Programm
Die allgemeinen Programmpunkte finden im Großen Festsaal statt.
=> Programm-Übersicht
- Firmenausstellung | A.0.19 Foyer A & Verbindungsachse
- Alumni Lounge | A.0.11 Kleiner Festsaal, Gebäude A
Johann Haag | Geschäftsführer, FH St. Pölten
Markus Aulenbach | Berufsgruppensprecher IT, WKO UBIT NÖ
Simon Tjoa | Departmentleiter Informatik und Security, FH St. Pölten
Marion Marschalek | Senior Cloud Security Engineer
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Michael Egger & Ivo Friedberg | Austrian Power Grid AG
"A Song of Ice and Fire - Securing Privileged Identities in a hybrid Azure cloud environment for critical infrastructure" beschreibt die sehr spezifischen Anforderungen, die kritische Infrastrukturen an das Identitäts- und Zugriffsmanagement in einer hybriden Cloud-Umgebung stellen. Die Forschungsfrage, welche im Vortrag beantwortet wird, lautet: Wie kann eine sichere und rechtskonforme Azure-Cloud-Administration in streng regulierten Umgebungen erfolgen?
Der Vortrag beginnt mit einer Einführung in das Netz- und Informationssicherheitsgesetz (NISG) sowie der Erläuterung einer technischen Umsetzung aller regulatorischen Anforderungen auf Basis des Microsoft ESAE Konzepts für on-premise Umgebungen. Anschließend werden Probleme mit hybriden Cloud Umgebungen, wie beispielsweise unerwünschte Kontrollbeziehungen aus der Cloud auf on-premise Systeme, erläutert. Den Abschluss des Vortrags bildet die Vorstellung einer Lösung die von der APG in Zusammenarbeit mit der atwork GmbH entwickelt und umgesetzt wurde.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Thomas Poskocil | condignum GmbH
Der Vortrag "Azure AD Attack Surfaces" bietet eine grundlegende Einführung in Azure Active Directory und dessen potenzielle Angriffsflächen. Dabei liegt der Fokus insbesondere auf bekannten Sicherheitsrisiken und Angriffsvektoren, die durch die Nutzung von Azure AD entstehen können. Der Vortrag bietet eine strukturierte Einführung in die grundlegenden Funktionen von Azure AD, erläutert die häufigsten Angriffsvektoren und unterstreicht die Bedeutung proaktiver Sicherheitsmaßnahmen. Ziel ist es, ein grundlegendes Verständnis für Azure AD und seine Angriffsflächen zu schaffen sowie das Bewusstsein für die Notwendigkeit solider Sicherheitspraktiken in der Cloud zu schärfen. Ideal für Einsteiger*innen und diejenigen, die ihr Wissen über Cloud-Sicherheit erweitern möchten.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Felix Lehner | Deloitte Österreich
Die Gewährleistung robuster Sicherheitsmaßnahmen in der Cloud ist für Unternehmen auf der ganzen Welt entscheidend geworden. Die Vorteile der Cloud-Technologien haben dabei den existierenden Geschäftsbetrieb revolutioniert, bergen aber auch potenzielle Risiken, die nicht ignoriert werden dürfen.
Datenschutzverletzungen ohne angemessene Sicherheitsautomatisierung können Unternehmen durchschnittlich 6 Millionen US-Dollar kosten, wobei größere Verletzungen bis zu 390 Millionen US-Dollar erreichen. Darüber hinaus haben 70 % der Unternehmen, die Daten in der öffentlichen Cloud hosten, Sicherheitsvorfälle erlebt, die häufig auf falsch konfigurierte Cloud-Dienste zurückzuführen sind.
Um diese Risiken zu minimieren, bietet die Deloitte Sovereign Cloud Architecture (kurz: SCA) Unterstützung bei der effizienten Nutzung von Cloud-Umgebungen durch Kundenberatung und strategische Planung. Ein Schlüsselelement der SCA ist die Nutzung von "Infrastructure as Code" (IaC), die eine automatisierte, konsistente und wiederholbare Bereitstellung von IT-Umgebungen ermöglicht. Die IaC umfasst dabei Code für Server, Netzwerke, Datenbanken und andere Infrastrukturkomponenten, und sorgt so für eine vollständige Absicherung von Daten.
