Programm 2013

Programmübersicht – Vortragszeiten


Keynote: Cyber-Intelligence: Vom “Need-to-Know” zum “Need-to-Share”

Dr. Tobias Kiesling | R&T Coordination, EADS Cassidian Cybersecurity

In jüngster Zeit ist die Verwundbarkeit des globalen Cyber-Raumes immer stärker in den öffentlichen Fokus gerückt.
Insbesondere ist die Aufmerksamkeit für dieses Thema auch in der Politik und bei privaten InteressensträgerInnen stark gewachsen. Die Anfang diesen Jahres veröffentlichte Cyber-Sicherheitsstrategie der EU sowie die Gesetzesentwürfe des EU-Parlamentes und verschiedener EU-Mitgliedsstaaten zur Netzwerk- und Informationssicherheit zeigen die dabei aus politischer Sicht wichtigsten Aspekte auf. Zu diesen gehört insbesondere die Ermöglichung eines effektiven Austausches Cyber-sicherheitsrelevanter Informationen im Rahmen eines kollaborativen Ansatzes für „Cyber-Intelligence“. Ein solcher Austausch funktioniert in manchen Bereichen relativ gut (z.B. bei der Zusammenarbeit zwischen CERTs/CSIRTs).

Im Allgemeinen aber führt das in Unternehmen und öffentlichen Einrichtungen weit verbreitete Prinzip des „Need-to-Know“ dazu, dass Informationen nicht oder nur sporadisch ausgetauscht werden. Hier ist ein Paradigmenwechsel hin zu einem „Need-to-Share“ dringend erforderlich. Dieser Vortrag stellt die wesentlichen Herausforderungen auf dem Weg zu kollaborativer Cyber-Intelligence dar und zeigt mögliche Lösungsansätze auf.

——————————————————————————————————–

Podiumsdiskussion zum Thema „Konzepte für ein sicheres Internet“
Teilnehmer:
Philipp Schaumann | Erste Group Bank AG,
OberstdG Mag. Walter Unger | Leiter IKT Sicherheit/milCERT BMLVS,
Mag. Robert Schischka | Leiter des österreichischen CERT und Vorstand von FIRST,
FH-Prof. Univ.-Doz. Dipl.-Ing. Dr.Ernst Piller | Leiter Institut für IT Sicherheitsforschung FH St. Pölten

——————————————————————————————————-

Parallel zu den Vorträgen finden Workshops zum Thema „WLAN Hacking“ und „System Exploitation“ statt.

Vorträge:

I am a … power plant, waiting for attacks …
Dipl.-Ing. (FH) Thomas Brandstetter, MBA| FH St. Pölten
Dipl.-Ing. Daniel Haslinger, BSc | FH St. Pölten

Gemeinsam mit dem honeynet Projekt entwickelt die FH Sankt Pölten einen flexiblen und äußerst wandelbaren SCADA Honeypot namens „ConPot“ (Control Honeypot), der zukünftig tiefere Einblicke in Angriffe auf kritische Infrastruktur und industrielle Steuerungen liefern wird.

Es wird die aktuelle Situation der Industrial Security im Internet, die Funktionsweise von Honeypots an sich, der Stand der Sicherheitsforschung und das Projekt selbst erläutert.

ISO27001 Vorbereitung – Theorie & Wirklichkeit
Mag. Stefan Jakoubi | SBA Research gGmbH

Eine Zertifizierung nach ISO27001 wird immer mehr als Kundenanforderung angesehen. Vorteile wie eine verbesserte Nachvollziehbarkeit, Messbarkeit und Planbarkeit von Informationssicherheit erlauben den Übergang von „reaktiv zu proaktiv“ beziehungsweise „vom Bauchgefühl zum dokumentierten Wissen“ und sprechen somit für eine Zertifizierung auch als internes Unternehmensziel.

Unabhängig von der treibenden Kraft hinter dem Zertifizierungsziel darf man nicht vernachlässigen, dass der Aufbau und Betrieb eines ISMS (Informationssicherheits-Managementsystems) eine Reifegradsteigerung im Unternehmen erfordert und somit mit Änderungen im Unternehmen verbunden ist.
Was sind die Herausforderungen an die Organisation? Was wird oftmals übersehen bzw. unterschätzt?

