Woche der IT-Sicherheit an der FH St. Pölten

Mehr als 600 Teilnehmer besuchten vergangenen Freitag die IT-Security Community Xchange (IT-SeCX), die jährlich von der FH St. Pölten abgehaltene Konferenz zur IT-Sicherheit. Thema der Veranstaltung war "Targeted Attacks: Threat (r)evolution", also das Erforschen und die Abwehr gezielter IT-Angriffe. Mehr als tausend IT-Experten kamen diese Woche auch zur IKT-Sicherheitskonferenz 2015 des Bundesministeriums für Landesverteidigung und Sport, deren Austragungsort heuer ebenfalls die FH St. Pölten war. [...]

Dem Thema gezielter IT-Angriffe zum Zweck der Sabotage und Spionage widmete sich die diesjährige IT-Security Community Xchange (IT-SeCX), die letzten Freitag an der FH St. Pölten stattfand. „Diese Kategorie von Schadprogrammen ist ungleich gefährlicher als breit gestreute Angriffe: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust, verfolgt ein konkretes, meist bedeutend spezifischeres Ziel und kann hohen Schaden anrichten“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Levente Buttyan, Leiter des renommierten ungarischen CrySyS-Lab, hielt die Keynote bei der IT-SeCX mit dem Titel „Targeted attacks: challenges and possible solutions”. Buttyan präsentierte Statistiken zur weltweit stark zunehmenden Zahl zielgerichteter IT-Angriffe und stellte die Arbeiten seiner Forschungseinrichtung zur Abwehr solcher Attacken vor.

Weitere Vorträge der internationalen Vortragenden auf der IT-SeCX 2015 widmeten sich unter anderem den Themen IT-Forensik, dem Spannungsfeld von flächendeckender Überwachung und Lenkung der BürgerInnen oder der Anonymität der AngreiferInnen.

ANATOMIE GEZIELTER ANGRIFFE

Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.

Sebastian Schrittwieser, FH-Dozent am Department Informatik und Security der FH St. Pölten und Leiter des Josef Ressel-Zentrums für die konsolidierte Erkennung gezielter Angriffe (TARGET), präsentierte in seinem Impulsvortrag gestern Abend die Anatomie eines gezielten Angriffs am Beispiel der Spionagesoftware Regin. Die Software wurde unter anderem auch für das Ausspionieren internationaler Organisationen mit Sitz in Wien verwendet und wird nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.

Das im April 2015 gegründete Josef Ressel-Zentrum TARGET erforscht Methoden, um derartige Angriffe zu erkennen. „Wir untersuchen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit auch bisher unbekannte Sicherheitslücken entdeckt werden können“, sagt Schrittwieser.

VIELGEHACKTES ÖSTERREICH

Bei der Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutierten Vertreter des KSÖ Cybersecurity Forums, der IT Security Experts Group der WKO, des Bundesamts für Verfassungsschutzes und Terrorismusbekämpfung, sowie CERT.at und der FH St. Pölten die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit. In der Diskussion wurden sowohl die Sinnhaftigkeit als auch mögliche Vorteile einer Meldepflicht für IT-Sicherheitsvorfälle angeregt diskutiert. Unterschiedliche Meinungen gab es zum Thema Umfang der Mindestsicherheitsstandards die bestimmte Unternehmen in Zukunft erfüllen sollen. Übereinstimmung herrschte wiederum darüber dass diese Mindestsicherheitsstandards branchenspezifisch definiert werden müssen. Am Ende der Diskussion wurde besonders herausgestellt, dass etablierte Information-Sharing-Netzwerke und Vertrauensbeziehungen, die bereits jetzt durch freiwillige Zusammenarbeit mit CERT.at erfolgreich bestehen, durch ein neues Cybersicherheitsgesetz nicht zerstört werden dürfen.

EUROPAMEISTER IM HACKEN

Wie man Europameister im Hacken wird, demonstrierte auf der IT-SeCX Joe Pichlmayr von der IKARUS Security Software GmbH: Er stellte die Aufgaben und Arbeiten zur European Cyber Security Challenge vor, bei deren Finale in der Schweiz vor Kurzem das österreichische Team gewann, dem auch FH-Student Aron Molnar angehörte. In einer Vorrunde zu dem Wettbewerb erzielte er als einziger unter mehr als 300 Schülern und Studenten die volle Punktezahl. Studierende und Absolventen der FH St. Pölten sind regelmäßig unter den Gewinnern bei Hacker-Wettbewerben.

„Die FH St. Pölten als eine der größten Ausbildungsstätten zur IT in Niederösterreich wird der Bedeutung des Gegenstands gerecht. In den Studiengängen wird die Lehre eng mit der Praxis der Wirtschaft und der Wissenschaft verbunden“, erklärt Johann Haag, Leiter des Departments Informatik und Security der FH St. Pölten.

Um Ausbildung und Beruf besser vereinbaren zu können, wird das Bachelorstudium IT Security nicht nur in einer Vollzeit-Variante, sondern auch berufsbegleitend angeboten. Ab dem Wintersemester 2016/17 kann man (vorbehaltlich der Akkreditierung durch die AQ Austria) auch das Masterstudium Information Security berufsbegleitend studieren.

In den Tagen vor der IT-SeCX war die FH St. Pölten Austragungsort der 14. IKT-Sicherheitskonferenz des Bundesministeriums für Landesverteidigung und Sport. 1.200 IT-Sicherheitsexperten nahmen an der zweitägigen Veranstaltung teil, Vortragende kamen aus Österreich, Deutschland und den USA. (pi)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*