*** Aus rechtlichen Gründen wird dieser Vortrag nicht gestreamt. ***
Reinhard Kugler | SBA Research
Komplexe Netzwerke, in denen Komponenten Informationen miteinander austauschen findet man heutzutage auch in Cyberphysischen Systemen - dem Auto, LKWs, Landwirtschaftsmaschinen oder sogar in Pistenraupen. Derzeit werden in PKW-Fahrzeugen mehr als hundert elektronische Steuergeräte verbaut. Die Vielzahl an Funktionen (Funkschlüssel, autonomes Fahren, komplexe Dashboards, Smartphone-Integration) erzeugt eine stark steigende Komplexität und den Wunsch nach Flexibilität. Dies macht es attraktiv, Software - wie bereits in der IT - in Containern, auf die Fahrzeuginfrastruktur (den Steuergeräten) laufen zu lassen.
Unternehmen wie RedHat und General Motors bestätigen diesen Trend, indem sie das In-Vehicle Operating System vorgestellt haben. Dabei sollen verschiedene Services auf den Auto-Plattformen laufen und sicher miteinander interagieren können. Damit und mit vielen anderen Veränderungen sollen Anwendungen vernetzter lauffähig werden, und schneller integriert werden können. Anders als in der IT gibt es noch eine zusätzliche Herausforderung: die funktionale Sicherheit. Es darf im Betrieb eines Fahrzeuges niemand verletzt werden. Doch sind Container für diese Anforderungen sicher? Ist die Abkehr von bewährten Software-Architekturen wie Classic AutoSAR eine Option? Dieser Vortrag beschäftigt sich mit Security in Container-Systemen und wie aus Containern ausgebrochen werden kann.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Bernhard Knasmüller & Michael Pristauz-Telsnigg | KPMG Advisory GmbH
Immer mehr Organisationen setzen inzwischen auf Cloud-Lösungen und migrieren ihre On-Premise-Infrastruktur auf einen oder mehrere Hyperscaler oder bilden Hybrid-Lösungen. In der Entwicklungs- und Migrationsphase wird dabei Infrastructure as Code (IaC) mit Terraform eingesetzt. Dies ermöglicht es, dass Cloud-Infrastrukturen in Code abgebildet und automatisiert implementiert werden.
In diesem Vortrag werden Bernhard Knasmüller und Michael Pristauz-Telsnigg auf die vorhandenen Probleme, Gefahren und Herausforderungen in der Cloud-Entwicklung eingehen, die Vorteile von IaC erläutern und wie eine neue Technologie in Form einer künstlichen Intelligenz die Arbeit von Cloud Engineers erleichtern und zukünftig in der Entwicklung von IaC integriert werden könnte. Dabei werden Beispiele gezeigt und ein Ausblick in die Zukunft gegeben.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Michael Kirchner | FH St. Pölten
Die Self-Service-Natur von Cloud Computing führt zu einer Dezentralisierung der IT: Entwicklungsteams können IT-Infrastrukturen selbst konfigurieren und sind weniger stark von zentralen Prozessen abhängig. Zudem können IT-Infrastrukturen auch über mehrere Cloud Service Provider verteilt aufgebaut sein. Das stellt Security-Teams vor die Herausforderung, einen zentralen Überblick zu behalten und jederzeit Sicherheitsanalysen durchführen zu können.
