mitarbeitern genutzt, die in diesem Rahmen Unternehmensinterna oder gar sicherheitsrelevante Inhalte weitergeben könnten.
Dabei ist die Frage, wer sich eigentlich in welcher Weise öffentlich in Social-Media-Netzen äußern darf, in vielen Firmen noch völlig ungeklärt. Gleiches gilt auch für die rechtlich höchst umstrittene Problematik, wem wichtige Kontakte und der gesamte Account eines ausscheidenden Mitarbeiters eigentlich gehören. In diesem Round Table wird auf das sich hieraus ergebende erhebliche soziale und juristische Konfliktpotential eingegangen. Auch werden Lösungsvorschläge wie die Schaffung einer "Social Media Policy" im Unternehmen vorgestellt.
Hardware ist die neue Software - Joe Grand
Unsere Gesellschaft ist geprägt vom zunehmenden Einsatz elektronischer Systeme. In nahezu allem was wir in Berührung kommen, ist Elektronik integriert. Für sicherheitsrelevante Anwendungen werden Hardware-Komponenten verwendet, denen man vertraut, obwohl sie oft gegenüber Angriffen verwundbar sind, die mit einfachen Mitteln durchgeführt werden und seit Jahrzehnten bekannt sind.
Die wachsende Zahl an Hobbyelektronikern und Computer-Begeisterten, der einfache Zugang zu Systemen und der Austausch von Informationen in Echtzeit über das Internet haben dazu geführt, dass die Hardware heute ein Bereich der IT-Sicherheit ist, der zunehmend an Bedeutung gewinnt. In diesem Vortrag untersucht Joe Grand verschiedene Hardware Hacking-Methoden und erläutert bevorzugte Angriffe auf elektronische Systeme.
Das BooShoo-Projekt oder das modifierte Denken des Kaisers - Arrigo Triulzi
Im Maux-Projekt ging es darum, durch verschiedene Firmware-Änderungen eine Backdoor und eine Firewall-Bypass zu erstellen. Bei der Suche nach der unerreichbaren perfekten Backdoor müssen wir jedoch andere Wege gehen. Die neuen Anforderungen sind, dass die Backdoor noch verborgener sein muss als beim Maux-Projekt und es muss eine Remote-On/Off-Steuerung ermöglicht werden, wodurch die Backdoor auf dem System bleibt, aber "unsichtbar" wird.
Bulletproof Hosting 2011 - Volker Kozok und Christoph Wegener
- Ergebnisse und Trends der 2nd International Bulletproof Hosting & Botnet Conference 2010
- Neue Risiken und Schwachstellen
- Nationale und internationale Kooperation
Jackpotting Automated Teller Machines Redux - Barnaby Jack
Die Präsentation "Jackpotting Automated Teller Machines" sollte eigentlich bereits auf der Black Hat USA 2009 stattfinden. Von mir nicht beeinflussbare Umstände brachten es jedoch mit sich, dass der Vortrag in letzter Minute abgesagt wurde. Der Vorteil ist, dass ein weiteres Jahr für die Untersuchung von Angriffen auf Geldautomaten genutzt werden konnte und mir nun eine ganze Menge Tricks zu Verfügung stehen.
Ich mochte schon immer die Szene in Terminator 2, in der John Connor zum Geldautomaten geht, seinen Atari mit dem Kartenleser verbindet und Geld aus dem Automaten zieht. Ich glaube ich würde ihm das nicht durchgehen lassen.
Bei den meisten Angriffen auf Geldautomaten werden Card Skimmer verwendet oder die Automaten werden gestohlen. Selten ist die Software das Ziel eines Angriffs.
Letztes Jahr war es nur ein einzelner Geldautomat. In diesem Jahr verdoppele ich den Einsatz und bringe zwei neue Modelle von zwei führenden Herstellern mit. Ich demonstriere lokale und Remote-Angriffe und stelle ein ATM-Rootkit für mehrere Plattformen vor. Zum Abschluss folgt eine Diskussion über Schutzfunktionen, die Geldautomaten-Hersteller zur Abwehr solcher Angriffe implementieren können.
SQL Server Forensics - Kevvie Fowler
Datenbanken sind die Kronjuwelen der meisten Unternehmen und damit ein beliebtes Ziel von Cyber-Kriminellen. Angriffe auf Datenbanken beherrschen zwar die Schlagzeilen, sind aber ein relativ unbekannter Bereich forensischer Untersuchungen.
Der Vortrag gibt einen Überblick über Tools und Methoden zur Untersuchung unbefugter Zugriffe auf Datenbanken. Hierbei stehen SQL Server im Mittelpunkt, wobei die Konzepte auch für andere Datenbanksysteme anwendbar sind.
