Woche der IT-Sicherheit an der FH St. Pölten

Mehr als 600 Teilnehmer besuchten vergangenen Freitag die IT-Security Community Xchange (IT-SeCX), die jährlich von der FH St. Pölten abgehaltene Konferenz zur IT-Sicherheit. Thema der Veranstaltung war "Targeted Attacks: Threat (r)evolution", also das Erforschen und die Abwehr gezielter IT-Angriffe. Mehr als tausend IT-Experten kamen diese Woche auch zur IKT-Sicherheitskonferenz 2015 des Bundesministeriums für Landesverteidigung und Sport, deren Austragungsort heuer ebenfalls die FH St. Pölten war. [...]

Dem Thema gezielter IT-Angriffe zum Zweck der Sabotage und Spionage widmete sich die diesjährige IT-Security Community Xchange (IT-SeCX), die letzten Freitag an der FH St. Pölten stattfand. „Diese Kategorie von Schadprogrammen ist ungleich gefährlicher als breit gestreute Angriffe: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust, verfolgt ein konkretes, meist bedeutend spezifischeres Ziel und kann hohen Schaden anrichten“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Levente Buttyan, Leiter des renommierten ungarischen CrySyS-Lab, hielt die Keynote bei der IT-SeCX mit dem Titel „Targeted attacks: challenges and possible solutions”. Buttyan präsentierte Statistiken zur weltweit stark zunehmenden Zahl zielgerichteter IT-Angriffe und stellte die Arbeiten seiner Forschungseinrichtung zur Abwehr solcher Attacken vor.

Weitere Vorträge der internationalen Vortragenden auf der IT-SeCX 2015 widmeten sich unter anderem den Themen IT-Forensik, dem Spannungsfeld von flächendeckender Überwachung und Lenkung der BürgerInnen oder der Anonymität der AngreiferInnen.

ANATOMIE GEZIELTER ANGRIFFE

Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.

Sebastian Schrittwieser, FH-Dozent am Department Informatik und Security der FH St. Pölten und Leiter des Josef Ressel-Zentrums für die konsolidierte Erkennung gezielter Angriffe (TARGET), präsentierte in seinem Impulsvortrag gestern Abend die Anatomie eines gezielten Angriffs am Beispiel der Spionagesoftware Regin. Die Software wurde unter anderem auch für das Ausspionieren internationaler Organisationen mit Sitz in Wien verwendet und wird nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.

Das im April 2015 gegründete Josef Ressel-Zentrum TARGET erforscht Methoden, um derartige Angriffe zu erkennen. „Wir untersuchen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit auch bisher unbekannte Sicherheitslücken entdeckt werden können“, sagt Schrittwieser.

VIELGEHACKTES ÖSTERREICH

Bei der Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutierten Vertreter des KSÖ Cybersecurity Forums, der IT Security Experts Group der WKO, des Bundesamts für Verfassungsschutzes und Terrorismusbekämpfung, sowie CERT.at und der FH St. Pölten die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit. In der Diskussion wurden sowohl die Sinnhaftigkeit als auch mögliche Vorteile einer Meldepflicht für IT-Sicherheitsvorfälle angeregt diskutiert. Unterschiedliche Meinungen gab es zum Thema Umfang der Mindestsicherheitsstandards die bestimmte Unternehmen in Zukunft erfüllen sollen. Übereinstimmung herrschte wiederum darüber dass diese Mindestsicherheitsstandards branchenspezifisch definiert werden müssen. Am Ende der Diskussion wurde besonders herausgestellt, dass etablierte Information-Sharing-Netzwerke und Vertrauensbeziehungen, die bereits jetzt durch freiwillige Zusammenarbeit mit CERT.at erfolgreich bestehen, durch ein neues Cybersicherheitsgesetz nicht zerstört werden dürfen.

EUROPAMEISTER IM HACKEN

Wie man Europameister im Hacken wird, demonstrierte auf der IT-SeCX Joe Pichlmayr von der IKARUS Security Software GmbH: Er stellte die Aufgaben und Arbeiten zur European Cyber Security Challenge vor, bei deren Finale in der Schweiz vor Kurzem das österreichische Team gewann, dem auch FH-Student Aron Molnar angehörte. In einer Vorrunde zu dem Wettbewerb erzielte er als einziger unter mehr als 300 Schülern und Studenten die volle Punktezahl. Studierende und Absolventen der FH St. Pölten sind regelmäßig unter den Gewinnern bei Hacker-Wettbewerben.

„Die FH St. Pölten als eine der größten Ausbildungsstätten zur IT in Niederösterreich wird der Bedeutung des Gegenstands gerecht. In den Studiengängen wird die Lehre eng mit der Praxis der Wirtschaft und der Wissenschaft verbunden“, erklärt Johann Haag, Leiter des Departments Informatik und Security der FH St. Pölten.

Um Ausbildung und Beruf besser vereinbaren zu können, wird das Bachelorstudium IT Security nicht nur in einer Vollzeit-Variante, sondern auch berufsbegleitend angeboten. Ab dem Wintersemester 2016/17 kann man (vorbehaltlich der Akkreditierung durch die AQ Austria) auch das Masterstudium Information Security berufsbegleitend studieren.

In den Tagen vor der IT-SeCX war die FH St. Pölten Austragungsort der 14. IKT-Sicherheitskonferenz des Bundesministeriums für Landesverteidigung und Sport. 1.200 IT-Sicherheitsexperten nahmen an der zweitägigen Veranstaltung teil, Vortragende kamen aus Österreich, Deutschland und den USA. (pi)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*