Der Vortrag stellt die beiden Cloud Asset Inventory Systeme Steampipe und CloudQuery vor, die einen solchen zentralen Überblick ermöglichen. Sie bilden vorhandene Cloud-Infrastrukturen als SQL-Tabellen ab und machen sie so durchsuch- und analysierbar. Anhand der AWS-Organization der FH St.Pölten wird praktisch demonstriert, wie die beiden Tools arbeiten und welche Security-Analysen sie ermöglichen.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Daniel Haslinger & Christoph Lang-Muhr | FH St. Pölten
Auch 2023 schließen wir die diesjährige IT-SECX mit einem Streifzug durch Ereignisse und Meldungen des vergangenen Jahres, beleuchten und hinterfragen, was sich in Bezug auf das Netz und die Security so alles getan hat und versuchen uns in der Kunst der Wahrsagerei.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Christian Wojner | CERT.at
In Zeiten, wo es schon lange nicht mehr darum geht, *ob* ein Unternehmen irgendwann kompromittiert wird oder nicht, sondern viel mehr *wann* es so weit sein wird, reicht es einfach nicht mehr aus, sich nur auf die Abwehr zu konzentrieren. Denn, tritt das unvermeidbare Szenario eines IT Security Incidents schließlich ein, sollte man sich zumindest in dieser Situation orientieren können und diese bestmöglich bewältigen (können). Ohne entsprechende Vorbereitungsmaßnahmen ist eine solche Mission in den meisten Fällen allerdings leider zum Scheitern verurteilt.
Dieser Vortrag hat das Ziel, dementsprechendes Bewusstsein bezüglich der Thematik "Incident Response Readiness" - kurz IRR - zu schaffen, und gibt Zuhörer*innen einen Einblick darüber, was alles in Friedenszeiten zu bedenken ist, und wie sich diesbezügliche Versäumnisse negativ auf die Aufarbeitung eines IT Security Incidents auswirken, oder eine solche im Worst Case sogar unmöglich machen (können).
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Hannes Trunde | K-Businesscom AG
Wir Hacker lieben Hürden - also... die technischen zumindest - und zurecht stellt man sich den Beruf ziemlich aufregend vor. Dennoch gibt es Tage, an denen man sich fragt, ob es nicht doch an der Zeit ist, aufs Land zu ziehen und Rinder zu züchten. Zum Beispiel, wenn Microsoft zum siebenundvierzigsten Mal den Namen eines Produktes ändert. Oder wenn ich mir alle drei Wochen den Kerberos-Protokollablauf reinziehen muss, weil mein Gehirn in diesem Bereich eine gewisse Lernresistenz aufweist. Trotzdem liebe ich meinen Job (und Microsoft mag ich auch irgendwie), deshalb lade ich euch ein, mich ein Stück auf meinem Weg zu begleiten und mit mir ein paar Hürden zu überwinden - kleine und große, liebenswürdige und furchteinflößende.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Alexander Tauber, Stefan Binna & Stefan Pfeiffer | Accenture
Die Präsentation bietet einen Überblick über den SIEM Markt und hebt die Gemeinsamkeiten und Unterscheidungsmerkmale der gängigen Produkte wie Splunk, Sentinel, Chronicle und ELK hervor. Der Bedarf an umfassenden Lösungen, wie z. B. robustes Log-Management, Echtzeit-Ereigniskorrelation und komplexe Analysen wird aufgezeigt. Aufkommende Trends, darunter die zunehmende Komplexität von Bedrohungen und die Bedeutung der Automatisierung und Integration mit anderen Sicherheitslösungen unterstreichen die Relevanz der Produkte. Erweiternd wird auf individuelle Merkmale der einzelnen Produkte, wie die Analysefunktionen von Splunk, die Cloud-native Architektur von Sentinel, die skalierbare Datenspeicherung von Chronicle oder die Flexibilität von ELK als Open-Source-Lösung, eingegangen.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Johann Stockinger & Michael Beham | Deutsche Telekom Cyber Security Austria GmbH
In der sich schnell entwickelnden IT-Landschaft von heute sind Unternehmen mit zunehmender Komplexität und ständig wechselnden Bedrohungen konfrontiert. Um sich in diesem schwierigen Umfeld zurechtzufinden, werden spezielle Tools und Technologien wie EDR/EPP, SOAR, XDR, SIEM und NDR eingesetzt, welche wiederum weiter zur wachsenden Komplexität der IT-Infrastrukturen beitragen. Darüber hinaus müssen Unternehmen strengere behördliche und rechtliche Anforderungen wie NIS2 einhalten, während gleichzeitig ein Mangel an qualifiziertem Personal herrscht. Aus diesem Grund entscheiden sich viele Unternehmen dafür, Managed Security Service Provider (MSSP) zu beauftragen, um Herausforderungen auszulagern.
