Diese Woche ist IT-SeCX 2015

Am 6. November findet zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Thema der Veranstaltung ist "Targeted Attacks: Threat (r)evolution". Präsentiert werden neben internationalen Beispielen zu IT-Angriffen aus Spionage und Sabotage auch erste Ergebnisse des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten. [...]

auf die Unachtsamkeit der BenutzerInnen. Es werden private Daten wie E-Banking-Zugangsinformationen gestohlen oder kleinere Geldbeträge erpresst. Der Schaden für einzelne Personen oder das Unternehmen hält sich allerdings trotz der Unannehmlichkeiten meist in Grenzen.

„Eine zweite Kategorie von Schadprogrammen ist ungleich gefährlicher: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust und verfolgt ein konkretes, meist bedeutend spezifischeres Ziel, etwa Sabotage oder Spionage“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.

Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware „Regin“ ist ein weiteres Beispiel für eine gezielte Attacke. Regin und Co. werden nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.

„Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinisteren Absichten der meist finanzstarken Akteure sind unter anderem der Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus“, sagt Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten. Er wird bei der IT-SeCX den typischen Ablauf eines gezielten Angriffs anhand des Falls „Regin“ beschreiben und erste Ergebnisse des Josef Ressel Zentrums präsentieren.

Die Keynote mit dem Titel „Targeted attacks: challenges and possible solutions” hält Levente Buttyan, Leiter des renommierten CrySyS-Lab, das gezielte Malwarekampagnen wie die „Duqu“-Malware erforscht hat.

Bei der anschließenden Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutieren Thomas Brandstetter (FH-Dozent an der FH St. Pölten), Wolfgang Rosenkranz (KSÖ Cybersecurity Forum und Repuco Unternehmensberatung GmbH), Robert Schischka (Geschäftsführer nic.at und CERT.at), Gerald Kortschak (Co-Leiter der IT Security Experts Group der WKÖ und Geschäftsführer der sevian7 IT Development GmbH) und Philipp Blauensteiner (Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung) die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.

Die Teilnahme an der IT-SeCX 2015 ist kostenlos, hier geht es zur Anmeldung und weiteren Informationen. (pi/rnf)


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*