IT-Sicherheitskonferenz
vom 8. Oktober bis 10. Oktober 2024

Programm für die 12. IT-Sicherheitskonferenz

17. Oktober 2023

Angriff und Verteidigung ziviler Mobilfunk-Netzinfrastruktur in Krieg und Frieden

09:30 - 10:30

Hörsaal 1

Die Allgegenwärtigkeit und zentrale Bedeutung mobiler Endgeräte macht sie und die dazugehörige Infrastruktur zu einem offensichtlichen Ziel für Angriffe. Der Aufrechterhaltung bzw. Verweigerung des Zugangs zu Mobilfunknetzen kommt somit in Krieg und Frieden essentielle Bedeutung zu. Der Vortrag untersucht die dabei zum Einsatz kommenden Methoden der hybriden Kriegsführung im Detail und zieht erste Lehren aus den Kriegen in Berg-Karabach und der Ukraine. (nicht im Stream)

KI endlich im Studium – Wir diskutieren!

11:00 - 12:30

Es stellt sich in der Praxis der Datenschutzbeauftragten zunehmend die Aufgabe, das Thema der beginnenden wirtschaftlichen Relevanz von Angeboten angeblich "künstlicher Intelligenz" unter der datenschutzrechtlichen Anforderung zu beleuchten. Diese Anforderungen setzen voraus, dass sich der Anwender klar darüber sein muss, ob und wenn ja unter welcher rechtlicher Voraussetzung die Angebote von KI- oder AI-Softwareangeboten zulässig sind und unter welchen Voraussetzungen deren Angebote für personenbezogene Nutzungen zulässig sind. Inwieweit können nationale Gesetzgeber diese Herausforderung einer globalisiert abhängigen Wirtschaft in Zeiten meistern, wo schon das europäische verfassungsmäßige Konzept von Bürgerrechten in den USA wie auch global keine Mehrheit findet. Haben wir 1984 nicht nur zeitlich, sondern auch in der Orwell´schen Fassung eines Ministeriums für Wahrheit inhaltlich längst erreicht? Mit der europäischen Datenschutzgrundverordnung sind diese Widersprüche klar definiert und durch den EuGH bisher in den Schrems I und II-Entscheidungen umgesetzt. Das EU-US-Data-Privacy-Framework löst den Konflikt nicht, denn es kann die amerikanische Verfassung nicht aushebeln, genauso wenig wie chinesisches, russisches oder israelisches Rechtsstaatsverständnis dem europäischen entspricht. Wo bleiben die Lösungsansätze? https://www.datev-magazin.de/praxis/it-internet/den-datenschutz-beachten-107750

Forensic Artifact Acquisition in Practice

14:00 - 14:30

Acquiring forensic artifacts is crucial in incident response to reconstruct the storyline after an attack. This talk explores practical challenges and solutions when acquiring those artifacts on Windows, Linux and macOS. (nicht im Stream)

MACsec Deep Dive

14:30 - 15:30

Eine CyberSecurity-Strategie hat viele Facetten. Ein wichtiger Baustein ist das Netzwerk und der Schutz vor unerlaubten Abhören oder Verändern von Daten. In diesem Vortrag beleuchten wir die Gründe die für die Verwendung von MACsec sprechen, inklusive einem konkreten Beispiel warum die Verarbeitung in Hardware erfolgen sollte. Abschließend werden wir anhand eines Packet Walk den Aufbau einer MACsec-gesicherten Switch-zu-Switch-Verbindung nachvollziehen.

Die Digitale Identität zwischen Angriff und Fortschritt

16:00 - 17:00

1. Gefährliche Anonymität aus dem Netz Der Angriff: Wie kommen Hacker an meine Passwörter Die Konsequenzen der gephishten Mehrfaktorauthentisierung 2. Der Weg aus der Anonymität Vertrauen durch die digitale Identität 3. Mythen, alte Zöpfe und Hemmschuhe E-Mailverschlüsselung mit Spam/Phishing - Laborbericht Die digitale Identität - Praxisbericht 4. Neueste Phishing Aussichten - Was kommt auf uns zu? Digitaler Fortschritt funktioniert nur mit Identitätsnachweis!