In dieser Präsentation wird die Rolle von MSSPs erörtert und ihre Fähigkeiten sowie die Grenzen, denen sie unterliegen, beleuchtet. Wir werden uns mit den seltsamen und manchmal frustrierenden Anfragen befassen, auf die wir stoßen, und erklären, warum einige dieser Anfragen auf den ersten Blick logisch erscheinen mögen, aber manchmal mit der Realität kollidieren. Wir werden die Ursachen analysieren, die diesen Anfragen zugrunde liegen, praktischere Ansätze zu ihrer Bewältigung erforschen und Hinweise zu möglichen Fallstricken bei der Auslagerung von Aufgaben an MSSPs geben.
*** Aus rechtlichen Gründen wird dieser Vortrag nicht gestreamt. ***
Daniel Kroiß & Stefan Prinz | KPMG Security Services Gmb
Typische Threat-Intelligence Lösungen sind für die meisten österreichischen Organisationen zu kostspielig oder aufwändig zu betreiben. Das führt dazu, dass Vorbereitungen gegen Hackerangriffe oft nicht zielgerichtet sind. Wir haben ein einfaches, aber effektives Tool entwickelt, das auf MITRE ATT&CK basiert und Ihr Sicherheitsteam dabei unterstützt, die richtigen Prioritäten zu setzen und nicht nur die Dinge richtig, sondern die richtigen Dinge zu tun.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Daniel Mrskos | Security mit Passion & Dominik Rieder | ZTP .digital
Im Vortrag „Purple Teaming - Deshalb ist es ein Miteinander und kein Gegeneinander!“ möchten Dominik und Daniel gemeinsam eine Initiative starten. Es kann nicht das Motto Red vs. Blue Team gelebt werden! Die IT-Sicherheit unserer Kund*innen geht beide Parteien an, daher zeigen die beiden Pentester Buddys in diesem Vortrag, wie man als Angreifer*in einen Client im Active Directory kompromittiert, durch das Netzwerk zum Domänencontroller gelangt und parallel, wie die Angriffe pro-aktiv mittels ELK (SIEM) erkannt werden können. All dies geschieht unter dem Motto: „Purple Teaming“, den die Philosophie von beiden lautet „Miteinander die IT-Security unserer Kund*innen verbessern und kein Gegeneinander!“.
*** Dieser Programmpunkt wird live via YouTube übertragen. ***
Florian Bogner | Bee Security
Du stehst an einer Weggabelung: zu deiner Linken befindet sich ein Sumpfgebiet, zu deiner Rechten ein Pfad, der zu einem Eisentor führt. Welchen Weg schlägst du ein?
Fantasy Rollenspiele entführen die Spieler*innen seit Jahrzehnten in eine ganz eigene Welt, in der vieles möglich wird, was sonst nicht einmal denkbar ist bzw. schlicht illegal wäre. Genau das ist auch das Ziel dieses Vortrags: gemeinsam müssen wir einen Cyberangriff ausführen. Dazu sind jedoch diverse Hindernisse zu überwinden bzw. Entscheidungen zu treffen: Wie soll der Rechner des Opfers mit Schadsoftware infiziert werden? Welche Technologie soll zum Tunneln der Angreifertools genutzt werden? Über welchen Weg soll schlussendlich die Windows Domäne kompromittiert werden?
All das sind Entscheidungen die Ihr als Zuhörer*innen in Live-Abstimmungen trefft! An euch liegt es also, ob wir die Aufgabe gemeinsam meistern, oder als Team scheitern…
Roland Pucher & Manuel Werka | PwC Österreich
Deepfakes stellen eine neue Generation von Social-Engineering-Angriffen wie CEO-Fraud dar. In den letzten Jahren gab es bereits mehrere dokumentierte Vorfälle, wo Audio und Video Deepfakes verwendet wurden, um Unternehmen und Behörden anzugreifen.