Bypassing Windows services protections - Cesar Cerrudo
Beginnend mit Windows Vista hat Microsoft neue Schutzfunktionen für Dienste in Windows-Betriebssysteme implementiert. Während diese Schutzfunktionen als Defense-in-Depth-Mechanismus implementiert wurden, sind sie bei weitem nicht perfekt und können meistens umgangen werden, so dass sie praktisch nutzlos sind. Es werden die verschiedenen Schutzfunktionen und Umgehungsmöglichkeiten bei der Ausnutzung von Schwachstellen in Diensten beschrieben.
Detection of Hardware Keyloggers - Fabian Mihailowitsch
Hardware Keylogger sind kompakte Geräte, welche zwischen Keyboard und Computer installiert werden. Anschließend zeichnen die Keylogger alle Tastaturanschläge auf und sichern diese auf einem internen Speicher. Die Geräte sind sowohl für PS/2 als auch für USB Tastaturen verfügbar. Der Fokus liegt darin, unentdeckt zu bleiben. So bewerben viele Hersteller ihre Produkte insbesondere damit, dass diese nicht mittels Software erkannt werden können und auch die allgemeine vorherrschende Meinung ist, dass dies nicht möglich ist. Allerdings ist das nicht korrekt. Hardware Keylogger führen zu minimalen Veränderungen bei der Interaktion zwischen Keyboard und Computer. Diese Änderungen können mittels Software ausgewertet und dazu genutzt werden, um Hardware Keylogger zu erkennen. Im Rahmen des Round Table werden verschiedene Techniken vorgestellt, um Hardware Keylogger theoretisch sowie praktisch mittels Software zu erkennen. Schließlich wird ein Proof-Of-Concept Programm veröffentlicht, das die zuvor beschriebenen Techniken implementiert.
Top Ten Web Hacking Methoden des Jahres (2011) - Jeremiah Grossman
Jedes Jahr entwickelt die Web Security Community zahlreiche neue Hacking-Methoden, die in Whitepapers, Blog-Posts, Fachartikeln, Mailing-List-Emails etc. beschrieben werden. Sie sind nicht zu verwechseln mit einzelnen Schwachstellen bei CVE-Nummern oder mit Einbrüchen / Ereignissen. Es handelt sich vielmehr um neue Formen von Web-Attacken. Einige davon zielen auf Websites, andere auf Webbrowser, während die übrigen irgendwo dazwischen einzuordnen sind. In der Vergangenheit sind leider viele der Forschungsergebnisse in den Weiten des Webs verschwunden und längst vergessen. Im fünften Jahr ihres Bestehens ist die Liste der Top Ten Web Hacking Techniques nun ein zentrales Pool für dieses Wissen und anerkannter Researcher und leistet damit einen wichtigen Beitrag zur weiteren Entwicklung unserer Branche.
Website Security Statistics: 3 years and 10 reports -- what have learned? - Jeremiah Grossman (Round Table)
In den letzten Jahren hat WhiteHat Security eine Vielzahl verschiedener Website-Security-Aspekte gemessen, wie Anzahl der Schwachstellen, Auswirkung von Sprachen und Frameworks oder Vergleich nach Branchen, und dabei analysiert, wodurch sich eine einwandfrei funktionierende Website von anderen Websites unterscheidet. Die metrische Analyse hat wichtige Erkenntnisse gebracht. Wir haben aber auch viel gelernt durch Rückmeldungen darüber, wie andere unsere Daten im betrieblichen Alltag verwenden. Die Zeit vor dem Jahreswechsel ist besonders gut geeignet, um die gemachten Erfahrungen zu reflektieren. Die Bewertung dieser Ergebnisse und die Gestaltung künftiger Aktivitäten sind von entscheidender Bedeutung für weitere Verbesserungen.
