Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Informationssicherheit mit menschlichen Schwächen

DeepSec

Keine Tscherenkow-Strahlung, aber dennoch gefährlich wegen der User. (Quelle: DeepSec GmbH/hiz)

 

In den letzten Dekaden ist der berufliche und private Alltag immer mehr von modernen Technologien und vernetzter Kommunikation durchsetzt worden. Das hat neben vielen Annehmlichkeiten auch schwierige Herausforderungen für die Informationssicherheit hervorgebracht. Auf vielen Sicherheitskonferenzen werden daher immer komplexere technische Lösungen zelebriert. Das Problem an den Problemen, die dadurch gelöst werden sollen: Der Faktor Mensch und dessen Schwachstellen, die ganz ohne Digitalisierung auskommen. Die DeepINTEL Konferenz beschäftigt sich daher mit den Zusammenhängen und dem strategischen Hintergrund von Informationssicherheit, um Bedrohungen zu minimieren und Schutz nachhaltig verbessern zu können.

 

Fehler im System sind Teil des Fundaments

Immer wieder sind Berichte über Datenlecks und spektakuläre Einbrüche in den Nachrichten zu lesen. Dargestellt wird leider immer nur das Ergebnis. Natürlich ist die Spurensuche immer sehr viel zeitaufwendiger. Die unmittelbare Folge ist zuerst eine Information der Betroffenen und die Feststellung des Schadens. Die Zeit für die Aufarbeitung ist gut investiert. Eine Ermittlung der Vorgänge, die zur Überwindung der Sicherheitsmassnahmen geführt haben, kann sehr lehrreich sein. Die Verbesserung der Verteidigung basiert meist auf den Ergebnissen solcher Nachforschungen.

 

Fallstudien sind ein wichtiger Teil der Weiterbildung. Man lernt damit die Fehler in Infrastruktur und Systemen besser einzuschätzen. Es ist auch ein Irrglaube, dass bekannt Schwächen in Applikationen nach Publikation sofort behoben werden. Viele erfolgreiche Angriffe verwenden bekannte und gut erprobte Techniken, die für alte Schwachstellen entwickelt wurden. Sicherheitsforscher finden immer wieder anfällige Systeme auch nach Jahren. Die Gründe dafür sind vielfältig.

 

Bedrohungen studieren und Angreifende analysieren

Die DeepINTEL Konferenz geht noch einen Schritt weiter. Die alleinige Betrachtung von Schwachstellen und Sicherheitstechnologie reicht. Das Wissen um die Kapazitäten der Angreifenden sind Teil der Bedrohungsanalyse, welche am Anfang einer IT-Sicherheitsstrategie stehen sollte. In diesem Jahr werden die Fähigkeiten ausgewählter Gruppen diskutiert, die zu den sogenannten Advanced Persistent Threats (APTs) zählen. Diese Gruppen führen organisierte Spionage über sehr gut getarnte und logistisch vorbereitete Infrastruktur durch.

 

Wer sich für aktuelle Methoden und Operationen der APT Gruppen interessiert, sollte die DeepINTEL besuchen. Drei Forscher eines namhaften Sicherheitsunternehmens präsentieren Einsichten in Aktivitäten, die zurzeit gegen Firmen und Organisationen eingesetzt werden. Im Fokus sind speziell die Änderungen in der eigenen Infrastruktur der Angreifenden und die damit einhergehende Abänderung der durchgeführten Operationen. Die Diskussion bewegt sich entlang von entdeckten und analysierten Proben von aktiver Schadsoftware und deren Kommunikation mit den Servern zur Steuerung.

 

Telearbeit macht Diebe

Die COVID-19 Pandemie hat zu zahlreichen Ausnahmesituationen geführt. Das Home-Office war eine notwendige und für manche auch eine willkommene Abwechslung. Eine Änderung der gewohnten Umgebung bringt Gefahren mit sich. Gängige Heimnetzwerke haben weniger Sicherheitsmaßnahmen Dennoch muss der Zugriff auf firmeneigene Daten und Dienste sichergestellt sein. Diese Situation hat in den vergangenen Monaten vermehrt zu Angriffen auf Teleworker geführt.

 

Während der DeepINTEL werden aktuelle Informationen aus Bedrohungen diskutiert, um die Methoden der Angreifenden auf Lieferketten, Betrugsversuche, Attacken auf Fernzugriffe und verwandte Themen zu analysieren. Basis der Diskussion sind auch hier Informationen aus Quellen der Bedrohungsanalyse. Die Fakten sind unverzichtbar für die gezielte und effiziente Verteidigung der eigenen Organisation, da die genauen Taktiken und Werkzeuge der Angreifenden besprochen werden.

 

Absicherung des menschlichen Gehirns

Menschen wechselwirken täglich miteinander. Gespräche, Telefonate, geschriebene Nachrichten, Berichte, Social Media und vieles mehr sind Teil des privaten und des geschäftlichen Alltags. Menschliche Kommunikation ist daher eine wichtige Quelle für die Informationsgewinnung. Diese Methode wird Human Intelligence (HUMINT) genannt. Sie verwendet den Kontakt zu anderen Personen, und sie ist als Methode tausende von Jahren alt. HUMINT an sich verwendet Fragetechniken, zwischenmenschliche Kommunikation und besitzt Begriffsrahmen, die die eingesetzten Techniken beschreiben. HUMINT ist wichtig, um die Absichten und Motivationen von Angreifenden zu erfassen. Das ist ein klarer Vorteil gegenüber anderen Techniken.

 

Technologische Mittel zum Ausnutzen und zum Schutz von Personen im Anbetracht menschlicher Kommunikation sind nur begrenzt wirksam. Die Konferenz beschäftigt sich daher eingehend mit der Fragestellung wie man das menschliche Gehirn bzw. dessen Gedanken im Lichte von HUMINT schützen kann. Schwerwiegende Angriffe werden nach wie vor durch geschickte Vernetzung, Telefonate und Kurznachrichten vorbereitet. Speziell bei rein elektronischer Kommunikation können bestehende Vertrauensverhältnisse sehr leicht untergraben oder gar Manipulierte hergestellt werden. Dies schafft ein beträchtliches Risiko für alle Abteilungen eines Unternehmens, welche intensiv mit der Außenwelt wechselwirken - beispielsweise die Personalabteilung, der Support oder der Verkauf.

 

Die DeepINTEL Security Intelligence Konferenz findet am 18. November statt. Da es sich um eine geschlossene Veranstaltung handelt, bitten wir um direkte Anfragen nach dem Programm. Die DeepSec 2020 Konferenztage sind am 19. und 20. November direkt im Anschluss. Die DeepSec Trainings finden an den zwei vorangehenden Tagen, dem 17. und 18. November statt.

 

Siehe auch:

https://deepsec.net/register.html

https://deepsec.net/docs/Counter_Covid-19.pdf

https://de.wikipedia.org/wiki/Tscherenkow-Strahlung

 

Zurück