Cyberwar – ZeroDay Terrorism – Was steht eigentlich hinter dem Begriff Cyberwar und warum wird er zumeist falsch verwendet?
Dipl.-Ing. Gerald Kortschak,BSc, CMC | sevian7 IT development GmbH / IT Security ExpertsGroup WKÖ

Woher kommt der Begriff?
Begriffsdefinitionen im Umfeld von Cyberwar
Gab es bereits Vorfälle?
Gibt es Auswirkungen auf die Wirtschaft?

Secure Internet Communication – Can we prevent the Cryptocalypse?
Dr. Gregor König | Barracuda Networks AG

In diesem Vortrag werden die technischen Hintergründe zu den in TLS verwendeten kryptographischen Algorithmen und die existierenden theoretischen und praktischen Attacken auf diese in fundierter aber verständlicher und praxisorientierter Weise vorgestellt und erklärt.
Die Funktionsweise sowie Vor- und Nachteile von Perfect Forward Secrecy und Elliptic Curve Cryptography werden im Kontext des Schlüsselaustauschs von TLS vorgestellt.
Die oben angeführten Attacken auf die symmetrische Verschlüsselung des Datenverkehrs werden eingehend erklärt und durchleuchtet, sowie mögliche Gegenmaßnahmen vorgestellt.
Ein besonderer Fokus wird auf die Sicherheit des alternativen Algorithmus RC4 gelegt. Dieser wird für über 50% des verschlüsselten Internetverkehrs verwendet, kann jedoch mit aktuellen Methoden der statistischen Analyse unter realistischen Bedingungen erfolgreich attackiert werden.
In anwendungsorientierter Weise wird der als sicher geltende Galois Counter Mode von AES diskutiert, insbesondere der limitierte Einsatzbereich dieses Algorithmus.
Der Vortrag soll dazu beitragen, das Verständnis für diese grundlegenden Sicherheitsmechanismen zu erhöhen und es den Hörern ermöglichen durch ein tiefgründiges Hintergrundwissen bestehenden Algorithmen richtig einzusetzen.

When your browser turns against you – Stealing local files
Alexander Inführ, BSc | FH St. Pölten

In dieser Präsentation wird gezeigt, wie man das Zonen Model des IE nutzen kann um lokale Files zu stehlen. Es wird gezeigt wie man aus der Internet Zone ausbricht um in die Intranet Zone zu gelangen. Dabei wird der XSS Filter des Internet Explorer bypassen. Danach folgt ein Bypass der Same Origin Policy mittels DNS Rebinding um schlussendlich lokale Files lesen zu können. Zuletzt wird aufgezeigt, wie man sich vor diesen Angriff schützen kann.

SDN – Security Defined Network? Sicherheitsaspekte von Automatisierung und Netzwerkvirtualisierung in Multi-Tenant-Umgebungen
Mag. Lorenz Intichar | Danube IT Services, Wien

SDN (Software defined network) – Definition und Implikationen auf das Netzwerkdesign. Virtualisierungstechniken (VLAN, Overlay-Netzwerke, openFlow), deren Evaluierung unter Security-Gesichtspunkten und mögliche Angriffsvektoren.

Softwaremonopolstellung auch in der Automotive Industry, Hacking eines Lizenzfiles einer Software für Motorsteuergeräte
Nikolai Fahrngruber, BSc | FH St. Pölten

Softwaremonopolstellung in der Automotive Industry, Entpacken einer komprimierten Anwendung (EXE) –> finden des original Programm Entry Point, Binäre Codeanalyse mit Ollydbg um den Aufbau des verwendeten Lizenzfiles zu verstehen und vielleicht zu entschlüsseln (Passphrase im Memory), Einfaches Pearl script um selbst Lizenzen zu erstellen, Hinweise auf bessere Programmierung und Verschlüsselungstechniken

IT-Sicherheitscheck
Dr. Stefan Fenz | Xylem Technologies

Der IT-Sicherheitscheck unterstützt KMUs bei der Identifikation der optimalen Informationssicherheitsstrategie in Bezug auf Kosten, Effektivität und Compliance nach dem Sicherheitshandbuch der Österreichischen Wirtschaftskammer (WKO). Stärken des IT-Sicherheitschecks: (i) kosteneffizienter Grundschutz, (ii) speziell an die Anforderungen von KMUS abgestimmt, (iii) interaktive Definition von Gegenmaßnahmen, und (iv) umfassende Berichtsfunktionalität.

