Programm
Simon Tjoa | Departmentleiter Informatik und Security | FH St. Pölten
Thomas Brandstetter | FH-Dozent | FH St. Pölten
Éireann Leverett | AIRBUS
Matilda Rhode & Éireann Leverett| Airbus
Why wait for zero-days when you could predict them in advance? It is possible to predict the volume of CVEs released in the NVD as much as a year in advance. This can be done within 8 percent of the actual value, and different predictive algorithms perform well at different lookahead values. It is also possible to estimate the proportions of that total volume belonging to specific vendors, software, CVSS scores, or vulnerability types. Strategic patch management should become much easier, with this uncertainty reduction.
René Pfeiffer | DeepSec
The information technology community changes fast. Life-cycles of code and hardware are short. Sometimes the way we work also changes. Enter the wonderful world of manifestos and trends. Sitting in silos doesn’t work for the modern full stack developer and administrator. This presentation intends to illustrate how changes in infrastructure management and software development affect the field of information security.
Daniel Kroiß und Madita Führer | KPMG Advisory
In der Security Branche werden häufig neue Technologien und Tools zur Lösung bestehender Probleme eingesetzt, manchmal mit mehr Erfolg, manchmal mit weniger. Es ist an der Zeit, einen Schritt zurückzutreten und diesen Ansatz zu überdenken. Dieser Vortrag kombiniert die von der Harvard-Professorin Francesca Gino beschriebenen fünf Rebel Talents mit Erfahrungen aus der Industrie, um zu beschreiben, warum bestimmte Muster durchbrochen werden müssen, um echte Security Resilience
zu erreichen.
Bettina Pospisil und Albert Treytl | Universität für Weiterbildung Krems
Immer mehr private Haushalte in Österreich sind mit Heimautomatisierungssystemen (Home Automation Systems, HAS) ausgestattet. Diese Geräte bringen neben vielen Vorteilen auch neue Risiken für deren Nutzer*innen mit sich. Dieser Vortrag stützt sich auf das Forschungsprojekt ARES in welchem Wissenschaftler*innen der Frage nachgehen, welche Sicherheitsrisiken sich für österreichische Haushalte durch ihre HAS-Nutzung ergeben und wie diesen begegnet werden kann. Um diese Frage zu beantworten, wurde mittels repräsentativer Fragebogenerhebung eine Status-Quo Analyse in österreichischen Haushalten durchgeführt. Dabei wurden die Österreicher*innen nach ihrem Nutzungsverhalten von HAS sowie ihrer Wahrnehmung von Sicherheitsthemen in diesem Zusammenhang befragt. Das Ziel des Vortrags ist es, die Verbreitung der Gerätetypen zu untersuchen und diese Ergebnisse technischen Schwachstellen solcher Geräte gegenüberzustellen, um relevante Sicherheitsrisiken und Gegenmaßnahmen zu identifizieren.
Timo Longin | SEC Consult
Passwort vergessen? Diese Frage ist bei Webapplikationen kaum noch wegzudenken. E-Mail-Adresse angeben, Rücksetzungs-URL erhalten, Passwort ändern. Im Jahr 2008 hat der Sicherheitsforscher Dan Kaminsky gezeigt, dass die „Passwort vergessen?“-Funktion zusammen mit DNS-Schwachstellen zur Übernahme von Benutzerkonten führen kann. Durch Manipulation der DNS-Namensauflösung ist es möglich, E-Mails mit Passwortrücksetzungs-URLs an einen Angreifer umzuleiten. Erste Analysen deuteten darauf hin, dass solche Angriffe auch bei heutigen Webapplikationen möglich sind. Aus diesem Grund wurde im Rahmen des Forschungsprojektes „DNS-Schwachstellen in Webapplikationen“ die DNS-Namensauflösung von 146 Webapplikationen im Internet auf Schwachstellen analysiert.
