IT-Sicherheitstage an der FH St. Pölten

Mehr als 600 Teilnehmer besuchten die IT-Security Community Xchange (IT-SeCX), die jährlich von der FH St. Pölten abgehaltene Konferenz zur IT-Sicherheit. Thema der Veranstaltung war "Targeted Attacks: Threat (r)evolution". [...]

Dem Thema gezielter IT-Angriffe zum Zweck der Sabotage und Spionage widmete sich die diesjährige IT-SeCX. „Diese Kategorie von Schadprogrammen ist ungleich gefährlicher als breit gestreute Angriffe: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust, verfolgt ein konkretes, meist bedeutend spezifischeres Ziel und kann hohen Schaden anrichten“, sagt Thomas Brandstetter, Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Sebastian Schrittwieser, ebenfalls Dozent an der FH St. Pölten und Leiter des Josef Ressel-Zentrums für die konsolidierte Erkennung gezielter Angriffe (TARGET), präsentierte in seinem Impulsvortrag die Anatomie eines gezielten Angriffs am Beispiel der Spionagesoftware Regin. Die Software wurde unter anderem auch für das Ausspionieren internationaler Organisationen mit Sitz in Wien verwendet und wird nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt. Das im April 2015 gegründete Josef Ressel-Zentrum TARGET erforscht Methoden, um derartige Angriffe zu erkennen. „Wir untersuchen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit auch bisher unbekannte Sicherheitslücken entdeckt werden“, sagt Schrittwieser.

Bei der Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutierten Vertreter des KSÖ Cybersecurity Forums, der IT Security Experts Group der WKO, des Bundesamts für Verfassungsschutzes und Terrorismusbekämpfung sowie von CERT.at und der FH St. Pölten die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.

In der Diskussion wurden sowohl die Sinnhaftigkeit als auch mögliche Vorteile einer Meldepflicht für IT-Sicherheitsvorfälle besprochen. Unterschiedliche Meinungen gab es zum Thema Umfang der Mindestsicherheitsstandards, die bestimmte Unternehmen in Zukunft erfüllen sollen. Übereinstimmung herrschte wiederum darüber, dass diese Mindestsicherheitsstandards branchenspezifisch definiert werden müssen.

Am Ende der Diskussion wurde besonders herausgestellt, dass etablierte Information-Sharing-Netzwerke und Vertrauensbeziehungen, die bereits jetzt durch freiwillige Zusammenarbeit mit CERT.at erfolgreich bestehen, durch ein neues Cybersicherheitsgesetz nicht zerstört werden dürfen.

In den Tagen vor der IT-SeCX war die FH St. Pölten Austragungsort der 14. IKT-Sicherheitskonferenz des Bundesministeriums für Landesverteidigung und Sport. 1.200 IT-Sicherheitsexperten nahmen an der zweitägigen Veranstaltung teil. (pi/wf)


Mehr Artikel

"Besser als ein paar Prozent bei der Cyber-Versicherung einzusparen oder einen Teil des Schadens ersetzt zu bekommen, ist es, erst gar nicht Opfer zu werden." (c) Pexels
Kommentar

Ransomware mit mehreren Security-Layern bezwingen

In der IT-Sicherheit dreht sich vieles seit Jahren scheinbar nur um Ransomware. Entgegen der Annahme, dass sich die Situation langsam entschärft, da Unternehmen das Problem ernst nehmen und entsprechende Maßnahmen ergreifen, sprechen die bloßen Zahlen dagegen: Die Gefahr wächst stetig und es wird immer schwieriger, sich gegen Angriffe von Cyberkriminellen zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*