Global IT Security Best Practice Philips Koninklijke N.V.
Dr. oec. HSG Dirk Fisseler | BaXian AG, Zürich (CH)
Dr. Juan Carlos Lopez Ruggiero | Philips Koninklijke N.V., Amsterdam (N)

Die BaXian AG ist eine internationale Unternehmensberatung mit dem Focus IT Security mit Sitz in Küsnacht (Schweiz). Zusammen mit dem Global Head of IT Quality, Risk and Compliance Assurance Philips Koninklijke N.V, Amsterdam, präsentieren wir zu dem Thema Global IT Security Best Practice. Wir bieten einen Einblick in die Position des CISO’s, dessen Aufgabenfelder und Herausforderungen hinsichtlich IT Security, IT Compliance & IT Risk Management. Anhand einer Real Case Study zeigt BaXian in welcher Art und Weise ein Unternehmen angegriffen wird und welche Konzepte und Gegenmaßnahmen ergriffen werden.

  •         Intrusion & Hacking
  •         IT Security
  •         Security Architecture
  •         Weak Points
  •         Defence Actions
  •        „Who are your enemies?“

Die internationale Dimension der IT Security wird durch die Referenten aus  Amsterdam (Niederlande) und Zürich (Schweiz) abgedeckt werden.

NSA und die Kryptographie: Wie sicher ist sicher?
René Pfeiffer | DeepSec GmbH

Durch die von Edward Snowden herausgeschleusten und in den Medien thematisierten Dokumenten wurde der Verdacht bestätigt, dass Geheimdienste über verschiedene Methoden Einfluss auf Verschlüsselungsstandards und Kryptographie genommen haben. Die Projekte sind jetzt als Bullrun (NSA) und Edgehill (GCHQ) öffentlich bekannt. Da Kryptographie ein wesentlicher Baustein für sichere Kommunikation und Datenhaltung ist, stellt sich die Frage welche Bedeutung diese Projekte für die Implementation von Sicherheitsmaßnahmen wie TLS/SSL, VPN Technologien und PGP/GPG sowie S/MIME haben. Der Vortrag beschreibt die Angriffspunkte der Geheimdienste, welche kryptographischen Verfahren betroffen sind (oder sein könnten) sowie Gegenmaßnahmen, um sich gegen Ausspähung besser verteidigen zu können. Man kann daraus best practices ableiten und sich wieder auf einen aktuellen Stand bezüglich Verschlüsselungstechniken bringen lassen.

Security Intelligence: Neue Methoden für bessere Security Strategien
Michael Kafka | DeepSec GmbH

Unsere klassischen Ansätze für Sicherheitsstrategien und die Anwendung von Sicherheitstechnologien im IT Umfeld verlieren in der aktuellen Bedrohungslandschaft immer mehr an Wirksamkeit. In den letzten Jahren sind viele neue Bedrohungsszenarien entstanden und potentielle Gegenspieler oder Angreifer haben sich gewandelt und vervielfacht. Wirksame Maßnahmen zur Risikoeindämmung und effiziente Antworten auf Sicherheitsvorfälle („Incident Response“) werden immer schwieriger zu implementieren. Security Intelligence liefert neue und treffende Informationen um bessere Strategien zu entwickeln als bisher möglich.
Dieser Vortrag beleuchtet Hintergründe und Methoden von Security Intelligence, stellt Quellen für Security Intelligence vor und diskutiert Bedrohungsszenarien, Lösungsansätze, Vorschläge zur Umsetzung und ruft zum Austausch von Security Intelligence auf.

Reverse Engineering File Formats – Eine Fallstudie von Raymarines FSH-Dateien
FH-Prof. Dipl.-Ing. Bernhard Fischer | FH St. Pölten

Der grundlegende Zweck von Dateien ist die Sicherung von Daten und der Datenaustausch. Letzterer funktioniert nur wenn die Dateistruktur auch bekannt ist. Globale Kommunikation, wie das Internet, wären nicht möglich ohne bekannte, standardisierte Formate. Typische Beispiele solcher Formate sind HTML, RTF, JPG, PNG und viele andere.
Es existieren jedoch auch proprietäre Formate und Protokolle deren Struktur nicht bekannt gegeben wird. Obwohl es opportun ist diese zu vermieden, da sie die Kommunikationsfreiheit und den Datenaustausch stark beschränken, kann es jedoch trotzdem erforderlich sein, Daten solcher Formate zu verwenden, weil sie evtl. die einzige Quelle von bestimmten Informationen sind. Die Aufgabe besteht dann darin die Struktur zu reverse-engineeren, um die Daten entsprechend interpretieren zu können, was insbesondere bei Binärformaten eine Herausforderung darstellt.
Obwohl es keine fertigen Rezepte dafür gibt, da es sich um eine Black-Box- Attack handelt, werden in diesem Vortrag einige Techniken und Tipps und Tricks anhand des FSH-Formats von Raymarine vorgestellt und behandelt, um ein derartiges Vorhaben zum Erfolg zu führen.

„Was alle immer schon wussten…aber doch alle überraschte“Was nach und nach über unsere Überwacher ans Tageslicht dringt lässt schnell erahnen, dass prism&co nur die Spitze des Eisberges ist
Josef Pichlmayr | CEO IKARUS Security Software GmbH

QR-codes as attack vectors
Dipl.-Ing. Peter Kieseberg | SBA Research gGmbH

QR-Codes, a version of two-dimensional barcodes that are able to store quite large amounts of information, started gaining huge popularity throughout the last few years, including all sorts of new applications for them. Originating from the area of logistics, they found their ways into marketing and since the rise of modern smartphones with their ability to scan them in the street; they can be found virtually everywhere, often linking to sites on the internet. Currently even standards for paying using QR-codes were proposed and standardized. In this talk we will highlight possible attack vectors arising from the use of QR-Codes. Furthermore we will outline an algorithm for calculating near-collisions in order to launch phishing attacks and we will demonstrate the practical utilization of this technique.

IT-Security für KMU – ein Widerspruch?
Ing. Rüdiger Linhart, BA MA | ALLDATA Planung, Programmierung und Installation von EDV-Systemen GmbH & Co KG
Florian Brunner, BSc
| Holistic Security Consulting GmbH

KMU sind das Rückgrat der österreichischen Wirtschaft und gleichzeitig einer der Hauptmotoren für Arbeitsplatzschaffung und -erhaltung. Trotz dieser Grundvoraussetzung und dem geschäftskritischem Einsatz von IT in KMU ist das notwendige Bewusstsein zur Themenstellung IT-Security bei den Verantwortlichen und den Beratern noch nicht in jenem Maße ausgeprägt, wie es für verantwortungsvolle und passende Lösungen notwendig ist. Weiters ist auch ein Teil der IT-Security-Lösungen eher an große Organisationen ausgerichtet und nicht für den Bedarf und die Anforderungen von KMU verfügbar. Der Vortrag beschäftigt sich mit den Anforderungen vor allem kleiner und kleinster Organisationseinheiten und zeigt Möglichkeiten und Wege auf mit einfachen Mitteln ein Mindestmaß an Security herzustellen und die entsprechende Awareness zu schaffen.

Was muss das Management über ICS Security wissen? Neue Paradigmen für ICS Security, Security for Safety, Kultur, Awareness und sicherer Betrieb
Ing. Dipl.-Ing. (FH) Herbert Dirnberger, MA, CISM | Cyber Security Austria – Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Durch die Vernetzung entstehen auch unüberschaubare, nicht begreifbare und komplexe Systeme. Der richtige Umgang mit Vernetzung und Komplexität ist daher eine Voraussetzung um Sicherheit gewährleisten zu können. Durch die steigende Komplexität sind oft Maßnahmen, die früher zur Lösung von Problemen geführt haben, heute nicht mehr wirksam. Diese Entwicklung ist bei Industrieanlagen und kritischer Infrastruktur zu beobachten. Berücksichtigt man soziale Aspekte, die Kultur, das Bewusstsein, die Organisation sowie die Grundregeln des Qualitätsmanagements, wird auch die Etablierung von ICS Sicherheit im Unternehmen einfacher erfolgen.