Network Analysis and Text Mining for Detecting and Examining the Structure, Functioning and Evolution of Covert Networks - Jana Diesner
Sozio-technische Netzwerke repräsentieren die Beziehungen zwischen Akteuren und den Elementen von Infrastrukturen, in denen Akteure handeln und interagieren. Beispiele für sozio-technische Netze sind Firmen, geopolitische Einheiten, und Gruppierungen, die formell bis lose und nichtstaatlich organisiert sind. Sozio-technische Netzwerke sind oft komplex, dynamisch und weitreichend. Netze bestehen aus Knoten, das heißt Instanzen von Klassen relevanter Einheiten wie beispielsweise Personen, Organisationen, Informationen, Ressourcen, Orten und Ereignissen, Links zwischen den Knoten, die beispielsweise Kollaboration, Transaktionen und Konflikte repräsentieren, und Attributen von Knoten und Links, wie beispielsweise Emotionen und Meinungen. Mit Hilfe netzwerkanalytischer Methoden können die Struktur, Funktionsweise und Entwicklung sozio-technischer Systeme visualisiert, formal beschrieben, modelliert und simuliert werden. Daten über verdeckte Netze können oft nicht in ausreichendem Umfang durch direkte Beobachtung gesammelt werden, fallen aber häufig in Form von unstrukturierten natürlichen Textdaten an. Beispiele für solche Textdaten sind Kommunikationsdaten, Berichte von Sachverständigen, Webinhalte und Material von gerichtlichen Verfahren. In meinem Vortrag präsentiere ich an Hand tatsächlicher sozio-technischer Netze, wie Text Mining und Netzwerkanalyse alternativ oder ergänzend zu anderen Verfahren eingesetzt werden können, um entsprechende Systeme zu erfassen und zu untersuchen. Ich gehe dabei auf technische und methodische Fortschritte und Herausforderungen sowie auf Datenschutzprobleme ein. Zu den vorgestellten Systemen zählen der Sudan und der Energiekonzern Enron. Ziel des Vortrages ist es, dem Publikum einen Überblick zu Chancen und Risiken des Einsatzes von Text- und Netzwerkanalyse bei der Untersuchung verdeckter System mitzugeben.
Geldwäsche, Cyber-Crime und der Umgang damit - David Zollinger
Geldwäsche und ihre Verhinderung beschäftigt die Finanzbranche seit gut 20 Jahren intensiv. Doch wer nicht weiß, wonach er sucht, wird auch nichts finden. Worum geht es beim Begriff „Geldwäsche"? Weshalb finden wir meistens Betrüger und nicht Drogenhändler? Was sind die Möglichkeiten der Technik? Mit welchen Mitteln kann man Geldwäsche entdecken? Was sind die neuen Formen der Cyber-Kriminalität wie Phishing, Identity-Theft etc.? Warum hinkt die Gesetzgebung immer hinterher? Diesen Fragen wird das Referat anhand praktischer Beispiele nachgehen.
Mac Hackin' 2: Snow Leopard Boogaloo - Charlie Miller und Dino Dai Zovi
Seit Herausgabe des "The Mac Hacker's Handbook", haben sich mit Erscheinen von Snow Leopard, einige wichtige Mac OS X-Funktionen geändert.
Snow Leopard bietet insbesondere eine Reihe von Verbesserungen für die Sicherheit von Anwendungen, wie Non-executable Stacks, Non-executable Heaps bei 64-Bit-Prozessen, compiler-generierte Stack-Cookies, Heap-Metadata-Protection, System-Library-Randomization und Sandboxing. Diese Sicherheitsverbesserungen genügen, um die Programmbeispiele im Buch zu widerlegen aber nicht die Autoren, die zeigen wie viel Sicherheit diese Verbesserungen letzten Endes bieten.
Sie hoffen dabei neben anderen Legenden auch den Mythos zu zerstreuen, dass die Nachfolger stets schlechter sind als das Original.
GSM greifbar machen - Karsten Nohl
GSM ist verbreitet wie kaum eine andere Technologie aber im gleichem Mase unverstanden. Diese Diskrepanz führt zu Vertrauen in 20 Jahre alte Schutzmassnahmen wie sie selbst im 'unsicheren' Internet kaum noch zu finden ist. Aktuelle Forschung und Open Source Projekte machen GSM auf allen Ebenen für Forscher zugreifbar.
Dieser Workshop stellt die verfügbaren Tools vor und fragt am Beispiel aktueller Angriffsvektoren, wie sehr wir GSM noch vertrauen können.
Welche Angriffe skalieren bis zur Bedrohung kritischer Infrastrukturen und welche sind reine Schikane? Wie sehr sind kritische Unternehmensdaten bereits heute gefährdet?
iOS Mobile Security in the Enterprise - Dino Dai Zovi (Round Table)
Mobile Geräte von Apple, wie das iPhone oder iPad, werden bei Konsumenten immer beliebter und viele Unternehmen wollen sie aufgrund der Popularität unter den Nutzern auch geschäftlich einsetzen. Die Geräte verfügen jedoch nicht immer über die Sicherheitsfunktionen entsprechender Lösungen anderer Anbieter, wie beispielsweise der BlackBerry-Geräte von RIM, die traditionell in sicherheitsrelevanten Bereichen verwendet werden. Dieser Workshop behandelt die Sicherheitsfunktionen und Grenzen iOS-basierter Geräte von Apple im Dialog mit Teilnehmern, um aktuelle Sicherheitsfragen, Einsatzmöglichkeiten und Erfahrungen mit iOS-basierten Apple-Geräten im Unternehmen zu diskutieren.