18. Oktober 2023

Von smarten Kindern die Eltern hacken, Erpressung durch Preisschilder, Geräte die für Angreifer fernwirken und RFC Designfehlern bis zur Gefahr durch RCEs in der Wolke – Neuigkeiten aus dem SEC Consult Vulnerability Lab

09:00 - 09:30

Mit dem Vulnerability Lab betreibt SEC Consult ein eigenes internes Security Labor, um einen internationalen Know-how Vorsprung gegenüber Angreifern im Bereich der Netzwerk- und Applikationssicherheit sicherzustellen. Diese Einrichtung dient zudem der Unterstützung bei qualitativ hochwertigen Penetration Tests und bei der Evaluierung neuer Technologien und steht im Dienste der Kunden. Diese erhalten so die aktuellsten Informationen über Sicherheitslücken und valide Aussagen über das Risikoprofil neuer Technologien. Der Vortrag ist seit vielen Jahren ein fixer Bestandteil der hochkarätigen IT-Sicherheitskonferenz in Stralsund. Es werden in einer Art Guided Tour ausgewählte, besonders interessante und auch ausgefallene Zero Days vorgestellt, die seit der letzten Konferenz in Stralsund durch das SEC Consult Vulnerability Lab entdeckt wurden. Welche Schwachstellen wird vorab nicht verraten. Nur der Titel des Vortrags liefert einen ersten Denkanstoß...

Alle Wege führen zum Domänenadministrator – Beispiele aus der Praxis wie es Hackern leicht gemacht wird

09:30 - 10:00

In unserer Arbeit als Penetrationstester haben wir es oft mit Windows-Domänen zu tun. Hier gibt es eine Vielzahl möglicher Fehlkonfigurationen, die es einem Angreifer erlauben, seinen Zugriff im Netzwerk auszuweiten. Das Tool Bloodhound sammelt systematisch Informationen aus dem Active Directory und bietet umfangreiche Analysefunktionen. Im Vortrag wird mit echten Beispielen aus der Praxis gezeigt, wie man mithilfe von Bloodhound Pfade zur Privilege Escalation bis zum Domänenadministrator finden und ausnutzen kann.

Cyber Security – Digitalisierung kennt keine Grenzen - Fachkräfte und weitere Potentiale in der Wissensregion NRW

10:00 - 10:30

Seit 2020 werden in dem Studiengang Cyber Security Management am Cyber Campus NRW Spezialisten ausgebildet, die Unternehmen, Kommunen und der Polizei helfen, Angriffe aus dem Digitalen abzuwehren oder aufzuklären. Seit 2023 auch im Studiengang Digitale Forensik. Unternehmen können von diesem Potential profitieren. Warum ist es für Unternehmen wichtig, sich mit dem Thema Cyber Security zu beschäftigen? Wie kann man die Fachkräfte bereits während des Studiums in das eigene Unternehmen einbinden?

Software-defined Networking - ein Ansatz für ein verlässliches und sicheres Internet

11:00 - 12:30

SDN (Software-defined Netwoking) ist ein neuer Ansatz für eine Transportplattform, um neuen Anforderungen an einen schnellen Pakettransport mit geringen Laufzeitschwankungen möglichst ohne Paketverluste und einer besseren Netzauslastung gerecht zu werden. Die Grundideen der Internet-Architekturen und deren Protokolle stammen aus den 70er und 80er Jahren. SDN wagt einen neuen, radikalen Ansatz, um performante Netze zu definieren, ohne grundsätzlich neue Protokolle für den Datentransport einzuführen. Der Vortrag stellt die Architekturen und Funktionen in SDN-basierten Netzen vor und geht speziell auf Performance und Security-Anforderungen und neue Möglichkeiten ein. Im Security-Bereich arbeitet SDN nach dem Zero-Trust-Prinzip: in SDN gibt es nur Verbindungen, die durch den SDN-Controller erlaubt und aktiv eingerichtet wurden. Die zentrale Übersicht des SDN-Controllers über das gesamte Netz erlaubt eine ganzheitliche Betrachtung von Bedrohungs- und Angriffsszenarien.