Yuri Gbur | SEC Consult
The QUIC protocol is gaining more and more traction since its standardization in 2021 and the recent finalization of the HTTP3 standard. This has been leading to a rising interest by various big tech companies. QUIC promises to make security and privacy a first-class citizen; yet, challenging these claims is of utmost importance.
To this end, this presentation provides insight into challenges deploying QUIC and securing environments around it. We highlight shortcomings of current stateful firewalls and discuss bypass capabilities. Furthermore, we show client-side request forgery attacks that directly emerge from the QUIC protocol design and how one of the uncovered attack modalities can be utilized to impersonate other UDP-based protocols, e.g., DNS requests. In addition, we identify traffic amplification vectors and pitfalls in the protocol specification which we confirm in our evaluation of 13 QUIC server implementations. Lastly, we discuss and propose mitigation approaches.
Felix Eberstaller & Bernhard Lorenz | Limes Security
Statische Superuser Passwörter, wackelige proprietäre Protokolle oder unsichere Netzwerkarchitekturen sind nur einige von unzähligen Schwachstellenkategorien, die in Penetration Tests von Industrie und kritischer Infrastruktur tatsächlich identifiziert werden. Besonders in OT Penetration Tests werden oft exotischere Komponenten, wie PLCs, HMIs oder Leitsysteme verwendet, die sich mit moderner Infrastruktur mischen. Aus dieser Kombination ergeben sich viele interessante Schwachstellen und Angriffsvektoren.
David Wind | slashsec Red Teaming GmbH
Früher genügte oft eine einfache Phishing-Mail mit einer Word-Datei mit eingebettetem Makro, um den „Fuß in die Tür“ zu bekommen. Mit der Weiterentwicklung der Sicherheitstechnologien und dem allgemeinen Bewusstsein für Bedrohungen werden die Erfolgsaussichten, Unternehmen auf diesem Wege zu kompromittieren, aber immer geringer.
Ehemals erfolgreiche Methoden werden durch E-Mail-Gateways mit Echtzeit-Malware-Erkennung und Sandboxing sowie modernen EDR-Systemen auf Endsystemen tendenziell aussichtsloser. Angreifer:innen müssen kreativer werden und Malware entwickeln, die vom Blue Team unbemerkt bleibt und vom Opfer intuitiv ausgeführt werden kann. Der Vortrag zeigt Wege auf, die weiterhin gute Erfolgschancen haben und von modernen EDR-Systemen nicht erkannt werden und geht über die klassische Phishing-E-Mail hinaus.
Hassan Mohamad | Sec-Research GmbH
Wir verlassen uns auf Festplattenverschlüsselung, um unsere Computer und die darauf gespeicherten Daten vor physischen Angriffen zu schützen. Doch die Annahme, dass BitLocker und Co. unsere Daten in diesem Szenario schützen hat sich in der Vergangenheit als überholt erwiesen. Cold Boot, DMA, Evil Maid und TPM Angriffe sind Vielen ein Begriff und zeigen, wie sogenannte "Physical Access Attacks" unsere Systeme trotz Festplattenverschlüsselung gefährden. Aber bedeutet das, dass wir solchen Angriffen schutzlos ausgeliefert sind?
In den letzten vier Jahren habe ich mich im Rahmen meiner Bachelor- und Masterarbeit intensiv mit diesem Thema beschäftigt. In meinem Vortrag werde ich detailliert erläutern, wie eine Linux-Installation effektiv gegen solche Angriffe gehärtet werden kann, wo Windows noch Nachholbedarf hat und was beim Kauf des nächsten Notebooks zu beachten ist.
