Digitale Sicherheit der Zukunft: Technologie und Algorithmen alleine ersetzen keine Strategie

Wien (pts012/10.07.2017/09:15) – Man kann sich leider nicht auf Antivirusprogramme verlassen, wenn es um die Sicherheit des eigenen Unternehmens geht. Antivirusprogramme lesen keine Zeitung und besuchen keine Vorträge. Sie schützen auch nicht vor Social Engineering oder wissen um die Bedeutung von Facebook-Friends oder Twitter-Tweets.

Die ständige Beobachtung und Bewertung von Bedrohungen sind der nächste Schritt in der Informationssicherheit. Dieser Aspekt war schon immer ein wichtiger Teil der digitalen Verteidigung. Mittlerweile geht es oft um den Begriff Security Intelligence, der verschiedene Ansätze vereint. Die DeepINTEL ist Österreichs erste Veranstaltung, die sich seit 2012 diesem Thema gezielt annimmt, in all seinen Facetten, denn: Moderne Informationssicherheit ist interdisziplinär. Vorträge von Experten aus den verschiedensten Bereichen der Wissenschaft, Verteidigung und Industrie: Auf der DeepINTEL haben Sie Gelegenheit, Ihren digitalen Schutz strategisch zu überdenken und entscheidend zu verbessern.

Interne Bedrohungen werden oft unterschätzt

Die gefährlichsten Bedrohungen kommen aus dem Inneren. Sofern man in modernen Unternehmen überhaupt noch die Unterscheidung zwischen intern und extern treffen kann – Social Engineering ist eine gefährliche Bedrohung, die jede technologische Schranke überwindet. Meist unabsichtlich, aber bei gezielten Angriffen lange vorbereitet und mutwillig, führen Aktionen zu kompromittierten Systemen oder ein- bzw. ausgeschleusten Informationen. Die Präsentation von Professorin Ulrike Hugl widmet sich dem Einordnen von internen Bedrohungen im Sinne von Motivation und Verhalten. Es werden Profile basierend auf aktuellen Fällen vorgestellt und diskutiert. Daraus lassen sich Methoden zur Abwehr ableiten.

Echtzeit reicht nicht mehr aus

Gefahren in Echtzeit auszuwerten und darauf zu reagieren, reicht mittlerweile nicht mehr aus. Wer gleichauf mit der Angreiferin ist, kann den Schaden nicht mehr abwenden. Dies trifft fast alle aktuell in Unternehmen und Behörden eingesetzten Schutzsysteme. Eine wirksame Verteidigung erfordert mehrere Wege, die nächsten Schritte der Gegner zu erahnen und gezielt dagegen vorzugehen. Nur wenige schaffen den Schritt zu adaptiven Maßnahmen. Auf der DeepINTEL wird der Experte Matthias Seul vom IBM Protector Team die Faktenlage analysieren und Erfahrungen teilen.

Verräterische Metadaten und Verhaltensmuster

Messbare Beziehungen zwischen Entitäten und Verhaltensmuster von Akteuren sind Schlüsselinformationen zur Bedrohungsanalyse. Mit ProcDOT wird von Christian Wojner in seinem DeepINTEL – Vortrag ein Werkzeug vorgestellt, welches Schadsoftware ausnutzt, um aus dem Verhalten des Codes Rückschlüsse zu ziehen und dieses zu vergleichen. Basierend auf Zeitstempeln und Graphen, wird eine Visualisierung eingesetzt, die im Vergleich zu klassischen Methoden tausende von Einzelaktivitäten zu einem Gesamtbild zusammensetzt. Diese Information ist wesentlich aussagekräftiger, weil Querverbindungen zwischen Varianten von Schadsoftware und den Aktivitäten sichtbar werden. Ähnliches leistet die Analyse von sozialen Netzwerken. Am Beispiel von Twitter wird während der DeepINTEL eindrucksvoll demonstriert, wie man aus öffentlich zugänglichen Informationen (Open Source Intelligence, OSINT) den Datenfluss und die Netzwerke von beliebigen Gruppen visualisiert. Das Prinzip lässt sich auf das gesamte Social Media-Spektrum anwenden.

Desinformation und Cyber-Krieg

Jegliche Auseinandersetzung nutzt Desinformation als Kampfmittel, ganz gleich ob die Kontrahenten sich analog oder digital gegenüberstehen. Der Ausbruch des Petya.2017-Virus ist ein gutes Beispiel. Die Schadsoftware war nie als Krypto-Trojaner gedacht. Vielmehr ging es um mediale Aufmerksamkeit und eine Geschichte, die erzählt und aufgegriffen werden sollte. Ein anderes höchst aktuelles Beispiel behandelt Volker Kozok auf der DeepINTEL: Anhand der russischen und ukrainischen Aktivitäten in Netzwerken diskutiert er Elemente der russischen Cyber War-Strategie. Die Grenze zwischen Cyber Crime, Hacktivism und staatlich gesponsorten Aktionen verwischt, was eine leichte Zuordnung, wie sie gerne in den Medien porträtiert wird, stark erschwert. Der Vortrag beleuchtet zusätzlich die Erzählungen und russische Propaganda, wie sie in Deutschland verbreitet werden sowie die Rolle von Online-Trollen und Social Bots.

Man kann sich leider als Unternehmen nicht vor geopolitischen Ereignissen verschließen, wenn es um die Informationssicherheit geht. Antivirusprogramme lesen keine Zeitung und besuchen keine Vorträge, daher muss die Bedeutung von Sicherheitsereignissen durch die IT-Abteilung einfließen.

Seminarkonferenz Die DeepINTEL-Konferenz möchte eine Plattform bieten, auf der sich sowohl Experten als auch Anwender über Methoden der Security Intelligence austauschen können. Moderne Informationssicherheit ist interdisziplinär, weil es um viel mehr geht als die bloße elektronische Datenverarbeitung aus den 1960ern. Delegation in Form von Outsourcing verlagert die Probleme nur und macht Sie blind für Bedrohungen. Auf der DeepINTEL haben Sie Gelegenheit, Ihren digitalen Schutz strategisch zu überdenken und entscheidend zu verbessern. Die DeepINTEL Konferenz findet am 21./22. September 2017 in der Imperial Riding School – A Rennaissance Hotel in Wien statt.

Kontaktinformationen: DeepINTEL-Webseite: https://deepintel.net Programmvorschau: https://deepintel.net/DeepINTEL_2017_Schedule.pdf DeepSec GmbH: https://deepsec.net/contact.html E-Mail: deepsec@deepsec.net (0x49CE0CBEC210A5CE)

(Ende)

Aussender: DeepSec GmbH Ansprechpartner: René Pfeiffer Tel.: +43-676-5626390 E-Mail: deepsec@deepsec.net Website: deepsec.net