A cross-industry approach to shorten time-to-value for AI/ML use-case deployment in Incident Detection for XDR-solutions"

14:00 - 15:00

Noch klingen die Julitage von 2017 nach, während welcher ein Cyber-Angriffe über einen Updateservice zahllose Tochtergesellschaften internationaler Unternehmen in der Ukraine lahmlegten, deren IT dann über VPN-Verbindungen zu den Tochterunternehmen dann sukzessive selbst zum Stillstand gebracht wurde. Die als Not Petya betitelte Attacke legte alleine 17 Fabriken von Beiersdorf vollständig lahm. Logistikunternehmen auf See und Land und viele andere Industrien hatte es damals erwischt. Bis heute die schadensträchtigste Cyber-Einzelattacke überhaupt. Die individuelle, kontinuierliche Angriffsanalyse in den jeweiligen Unternehmen hätte auch mit heutigen Lösungen, die sich weit entwickelt haben, hier keine Chance. Der Zeitraum zwischen Angriffsverbreitung und individueller Reaktion ist einfach zu kurz, um die Informationsverteilung und deren Interpretation dem drohenden Angriff vorauszuschicken. Entsprechend der Logik eines Profilers können mit Hilfe von AI/ML Angriffsmuster "Erweiterte Detection & Response (XDR) Lösungen" deutlich präziser und schneller interpretieren. Die Lösungen arbeiten hocheffektiv, sofern sie über viele Industrien arbeiten. Sind diese XDR-Lösungen befähigt, systemische Maßnahmen zu bestimmen, lassen sich Angriffe dieser Art schnell eingrenzen. Der Vortrag gibt Einblicke in die die technischen Verfahren von XDR, deren Möglichkeiten und Nutzen.

Bedrohungslage Cybercrime und Handlungsempfehlungen des LKA MV

15:30 - 16:00

In diesem Vortrag wird die aktuelle Bedrohungslage durch Cybercrime detailliert dargestellt und Handlungsempfehlungen des Landeskriminalamtes Mecklenburg-Vorpommern (LKA M-V) vorgestellt. Es wird auf die spezifische Bekämpfung von Cybercrime in Mecklenburg-Vorpommern sowie auf ausgewählte Phänomene dieser Art von Kriminalität eingegangen. Die Ergebnisse von Umfragen zum Schutz im Internet und Erkenntnisse aus dem Digitalbarometer fließen ebenfalls in die Präsentation ein. Eine Reihe von Handlungsempfehlungen des LKA zeigen schließlich Möglichkeiten auf, wie man sich gegen Cybercrime schützen kann. Der Prozess eines IT-Sicherheitsvorfalls wird beleuchtet und die Möglichkeiten der Unterstützung durch das LKA und der Zentralen Ansprechstelle Cybercrime (ZAC MV) aufgezeigt. Der Vortrag soll insbesondere auf die aktuellen Gefahren hinweisen und konkrete Hilfestellungen zur eigenen Sicherheit im Internet bieten.

PQC in der Telematikinfrastruktur

16:00 - 17:00

Im Jahr 1976 stellt die Veröffentlichung der richtungsweisenden Arbeit "New Directions in Cryptography" von Whitfield Diffie & Martin Hellman sozusagen die Geburtsstunde der asymmetrischen Kryptographie dar. Das dort vorgestellte Modell der "Computational Security" beschreibt Einwegfunktionen: mathematische Funktionen, die effizient berechenbar sind, aber nur äußerst ineffizient invertierbar sind. Diese Einwegfunktionen basieren u. a. auf dem diskreten Logarithmusproblem (DLP) oder dem Problem der Faktorisierung von großen Zahlen (RSA-Problem). Die asymmetrische Kryptographie ermöglicht mit digitalen Signaturen und Schlüsselaustausch-Protokollen erst die moderne kryptographische Sicherung von medizinischen Daten, Finanztransaktionen, Messaging , E-Commerce u. v. w.. Wenn Quantencomputer in ausreichender Leistungsstärke verfügbar sein werden, dann sind das DLP und das RSA-Problem nicht mehr als Basis für Einwegfunktionen verwendbar, weil diese dann effizient invertierbar sind (vgl. Shor-Algorithmus). Dies ist problematisch weil quasi alle in der Praxis verwendeten asymmetrischen kryptographischen Verfahren auf diesen beiden Problemen beruhen. Seit mehr als 20 Jahren gibt es Einwegfunktionen die auch mittels Quantencomputern nicht effizient invertierbar sind. Diese stellen die Basis für sogenannte PQC-Verfahren dar, die seit 2017 innerhalb der "NIST Post-Quantum Cryptography Standardization" intensiv öffentlich untersucht werden und anschließend nach erwiesener kryptographischer Eignung vom NIST standardisiert werden. Im Vortrag wird auf einige diese PQC-Verfahren eingegangen und auf die kryptographischen Erfordernisse von Anwendungen in der Telematikinfrastruktur (TI) in Bezug auf diese Verfahren, u. a. für die kryptographische Sicherung der elektronischen Patientenakte, des E-Rezepts oder der elektronischen Arbeitsunfähigkeitsbescheinigung. Es zeigt sich, dass die dort notwendigen Maßnahmen zur Migration zu PQC- bzw. zu Hybrid-Verfahren sich leicht auf andere nicht-medizinische Anwendung übertragen lassen -- eine PQC-Migration also ähnlich auch in anderen Nicht-TI-Projekten Anwendung stattfinden wird.