Stefan Schubert | VBV-Gruppe
Die sich schnell entwickelnde Cybersicherheitslandschaft erfordert von Unternehmen proaktive Ansätze zum Schutz ihrer digitalen Werte. Der Vortrag "Veraltete Praktiken: Vulnerability Management neu denken" befasst sich mit den Rückschlägen die Unternehmen erleiden. wenn sie es versäumen ihre Strategien zum Schwachstellenmanagement zu aktualisieren. Die Teilnehmer erfahren mehr über die worst und best Practices im Schwachstellenmanagement, die Rolle der Automatisierung und die Bedeutung eines mehr risikobasierten Ansatzes.
Thomas Wagner | willhaben internet service GmbH & Co KG
Die wachsende Bedrohung durch Schwachstellen in der Software-Supply-Chain, die zu Sicherheitsvorfällen führen können, beschäftigt IT-Security-Experten mehr und mehr. Besonders gefährlich sind Schwachstellen in weit verbreiteter Software und gezielt platzierte Backdoors. Unternehmen mit Inhouse-Software-Entwicklung haben eine große Verantwortung, da andere Organisationen und Benutzer auf die Sicherheit ihrer Lösungen vertrauen. Mangelhafte Supply-Chain-Sicherheit kann nicht nur technische Auswirkungen haben, sondern auch die Reputation des Unternehmens schädigen.
Der Talk beschäftigt sich mit den Herausforderungen der Absicherung einer komplexen Software-Supply-Chain und beschreibt Lösungsansätze, die es willhaben ermöglichen, Risiken zu identifizieren und zu behandeln. Dabei werden verschiedene Tools eingesetzt und automatisierte Prozesse in die CI/CD-Pipeline integriert. Die Priorisierung der Security-Tasks erfolgt auf der Grundlage von objektiven Kriterien. willhaben setzt unter anderem auf die Tools "Renovate" für Patch-Management, "Trivy" für Container-Scanning und "Backstage" für technische Dokumentation, um die Applikationssicherheit laufend zu verbessern.
Susanne Schön | Radar Cyber Security
Follina, Log4Shell und Zerologon sind die Stars unter den Schwachstellen, “SMB Signing not required“ gehört zu den wichtigen Schwachstellen mit einem geringen Risk Score. Wie entscheidet man bei knappen Ressourcen wie Mitarbeiter*innen, Geld oder Zeit, welche Schwachstellen mit welcher Priorität zu patchen sind. Im Vortrag werden einige Modelle vorgestellt, die bei diesen Entscheidungen unterstützend angewendet werden können.
Ein Erfahrungsbericht aus einem Cyber Defence Center über den optimalen Scan, Best Practices und Fallstricke, die man besser vermeidet.
René Pfeiffer | Deepsec GmbH
Cloud Platformen benutzen abgepackte Software, die aus sehr vielen Komponenten bestehen kann. Sind diese Komponenten sicher? Wurde die Quelle geprüft? Was ist eigentlich in einem fertigen Container enthalten? Lebensmittel müssen eine Auflistung der Inhaltsstoffe haben. Bei Software Applikationen etablieren sich gerade ähnliche Standards. Der Vortrag soll eine kurze Einführung in die Methode der Software Bill of Materials (SBOM) liefern.
Gerald Kortschak | sevian7
Das Wettrüsten zwischen Angriffs- und Abwehrtools im digitalen Raum läuft schon seit Jahren. Immer mehr zeigt sich jedoch, dass die "Guten" im Modus des "Hinterherlaufens" gefangen sind. Technischen Problemen wird versucht, technisch zu begegnen. Da dies nicht ausreicht soll nun die künstliche Intelligenz helfen. In kritischen Situationen von COVID19 bis zu Cyber-Incidents zeigt sich dann jedoch, dass die Anfangsphase zumeist kopf- und planlos durchlaufen wird. Die Schwächen automatisierter bzw. festgefahrener Prozesse erwischen die Unternehmen trotz SIEM etc. auf dem falschen Fuß. Warum dem so ist und wie man es eigentlich sehr einfach lösen könnte, wird in diesem Vortrag aufgearbeitet und diskutiert.
