MCTTP – Verteidigung gegen Cyberbedrohungen Angriffsmethoden und Abwehrstrategien im Fokus
Anbieter zum Thema
Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich gegen die Angriffs-Tricks der Hacker zur Wehr setzt, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Cyberkriminelle setzen immer wieder auf Sicherheitslücken in kritischen Unternehmenssystemen als Hauptangriffsvektor. Besonders im Fokus stehen bekannte, aber ungepatchte Schwachstellen, aber auch Zero-Day-Exploits. Aber auch Fehlkonfigurationen, wie offene Ports oder unsachgemäß konfigurierte Dienste, bieten zusätzliche Eintrittspunkte für Angreifer, ebenso wie APIs und Schnittstellen, wenn ihre Sicherheit vernachlässigt wird. Die Laterale Bewegung ist ein entscheidendes Element im Arsenal der Angreifer. Mit Tools wie Mimikatz werden Anmeldedaten extrahiert, um sich unauffällig innerhalb des Netzwerks zu bewegen. Für Administratoren reicht es daher nicht mehr, kontinuierliche Schwachstellen-Scans durchzuführen und Patch-Management-Verfahren zu implementieren. Um der ständig wachsenden Bedrohung immer einen Schritt voraus zu sein, müssen sie auch wissen, wie Hacker denken und arbeiten.
Auf der MCTTP am 14. und 15. September 2023 in München treffen die Teilnehmer auf eine ganze Reihe hochkarätiger Sprecher. Während der zweitägigen Konferenz erwarten die Teilnehmer im "Technical Track" fachlich fundierte, praxisbezogene Sessions zu aktuellen Angriffsmethoden bis hin zu effektiven Abwehrideen. Im "Organizational Track" werden wertvolle Präventionsstrategien - von der Verhandlung mit den Kriminellen über die rechtliche Verfolgung bis hin zum Datenschutz im Krisenfall - diskutiert. Hier geben wir eine Übersicht über Speaker und ihre Vorträge, die sich speziell mit Cyberkriminellen und ihren Angriffstricks befassen.
Anh Tran
Anh ist eine leidenschaftliche Datenwissenschaftlerin und aktive Rednerin, die über einen soliden internationalen Hintergrund in den Bereichen Datenanalyse und Datenmanagement in Asien und Europa verfügt. Mit mehr als 11 Jahren Erfahrung in verschiedenen Branchen wie Finanzen, Ride-Hailing, Reisetechnologie, Fertigung und Großhandel möchte sie den Zuhörern ihre einzigartigen Perspektiven, Best Practices und ihr Know-how bei der Anwendung disruptiver Technologien vermitteln.
Outsmarting Cybercriminals: Practical Strategies from the FBI's Out-of-the-Box Approach – Warum das Komitee diesen Vortrag ausgewählt hat: Die USA bekämpfen die Cyberkriminalität mit Nachdruck. Die Bekämpfung von Ransomware hat es sogar in die nationale Sicherheitsstrategie des Weißen Hauses geschafft. Anh wird uns einen Einblick geben, wie das FBI arbeitet und was wir von seinem Ansatz lernen können.
Cristian Cornea
Cristian ist der Gründer von Zerotak Security und Präsident des rumänischen Cyber Security Training Centre of Excellence. Er ist außerdem zertifiziert als OSCE, OSEP, OSWE, OSCP, CEH, CPTC, PenTest+, eWPT, ECIH und CREST. Er bietet Pentesting und Sicherheitsberatung für Kunden in der ganzen Welt, einschließlich Australien, USA, Großbritannien, Naher Osten, Singapur, Indien, Zentralafrika und Europa. Er ist Ausbilder für das US-Verteidigungsministerium, das slowenische National Bureau of Investigation und das polnische Militär-CERT.
Bypassing Anti-Virus using BadUSB – Warum das Komitee diesen Vortrag gewählt hat: Solange alle vertrauenswürdigen IT-Systeme vor Ort sind, sind BadUSB-Angriffe nicht so kritisch. Mit der zunehmenden Einrichtung von Home-Offices und dem Übergang zu BYOD und Zero Trust gewinnen BadUSB-Angriffe an Bedeutung. Cristian wird uns zeigen, was es mit BadUSB auf sich hat und wie man sich davor schützen kann.
Nicolas Schickert
Nicolas Schickert ist Sicherheitsforscher und Penetrationstester bei der usd AG, einem Informationssicherheitsunternehmen mit Sitz in Deutschland und der Mission #moresecurity. Er ist verantwortlich für SAP-spezifische Penetrationstests im usd HeroLab. In dieser Rolle ist Nicolas für die Sammlung von SAP-bezogenem Wissen und die Entwicklung neuer Analysetools verantwortlich. Er interessiert sich für Reverse Engineering und Schwachstellenforschung und hat mehrere Zero-Day-Schwachstellen veröffentlicht, nicht nur im Zusammenhang mit SAP.