Florian Bogner | Bee Security
Wir betreiben, um mehr über die Taktiken der Angreifer zu lernen, Honeypots. Dabei handelt es sich um absichtlich hackbare Server. In diesem Vortrag möchten wir einen Einblick in die so gewonnenen Daten geben. Neben dem klassischen Monitoring (z.B.: Aufzeichnung von Programmstarts), hat vor allem unser RDP Honeypot ein „Schmankerl“ zu bieten: die interaktive Benutzersitzung der Angreifer wird als Video aufgezeichnet. Wir können den Kriminellen also so über die Schulter schauen. In der Präsentation werden neben einem Einblick in die genutzte Technik, drei Angriffe vorgestellt: Im ersten Fall beobachten wir einen Kriminellen, wie er gestohlene Zugangsdaten missbraucht. Im zweiten Video sehen wir, wie Angreifer zur Weißglut gebracht werden können: unser digitaler Beschützer (das Scherzprogramm DesktopGoose) hindert ihn bei der Arbeit. Der letzte Fall ist das Highlight: Dabei sehen wir wie Cryptolocker im Netzwerk ihrer Opfer platzieren werden und WER DAHINTER STECKT…
Philipp Reisinger | SBA Research
Als Menschen werden wir sowohl in unserem beruflichen als auch in unserem privaten Alltag andauernd mit Entscheidungen und Risikoabwägungen konfrontiert. Das ist nicht erst seit der Corona Krise der Fall doch trotz der umfangreichen Literatur und Standards zum Thema Risikomanagement besteht oft eine „Wissenslücke“ bzw. ein blinder Fleck, der von diesen nicht adressiert wird. Gleichzeitig nehmen viele Menschen und Entscheidungsträger von sich selbst an rational, logisch denkend, objektiv und vernünftig zu sein und sich in ihren Entscheidungen bzw. Urteilen nicht zu stark von Emotionen lenken zu lassen. In diesem Vortrag wollen wir uns daher einige der weniger bekannten und oft ausgeblendeten psychologischen Aspekte und unbewusste Faktoren ansehen, die sich mitunter sehr stark auf unsere Wahrnehmung, Bewertung und Einschätzung von Risiken auswirken und die zu Teils irrationalen Ergebnissen führen. Achtung: Der Vortrag kann das Bild des eigenen Verstandes und der eigenen Handlungen stark verändern.
Daniel Haslinger & Christoph Lang-Muhr | FH St. Pölten
Auch 2021 schließen wir die diesjährige IT-SECX mit einem Streifzug durch Ereignisse und Meldungen des vergangenen Jahres, beleuchten und hinterfragen, was sich in Bezug auf das Netz und die Security so alles getan hat und versuchen uns in der Kunst der Wahrsagerei.
Ernst Piller | FH St. Pölten
Heute existieren am Markt viele verschiedene DLT-/Blockchain-Technologien, wie Ethereum, IOTA, Nano, Hyperledger Fabric, HoloChain etc. Für diese Technologien muss jede Anwendung neu entwickelt werden, was Zeit und Geld kostet und zu einer ersten SW-Version führt mit den üblichen Problemen. Im Gegensatz dazu ermöglicht die an der FH St. Pölten im Rahmen des Josef Ressel Zentrums (JRZ) Blockchain-Technologien erforschte neue DLT-Technologie, DLT4IT genannt, die direkte Übernahme von bestehenden IT-Anwendungen. D.h. mit DLT4IT werden die heutigen klassischen IT-Anwendungen in einem dezentralen System mit PCs „automatisch“ zu einer DLT/Blockchain und sie können parallel dazu auch zentral in Hosts weiter betrieben werden. Dadurch können rasch hunderttausende von IT-Anwendungen als DLT verwendet werden und von den Vorteilen von DLTs profitieren. Die DLT-immanenten Nachteile beim Speicherbedarf, Konsensverfahren, der Datenreplikation und Synchronisation, insbesondere bei Datenbanken und Dateisystemen, bleiben aber erhalten.
*** Der Vortrag "Praktische Angriffe auf Full Disk Encryption" von Hassan Mohamad musste krankheitsbedingt kurzfristig abgesagt werden.***
Juliane Gorgasser und Christoph Wiedner | Ernst & Young
Die überwiegende Mehrheit der österreichischen Unternehmen geht davon aus, dass die Gefahren durch Cyberangriffe und/oder Datendiebstahl in Zukunft steigen werden, so das Ergebnis der jüngsten Studie zum Thema Datenklau von EY-Österreich. Expert*innen bestätigen diesen Trend und auch das österreichische EY Cyberforensikteam war im vergangen Jahr konstant in Alarmbereitschaft. Mit unserem Beitrag geben wir Ihnen einen möglichst tiefen Einblick in ausgewählte Cyberangriffe aus dem letzten Jahr und beschreiben das Vorgehen der Angreifer*innen und unsere gesetzten Verteidigungsschritte anhand der Industriestandards MITRE ATT&CK® und der Cyber Kill Chain®. Wir freuen uns auf Ihre Teilnahme, insbesondere da Ihre Aufgabe als angehende bzw. bereits praktizierende Forensiker*innen und IT-Expert*innen zukünftig auch verstärkt in der Prävention und Detektion von sowie der Reaktion auf Cyberangriffe liegen wird.