Martin Haunschmid | Adversary GmbH
Wenn sich der Detektivmodus einschaltet wird aus einem einfachen Online-Shopping-Trip eine Reise in die Tiefen von Fake-Online-Shops. In diesem Talk sehen wir uns an, wie tief der Kaninchenbau wirklich geht. Auf Basis des Datensatzes der Watchlist Internet und Basic Recon-Taktiken werden Akteur*innen ausfindig gemacht und Sicherheitslücken gefunden.
Wer ist zum Beispiel "whosyourdadppollbiu29", und warum hat der so viele Webseiten? Wo sitzen Fake-Shop-Betreiber? Und was hat die miese User Experience von Gymshark damit zu tun? Fragen über Fragen.
Armin Huremagic | Censored Planet
Internet censorship is a growing concern worldwide, with numerous countries imposing restrictions on online content and communication. This talk provides an introductory exploration of internet censorship, focusing on its global prevalence and the methodologies employed by organizations like Censored Planet and OONI to measure and analyze it. The talk will give a comprehensive overview of censorship practices in different regions, including an examination of Russia's sophisticated censorship system. Real-world examples will be used to highlight the impact of censorship during significant events, emphasizing the crucial role of measurements in preserving digital rights.
Fabian Obermann | SBA Research
Software, like most things, ages, and this can introduce hidden vulnerabilities. In our study, we look beyond standard security testing by following software evolution over time. Our goal is to uncover potential weaknesses before they turn into critical issues. We bring these concepts to life with practical examples and insights from a real-world project.
Our work is a proactive effort aimed at creating secure and robust software. We study the ageing process by analyzing git histories, aiming for our software to become better and more reliable over time, instead of degrading into potential threats. This analysis provides insights into software ageing, which can help improve code robustness, make maintenance more efficient, and enhance overall system resilience. Our investigation promotes a better understanding of software's evolution and helps to lay a solid foundation for future development strategies. We aim to ensure that software not only endures but also improves with time.
Herbert Dirnberger | IKARUS
OT Security B-Sides: Play and Run
"Securing the Hidden and Unknown: Exploring Industrial Cyber Security in the Edge/Fog"
In this talk, we will delve into the realm of Industrial Cyber Security, focusing on the hidden and unknown vulnerabilities that exist in operational technology (OT) systems. We will discuss the challenges and nightmares associated with securing OT systems and how they differ from traditional IT security. By demystifying OT vulnerability and patch management, we will explore the unique challenges and solutions for protecting critical infrastructure.
Furthermore, we will analyze the unsolved problems that plague OT (also IT ;-) networks, exploring the lesser-known attack vectors and risks that are often overlooked. Through practical demonstrations, we will highlight the importance of understanding these B-sides and provide insights into effective defense strategies.
Finally, we will introduce open-source OT security alerts playbook templates that are designed for experts and analysts. These playbooks will empower security professionals with practical guidance and actionable intelligence to enhance their incident response capabilities in the industrial cyber security domain.
Martin Grottenthaler | SBA Research
Coercion techniques, such as PetitPotam or Printer Bug have been around for some time now. Surprisingly, many people believe that these techniques have been fixed and are no longer exploitable. In this presentation, I will demonstrate how these techniques can still be used to take over systems in a Windows environment.
Jeroen Vandeleur | NVISO
This presentation builds upon Erik van Buggenhout's thought-provoking RSA Conference talk, focusing specifically on automation within the continuous Purple Teaming framework.
Prepare to be inspired and equipped with the knowledge to integrate Purple Team methodologies and tooling into your security operations. During this presentation we will navigate through the intriguing world of continuous Purple Teaming, shedding light on how it can transform your security team. Whether you're seeking to optimize proactive threat hunting, streamline incident handling, or improve digital forensics, this presentation offers practical guidance and actionable insights.
Clemens Hopfer & Petar Kosic | Metalab
Last year, an industrial coffee vending machine with broken power electronics arrived at Metalab. This is a talk about how we repaired the machine, how these machines usually work, a dive into legacy software and electronics setups, and why those coffee vending machines taste like they do.
Last but not least, we will discuss how we started to reverse engineer the internal system communication and if we would award a hackvalue of over 9000 for this type of machines.