SAP from an Attacker’s Perspective – Common Vulnerabilities and Pitfalls – Warum das Komitee diesen Vortrag ausgewählt hat: SAP-Sicherheit ist ein wichtiges Thema, denn die Daten in SAP sind das Herzstück der meisten Unternehmen. In vielen Ransomware-Fällen ist die Integrität und Verfügbarkeit der SAP-Systeme eine Sollbruchstelle für die Unternehmen. Nicolas wird uns zeigen, wie wir diese lebenswichtigen Systeme sichern können, bevor Cyberkriminelle sie angreifen.
Stefan Fleckenstein
Nach vielen Jahren in der Softwareentwicklung übernahm Stefan Fleckenstein von 2010 bis 2020 als CIO die Verantwortung für die interne IT-Infrastruktur und die Softwareentwicklung von MaibornWolff. Durch die Kombination seiner Erfahrungen aus der Softwareentwicklung und der Informationssicherheit gründete Stefan den Bereich Cybersecurity bei MaibornWolff, der Kunden in allen Fragen der Sicherheit berät und unterstützt. Neben seiner Arbeit engagiert sich Stefan für die Entwicklung von Open-Source-Software und war 2 Jahre lang einer der Maintainer des OWASP-Flaggschiffprojekts DefectDojo.
Open Source Vulnerability Management during Software Development – Warum das Komitee diesen Vortrag ausgewählt hat: Softwareentwickler und Sicherheit sind keine Liebesaffäre. Stefan ist einer der wenigen Menschen, die große Softwareprojekte leiten und sich um die Sicherheit kümmern. Wir freuen uns darauf, mehr darüber zu erfahren, wie wir automatische Sicherheitsprüfungen in die Entwicklungskette unserer Entwickler integrieren können.
Derek Melber
Derek Melber ist VP of Product Engagement & Outreach bei QOMPLX, wo er seine über 25-jährige Erfahrung als weltweiter Keynote-Speaker, Autor von 18 Büchern, Berater und Unternehmensberater für Microsoft-Lösungen und Identitätssicherheit einsetzt. Als 18-facher Microsoft MVP unterstützt er Organisationen dabei, Erfolg zu haben und Unternehmensziele in den Bereichen Identität, Sicherheit und Unternehmens-IT-Verwaltung zu übertreffen. Zu seinen Fachgebieten gehören Active Directory, Gruppenrichtlinien, Identitätssicherheit, Netzwerksicherheit und Informationstechnologie-Design.
Securing Authentication Protocols in Hybrid Active Directory – Warum das Komitee diesen Vortrag ausgewählt hat: Angriffe auf AD-Strukturen vor Ort sind der gefährlichste Angriffsvektor von Ransomware-Banden. Obwohl dies allen bekannt ist, werden oft noch alte Protokolle aus betrieblichen Gründen verwendet. Dieser Vortrag wird uns weitere Argumente liefern, warum wir uns in Bezug auf die alten Protokolle verbessern müssen.
Philipp Halbedel
Philipp ist ein 38-jähriger selbständiger IT-Berater mit einem reichen Erfahrungsschatz in den Bereichen Active Directory, Azure und Sicherheit. Mit 15 Jahren Erfahrung in der IT-Branche verfügt Philipp über ein umfassendes Verständnis von Systemadministration und -beratung sowie über umfangreiches praktisches Wissen. Philipp hat umfangreiche Erfahrung im Wiederaufbau von Unternehmen nach Cyberangriffen und ist leidenschaftlich bemüht, Unternehmen und Organisationen die Bedeutung von IT-Sicherheit und deren korrekte Implementierung zu vermitteln.
Active Directory: Secure and Automated Tiered Administration – Warum das Komitee diesen Vortrag gewählt hat: Jeder weiß, wie wichtig eine mehrstufige Administration ist. Und jeder weiß, wie mühsam sie in komplexen AD-Strukturen sein kann. Daher werden mit der Zeit die Konzepte der mehrstufigen Administration geschwächt und es werden Abkürzungen gebaut. Philipp wird uns zeigen, wie wir Automatisierungen implementieren können, die unsere Admins in Schach halten und sicherstellen, dass das Konzept der mehrstufigen Adminstration über die Zeit erhalten bleibt.
Stefan Sellmer
Nachdem er ein Jahrzehnt lang an verschiedenen Endpunktsicherheitsprodukten bei Microsoft gearbeitet hat, leitet Stefan nun das Team für die Erforschung und Unterbrechung von Bedrohungen bei Microsoft 365 Defender. Dieses Team konzentriert sich auf Erkennung, Reaktion und Härtung durch die Kombination von Signalen und Eigenschaften über verschiedene Datenquellen und Produkte bei Microsoft hinweg. Zuvor arbeitete er einige Jahre als Reverse Engineer in einem SW-DRM-Unternehmen, wo er ein Framework zur Codeverschleierung entwickelte.
Understanding and Detecting Adversary-in-the-middle (AiTM) Attacks – Warum das Komitee diesen Vortrag ausgewählt hat: Diese Art von Angriffen sollte bereits heute in der IT-Sicherheitsstrategie eine hohe Priorität haben und sie nimmt durch die weitere Vernetzung in der Cloud zu.
(ID:49677393)