Intrusion-Detection für Social-Engineering
Florian Brunner, BSc | Holistic Security Consulting GmbH

Social-Engineering stellt für viele Unternehmen eine mögliche Bedrohung dar. Ohne ausreichend Sensibilisierung erkennen die eigenen Mitarbeiter Social-Engineering-Angriffe oftmals nicht und wissen daher nicht, wie mit solchen Situationen umzugehen ist. Unter anderem können Security-Awareness-Trainings und -Kampagnen dazu beitragen, das Sicherheitsniveau

langfristig zu steigern und gleichzeitig das Risiko eines Angriffs zu minimieren. Allerdings ist es nicht einfach zu erkennen, dass ein Angriff aktuell stattfindet. Im Rahmen dieses Vortrags werden verschiedene Methoden vorgestellt und bewertet, die dazu dienen können, Social-Engineering organisatorisch und technisch zu erkennen bzw. zu verhindern. Daraus wird ein Modell abgeleitet das von Unternehmen oder Organisationen angewendet werden kann, um sich selbst aktiv abzusichern und eine Angriffs-Erkennung auf technischer und organisatorischer Ebene zu etablieren.
Der Vortrag wird dabei einleitend ein fiktives Firmenszenario vorstellen, mit dessen Hilfe während des restlichen Vortrages einzelne Angriffsszenarien vorgestellt werden. Jedem Angriffsszenario werden dabei gleichzeitig mehrere Schutzmaßnahmen und Sicherungseinrichtungen entgegengestellt. Der Schwerpunkt der Schutzmaßnahmen liegt auf technischen Sicherungseinrichtungen, die bereits davon ausgehen, dass Angriffe erfolgreich stattgefunden haben.
Elemente aus der Spionageabwehr finden sich in dem Vortrag ebenso wie Angriffsvektoren über Hardware-Keylogger in Form von Mäusen oder Netzwerküberwachung mit Hilfe von einfachen Mitteln wie Raspberry Pi.

Robin-Sage-Experiment
Manfred Klöbl, BSc | „INSO / TU“ (Research Group for Industrial Software / Technische Universität Wien)

Thema des Vortrags werden die Durchführung und die Ergebnisse des Experiments meiner Bachelor-Arbeit sein. Grundlage war das Robin-Sage-Experiment in den USA, durchgeführt von Thomas Ryan. Angepasst an europäische Verhältnisse wurde es mit Methoden des Remote Social Engineering von mir in Österreich nachgestellt. Der Versuch und die Ergebnisse bilden nicht nur den Ist-Stand er untersuchten Industrie ab, sondern sind auch für alle privaten Nutzer von sozialen Netzwerken interessant.
Anhand des Experiments soll das Vorgehen bei (Remote-)Social-Engineering-Angriffen erläutert, und Methoden sich dagegen zu schützen aufgezeigt werden. Überdies werden die konkreten Ergebnisse der Arbeit präsentiert und es wird erklärt, welche Bedeutung diese für jeden Einzelnen von uns, Privatperson oder Arbeitnehmer/-geber haben. Außerdem wird rückblickend kurz Ryans Experiment in den USA vorgestellt und ein Vergleich zu Österreich gezogen.

CAcert – free digital certificates for everyone
Jürgen Bruckner | CAcert

  •         Was ist CAcert
  •         Wer ist CAcert
  •         Vergleich zu kommerziellen PKI-Anbietern
  •         Vergleich zu selbstgebastelten Lösungen
  •         case study (was man mit CAcert machen kann)

Dead Virus Walking – Eine Geschichte über zum Leben erweckte Computerviren
Ing. Michael Schratt, MSc | Kapsch BusinessCom AG

