Kampf gegen professionelle IT-Spionage

Kampf gegen professionelle IT-Spionage

Fachtagung IT-Security Community Xchange (IT-SeCX) 2015

Am 6. November findet zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Thema der Veranstaltung ist “Targeted Attacks: Threat (r)evolution“. Präsentiert werden neben internationalen Beispielen zu IT-Angriffen aus Spionage und Sabotage auch erste Ergebnisse des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten.

Sabotage und Spionage

IT-Angriffe und Schadsoftware sind ein weit verbreitetes Problem der vernetzten Informationsgesellschaft. Meist setzen Schadprogramme (z. B. Viren, Trojaner) auf massenhafte Verbreitung und vertrauen auf die Unachtsamkeit der BenutzerInnen. Es werden private Daten wie E-Banking-Zugangsinformationen gestohlen oder kleinere Geldbeträge erpresst. Der Schaden für einzelne Personen oder das Unternehmen hält sich allerdings trotz der Unannehmlichkeiten meist in Grenzen.

„Eine zweite Kategorie von Schadprogrammen ist ungleich gefährlicher: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust und verfolgt ein konkretes, meist bedeutend spezifischeres Ziel, etwa Sabotage oder Spionage“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.

Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware „Regin“ ist ein weiteres Beispiel für eine gezielte Attacke. Regin und Co. werden nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.

Anatomie gezielter Angriffe

„Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinisteren Absichten der meist finanzstarken Akteure sind unter anderem der Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus“, sagt Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten. Er wird bei der IT-SeCX den typischen Ablauf eines gezielten Angriffs anhand des Falls "Regin" beschreiben und erste Ergebnisse des Josef Ressel Zentrums präsentieren.

Die Keynote mit dem Titel “Targeted attacks: challenges and possible solutions” hält Levente Buttyan, Leiter des renommierten CrySyS-Lab, das gezielte Malwarekampagnen wie die "Duqu"-Malware erforscht hat.

Bei der anschließenden Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutieren Thomas Brandstetter (FH-Dozent an der FH St. Pölten), Wolfgang Rosenkranz (KSÖ Cybersecurity Forum und Repuco Unternehmensberatung GmbH), Robert Schischka (Geschäftsführer nic.at und CERT.at), Gerald Kortschak (Co-Leiter der IT Security Experts Group der WKÖ und Geschäftsführer der sevian7 IT Development GmbH) und Philipp Blauensteiner (Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung) die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.

Eine Programm-App zur Konferenz bietet Updates zu den Vorträgen und Workshops der Veranstaltung.

IT-SeCX 2015 – „Targeted Attacks: Threat (r)evolution“

6. November 2015, 16:00 bis 24:00 Uhr
Fachhochschule St. Pölten
Die Teilnahme ist kostenlos.
Anmeldung und weitere Informationen: https://itsecx.fhstp.ac.at/

Mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich

Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET)

Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET) an der FH St. Pölten erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zum frühzeitigen Erkennen zielgerichteter Angriffe.
Zum Josef Ressel Zentrum

In den Tagen vor der IT-SeCX findet an der FH St. Pölten auch die IKT Sicherheitskonferenz 2015 des Bundesministeriums für Landesverteidigung und Sport statt.
Weitere Informationen

Links

 

 

Jetzt teilen: