IT-Sicherheitstage an der FH St. Pölten

Mehr als 600 Teilnehmer besuchten die IT-Security Community Xchange (IT-SeCX), die jährlich von der FH St. Pölten abgehaltene Konferenz zur IT-Sicherheit. Thema der Veranstaltung war "Targeted Attacks: Threat (r)evolution". [...]

Dem Thema gezielter IT-Angriffe zum Zweck der Sabotage und Spionage widmete sich die diesjährige IT-SeCX. „Diese Kategorie von Schadprogrammen ist ungleich gefährlicher als breit gestreute Angriffe: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust, verfolgt ein konkretes, meist bedeutend spezifischeres Ziel und kann hohen Schaden anrichten“, sagt Thomas Brandstetter, Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

Sebastian Schrittwieser, ebenfalls Dozent an der FH St. Pölten und Leiter des Josef Ressel-Zentrums für die konsolidierte Erkennung gezielter Angriffe (TARGET), präsentierte in seinem Impulsvortrag die Anatomie eines gezielten Angriffs am Beispiel der Spionagesoftware Regin. Die Software wurde unter anderem auch für das Ausspionieren internationaler Organisationen mit Sitz in Wien verwendet und wird nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt. Das im April 2015 gegründete Josef Ressel-Zentrum TARGET erforscht Methoden, um derartige Angriffe zu erkennen. „Wir untersuchen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit auch bisher unbekannte Sicherheitslücken entdeckt werden“, sagt Schrittwieser.

Bei der Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutierten Vertreter des KSÖ Cybersecurity Forums, der IT Security Experts Group der WKO, des Bundesamts für Verfassungsschutzes und Terrorismusbekämpfung sowie von CERT.at und der FH St. Pölten die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.

In der Diskussion wurden sowohl die Sinnhaftigkeit als auch mögliche Vorteile einer Meldepflicht für IT-Sicherheitsvorfälle besprochen. Unterschiedliche Meinungen gab es zum Thema Umfang der Mindestsicherheitsstandards, die bestimmte Unternehmen in Zukunft erfüllen sollen. Übereinstimmung herrschte wiederum darüber, dass diese Mindestsicherheitsstandards branchenspezifisch definiert werden müssen.

Am Ende der Diskussion wurde besonders herausgestellt, dass etablierte Information-Sharing-Netzwerke und Vertrauensbeziehungen, die bereits jetzt durch freiwillige Zusammenarbeit mit CERT.at erfolgreich bestehen, durch ein neues Cybersicherheitsgesetz nicht zerstört werden dürfen.

In den Tagen vor der IT-SeCX war die FH St. Pölten Austragungsort der 14. IKT-Sicherheitskonferenz des Bundesministeriums für Landesverteidigung und Sport. 1.200 IT-Sicherheitsexperten nahmen an der zweitägigen Veranstaltung teil. (pi/wf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*