Die Geschichte von Computerviren reicht weit in die 50er Jahre zurück. Ein Computerprogramm, welches sich selbst wiederherstellen kann, wies erste Virenähnlichkeiten auf. Die praktischen Anfänge hatten ihren Ursprung jedoch mit MS-DOS in den 90er Jahren. Mittlerweile gibt es zahlreiche unterschiedlichste Formen und Arten von Malicious Software, wie etwa Bootkits, Rootkits, Trojaner. Die Verbreitung von Viren wurde durch das Internet nur beschleunigt, so auch die Entwicklung neuer Viren. Hier sprechen wir von ca. 70.000 neuen Viren pro Tag (Stand 2011, Kaspersky). Viren sind ebenfalls bereits in der Lage virtuelle Systeme zu infizieren (Crisis). Und nicht zu vergessen – Stuxnet – das Beispiel für SCADA (Industrieanlagen).
Das Anti-Viren Software heutzutage eine Art Standardsoftware verkörpert, ist zwangsweise notwendig. Doch ein Anti-Virenprogramm ist lediglich eine Software, welche bekannte Computerviren erkennen und blockieren sollte. Hier stellt sich wieder einmal die Frage: Sind auf Signatur-basierte Erkennungssysteme veraltet?
Dieser Vortrag zeigt nach einem Kurzüberblick der Viren-Evolution einfache Mittel und Wege, um bereits erkannte Malicious Software, trotz laufender Anti-Viren Software, wieder zum Leben zu erwecken.
Anhand von Praxisbeispielen werden die Begriffe Anti-Virus Bypassing und Avoiding verständlich dargestellt. Die einfachsten Methoden, wie beispielsweise den Anti-Virus zu deaktivieren oder entsprechende Dienste zu stoppen, bis hin zu komplexeren Methoden, wie das Entwickeln von Custom Decoding / Encoding Stubs wird live dargestellt.
Im Anschluss werden statische und dynamische Analysewerkzeuge vorgestellt, um unbekannte Bedrohungen im Netzwerk aufzufinden.

Informationssicherheit in Österreich – Eine Studie zur Informationssicherheit in österreichischen Unternehmen 2013
Philipp Reisinger, BSc | FH St. Pölten

In diesem Vortrag werden die Ergebnisse einer im Rahmen einer Bachelorarbeit durchgeführten Studie zum Thema Informationssicherheit in österreichischen Unternehmen präsentiert.
In der zugrundeliegenden Umfrage wurden Anfang 2013 47 Unternehmen in verschiedenen Themenbereichen zur Informationssicherheit befragt. Analysierte Themen sind unter anderem die Gründe und Motivation für Informationssicherheit, Bedrohungen und Vorfälle, die Abhängigkeit der Unternehmen von der eigenen IT und Daten, sowie der Stellenwert der Informationssicherheit. Außerdem wurden neben der aktuellen Situation im Unternehmen, die technische und organisatorische Aufstellung sowie „Trendthemen“ wie mobile Geräte/BYOD, Cloud/Outsourcing, Virtualisierung und Mitarbeiter-Awareness untersucht.

Vulnerability Management – The early bird catches the worm
Dipl.-Ing. Lukas Memelauer, BSc | calpana business consulting gmbh

Aufgrund der Komplexität aktueller IT-Systeme und der Vielzahl an Bedrohungen wird es immer wichtiger, Schwachstellen frühzeitig zu erkennen. Dafür wird in der Praxis zumeist auf die Hilfe externer Dienstleister und in weiterer Folge auf Penetration Tests zurückgegriffen. Dieser Vortrag zeigt im Zuge des Vulnerability Managements die mögliche Vorbereitung auf einen solchen PenTest und wie man sich das böse Erwachen unter Zuhilfenahme des CRISAM® Risikomanagement Frameworks ersparen kann.

Anhand eines Musterbeispiels werden Szenarien durchgespielt und mithilfe von Toolunterstützung verständlich dargestellt. Daraus resultierende Compliance Reports, basierend auf  OSSTMM v3, OWASP und BSI, unterstützen die Maßnahmenbildung um für kommende Penetration Tests und reale Bedrohungen gewappnet zu sein. 

Six Ways to Kill by Hacking
Dipl.-Ing. Robert Luh, BSc | FH St. Pölten

Was haben die Elektronischen Steuereinheiten eines Autos, das Globale Positionierungssystem, ein Smart Meter und das ACARS-Kommunikationssystem eines Flugzeugs gemeinsam? Stimmt: diese kritischen Systeme und Komponenten sind oft schlecht bis gar nicht gesichert und man kann durch gezielten Missbrauch jemandes Leben drastisch verkürzen.

Der Talk „Six Ways to Kill by Hacking“ bietet eine kleine (und ein wenig makabre) Rundreise durch die Welt von kritischen Computersystemen, bei denen das Thema Sicherheit oft vernachlässigt wird.