19. Oktober 2023

Potential und Barrieren bei der Nutzung von Patientendaten in KI-basierter Forschung am Beispiel der Hämatoonkologie - Auszüge aus dem White Paper des AK KI der DGHO

09:00 - 10:00

Auf der Jahrestagung der Deutschen Gesellschaft für Hämatologie und Onkologie 2022 in Wien wurde der Arbeitskreis „KI in der Hämatologie und Onkologie“ gegründet. Ihr gehören Ärzte, Mediziner, Informatiker und Mathematiker an. Eine Gruppe von ihnen hat sich unter der Leitung von Dr. med. Christian Pohlkamp, MLL (Münchener Leukämie-Labor) das Thema „Nutzung von KI für forschungsbasierte Patientendaten“ vorgenommen. Der Vortragende, emeritierter Professor u. a. für IT-Sicherheit an der TH Wildau, hat darin den Teilbereich „Datenschutz und Datensicherung - Eigentum und Nutzung von Patientendaten aus datenschutzrechtlicher Sicht“ zur Bearbeitung übernommen. Er wird das Projekt vorstellen und speziell über seinen Arbeitsbereich referieren. Dabei wird besonders auf die verschiedenen Sichtweisen aus Patienten-, Arzt- und Forschersicht eingegangen.

Webseiten mit KI - Wie könnte eine Einwilligungslösung gestaltet werden?

10:00 - 10:30

Der Einsatz von KI-Anwendungen auf Webseiten wird stetig wachsen. Dabei sollte jedoch aus Sicht der Webseitenbetreiber nicht nur die Effizienz einer KI eine Rolle spielen. Auch sollte das Recht auf informationelle Selbstbestimmung der Nutzer ein entscheidendes Kriterium sein, welche KI-Anwendung auf einer Webseite zum Einsatz kommt. Der Vortrag wirft ein datenschutzrechtliches Schlaglicht auf KI im Kontext von Webseiten und versucht aufzuzeigen, welche Fragen hinsichtlich der Erteilung einer Einwilligung bedacht werden sollten.

Datenschutz und KI - Passt das zusammen?

11:30 - 12:30

KI ist aktuell in aller Munde und immer mehr Einrichtungen und Unternehmen denken über den Einsatz von bereits verfügbarer oder speziell entwickelter KI-Anwendungen nach. Doch ist ein Einsatz aus datenschutzrechtlicher Sicht ohne weiteres möglich und was bedeutet der Einsatz für KI für die Gesellschaft? Der Vortrag soll einen Einblick geben welche Gefahren lauern und welche datenschutzrechtlichen Anforderungen zu beachten sind.

No Fuzzer has been there yet: Finding Bugs in Linux Wireless Stacks

15:00 - 15:30

(Live zugeschaltet) Sönke Huster hat sich in seiner Masterarbeit und darauffolgend als Security Researcher am Secure Mobile Networking Lab (SEEMOO) der TU Darmstadt mit Linux Kernel Fuzzing beschäftigt. Was genau ist Fuzzing? Und wie wird diese Technik genutzt, um Sicherheitslücken zu finden? Zum Beantworten dieser Fragen erzählt Sönke, wie er mehrere Bugs und schwere Sicherheitslücken im WLAN- und Bluetooth-Stack des Linux Kernels mit seinem eigenen Fuzzer entdeckte. Er stellt Details der Sicherheitslücken vor und berichtet von seinen Erfahrungen mit der Kernel-Community und dem Disclosure-Prozess. Vorwissen zum Thema Fuzzing oder Linux-Kernel wird nicht benötigt.

Ausrichter

Hochschule Stralsund Sund-Xplosion

Sponsoren/Praxispartner

Alcatel-Lucent Enterpise Germany Cratos Digitales MV Steinbeis Tedesio WIIT