Die Hacker-Europameisterschaft in Wien

Am 14. und 15.9. geht die Europameisterschaft für «Nachwuchshacker» und Cybersicherheitstalente über die Bühne. Der Wettbewerb rückt Wien diese Woche ins Zentrum der internationalen Cyber-Security-Community. [...]

(Quelle: www.ecsc2022.eu)

Teams aus 29 europäischen Nationen, bestehend aus jeweils zehn Talenten, kämpfen am 14. und 15. September um den heiß begehrten Europameisterschaftstitel. Die Teilnahme von zusätzlichen Gäste-Teams aus den USA, Kanada, Israel und den Vereinigten Arabischen Emiraten zeigt die Relevanz, die dieser Wettbewerb international mittlerweile erlangt hat.

Heuer wird der Europameistertitel zum 8. Mal vergeben, die Meisterschaft an der «European Cyber Security Challenge» verzeichnet einen internationalen Teilnahmerekord. Über 18’000 junge Talente aus ganz Europa nahmen 2022 an nationalen Cyber-Security-Challenges teil, um sich für das Finale in Wien zu qualifizieren. Die ECSC ist damit der größte und wichtigste Nachwuchswettbewerb für Cybersicherheitstalente in ganz Europa.

Erstmalig wird in Wien auch die openECSC veranstaltet. Anders als bei der ECSC mit einer Altersgrenze von 25 Jahren bedeutet «offen» hier, dass alle Interessierten – unabhängig von Alter, Herkunft oder Ausbildung – ihr Wissen unter Beweis stellen und Teil der weltweiten Cyber-Security-Community werden können.

Technische Expertise und Teamwork sind Key

290 Finalisten aus Europa und 40 Talente aus den Gastländern treten in unterschiedlichsten Disziplinen gegeneinander an. Gefragt ist dabei nicht nur technische Expertise, sondern vor allem ausgeklügeltes Teamwork. So gilt es schon am ersten Tag über 18 Aufgaben im Jeopardy-Format zu lösen, die eine Vielzahl an unterschiedlichen Skills erfordern.

Unerlässlich, um zu bestehen, sind ausgezeichnete Netzwerk- und Systemkenntnisse, aber auch hochspezialisiertes Wissen. Neben crypto- und steganographischen Aufgaben sind Reverse Engineering und Exploitation-Know-how ebenso Voraussetzung wie Web- und Mobile-/Wireless-Security.

Der Weg zum Ziel führt zudem an detaillierten Hardware-Hacking Kompetenzen vorbei und das Escape-the-Box-Szenario erfordert komplexes Teamwork.

Der zweite Tag bringt die «Königsdisziplin», das Attack & Defense-Szenario. Dabei müssen die Teams ihre eigenen Netzwerke absichern und parallel die Netzwerke der anderen Teams hacken.

Bei 33 Teams ist nicht nur enormer Stress für alle Finalisten vorprogrammiert, sondern es bedarf auch der Fähigkeit, sich flexibel und in kürzester Zeit auf neue Szenarien einzustellen, Strategien zu verändern und auf jeden erfolgreichen gegnerischen Angriff umgehend zu reagieren.

Die ECSC bietet jungen Hackerinnen und Hackern eine Plattform, um ihr Können unter Beweis zu stellen und sich im Wettbewerb mit den erfolgreichsten Nachwuchs-Sicherheitsspezialisten aus ganz Europa zu messen.

Vor allem aber dient sie auch dazu, die jungen Talente zu vernetzen, sie in ihren Fähigkeiten und Interessen zu fördern und zu fordern sowie sie gezielt an ein europäisches Cyber-Security-Ökosystem heranzuführen.

Die ECSC wird von der Europäischen Kommission und den EU-Mitgliedstaaten unterstützt und fällt in das Kompetenzkapitel der EU-Cybersicherheitsstrategie für das digitale Jahrzehnt und der NIS-Richtlinie.

*Bernhard Lauer beschäftigt sich seit Jahrzehnten mit IT-Themen und bereitet diese als Autor und Redakteur auf – unter anderem für die dotnetpro. Programmieren gelernt hat er mit dem C64 und Basic. Er hat über die Anfänge von Java, JavaScript, HTML und .NET berichtet und sich zuletzt mit Python beschäftigt, nicht zuletzt deshalb, weil es ohne Semikolons auskommt ;-).


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*