René Freingruber
Im Vortrag werden gängige Schwachstellen von JavaScript Engines (Web-Browsern, PDF-Readern, Steam, ..) besprochen. Staatliche Akteure greifen immer wieder auf solche Schwachstellen zurück, um Systeme von Opfern unbemerkt zu übernehmen und bezahlen mittlerweile 6-stelligen Summen für diese. Es wird untersucht, wie schwierig es tatsächlich ist, eine solche Schwachstelle zu finden und erfolgreich auszunutzen.
Aron Molnar | securityguide.me
Ein EU-Politiker hört bei einem internationalen Telefongespräch ein seltsames Echo. Er befürchtet abgehört zu werden. Wie wahrscheinlich ist es, dass Telefonanrufe und Nachrichten von Politikern und Bürgern abgefangen und analysiert werden? Ein Gerichtsurteil in Deutschland offenbarte Details zu den Praktiken der Massenüberwachung des Bundesnachrichtendienstes. Unterdessen: Eine Hackergruppe hat die interne Netzwerkinfrastruktur eines Unternehmens gekapert. Die Angreifer können sich mittels Golden Tickets an sämtlichen Geräten innerhalb der Domäne anmelden. Sobald die Geräte ihrer Zielpersonen online sind, verbinden sich die Angreifer darauf und greifen auf Passwort-Manager, die privaten E-Mail-Schlüssel und andere lokale Daten zu. Wie soll das Security-Team, die Geschäftsführung und andere wichtige Teams nun kommunizieren? Diese und weitere Kurzvorträge warten beim Vortrag "From the Hacker's Perspective: 5 Kurzvorträge über sichere Kommunikation".
Martin Grottenthaler | SBA Research
Festplattenverschlüsselung ist heutzutage Standard. Microsoft BitLocker ist hier wohl die meistverbreitete Lösung, weil es bei Windows schon dabei ist. BitLocker bietet einen sehr interessanten Modus an: TPM only. Hierbei muss der User kein Entschlüsselungspasswort eingeben, die Entschlüsselung funktioniert alleinig über das TPM. Die Lösung sorgt dafür, dass die Festplatte verschlüsselt ist und ist transparent für die User. Eine perfekte Lösung also? Leider nicht ganz. In diesem Talk werde ich zeigen, warum es wichtig ist, einen BitLocker-PIN zu setzen, weil sonst ein gestohlenes Notebook relativ einfach entsperrt werden kann. Dieser Angriff zeigt, wie man über PCI-Express und DMA am Anmeldebildschirm von Windows eine Shell starten kann und darüber die Passwortabfrage umgehen kann.
David Wind | slashsec
Recon ist die Kurzform von Reconnaissance und beschreibt einen der ersten Schritte eines Red Teams oder eines Bug Bounty Hunters, um so viele Informationen wie nur möglich über ein Ziel zu erfahren. Infos wie IP-Ranges, eingesetzte Software, häufig genutzte Subdomains oder Benutzernamen und mehr sind besonders für Bounty Hunter interessant. Red Teamer wollen zusätzlich Informationen wie Telefonnummern, E-Mail-Adressen, eine detaillierte Organisationsstruktur und interne Dokumente ergattern, um erfolgreiche und gezielte Social Engineering Angriffe durchführen zu können. In diesem Vortrag wird erläutert, wie Recon bei Bug Bounty Zielen wie Facebook, Google oder Apple ablaufen kann. Zusätzlich wird beschrieben, wie Open Source Intelligence (OSINT) als Teil der Recon-Phase eines Red Teaming Assessments nützlich ist, um Social Engineering Angriffe gezielter und mit höherer Aussicht auf Erfolg ausführen zu können.
Marco Dermutz und Philipp Allmer | KapschBusinessCom
Kompromittiert, verschlüsselt, geleaked, Totalausfall, Umsatzentgang, Haftung; dies sind Wörter die auch österreichischen Geschäftsführer*innen die Nackenhaare aufstellen lassen. Nach über einem Jahr Pandemie und Häufung etwaiger IT-Security Meltdowns scheint die Lawine an IT-Katastrophen bei vielen österreichischen Unternehmen nicht halt zu machen. Nach all dem mühsamen Schulungsaufwand stellen wir fest, dass ein Großteil der Unternehmen gegen einen Großteil der Bedrohung nicht sattelfest ist. Wir kramen daher in der Historie der vergangenen Audit-Jahre, und möchten mit greifbaren Beispielen aus der realen Welt in Bezug auf technischen, physischen und menschlicheren Kontext auf möglicherweise außer acht gelassenen Problemstellen vorbereiten.
Daniel Mrskos
Begrenzte Teilnehmer*innenanzahl! Anmeldung vor Ort.