Black Hat USA 2021 zwischen Nachrufen und aktuellen Trends Verluste und Visionen für Security-Welt
Anbieter zum Thema
Die Black Hat USA 2021 stand ganz im Zeichen von Community und Zusammenarbeit. Während namhafte Vertreter der Banche gewürdigt wurden, verteilten die Veranstalter eine rekordverdächtige Zahl gesponserter Tickets an die nachrückende Generation und benachteiligte Gruppen. Und dann gab es da noch Applaus für das Statement einer Behördenvertreterin.

Nachdem die Black Hat USA im Vorjahr pandemiebedingt komplett virtuell ausgetragen wurde, konnte Gründer Jeff Moss die Sicherheitskonferenz dieses Jahr sichtlich strahlend und vor teilweise anwesendem Publikum moderieren – als hybrides Event mit Teilnehmern aus 140 Nationen. Darunter befanden dem Vernehmen nach auch mehr Besitzer geförderter Pässe als je zuvor: Die 247 kostenlos ausgestellten Tickets sollten die Community insbesondere um Nachwuchs, militärische Veteranen oder Frauen bereichern.
Gedenken an Courtot und Kaminsky
Diesen Gemeinschaftsgedanken vertiefte Moss auch mit weiteren Ausführungen immer wieder. Gleich zu Beginn der Veranstaltung zollte er etwa jenen Tribut, auf deren Arbeiten die Community heute aufbauen könne. Konkret erinnerte Moss dabei auch an die kürzlich verstorbenen Sicherheitsexperten Philippe Courtot und Dan Kaminsky.
Pandemische Parallelen zur IT-Welt
Und auch das immer noch aktuelle Thema Pandemie nutzte Moss als Analogie zur Security-Welt, die schließlich auf ein erfolgreiches Zusammenspiel zahlreicher Akteure hinauslaufen kann. So ließen sich in Medizin und IT verschiedene Formen der Immunität beschreiben: Beginnend von komplett angreifbaren Immun- respektive IT-Systemen bis hin zu weitestgehend durchgeimpften Gesellschaften, in der sich Individuen nicht mehr nur selbst schützen. Mit ihrem Budget und ausgebildetem Personal könnte Cloud-Provider Netze am ehesten auch für andere Nutzer proaktiv sicherer gestalten, etwa per Route Filtering von BGP-Routes.
Insbesondere bei der Supply Chain sei ein solch proaktiver Ansatz wünschenswert, denn hier würden Schwachstellen auf alle aufsetzenden Produkte durchschlagen und diese potentiell unsicher machen. Die Herausforderungen dabei schilderte Matt Tait in seiner Keynote. Der Vortrag „Supply Chain Infections & the Future of Contactless Deliveries“ suchte nach Gründen für eine aktuell explodierende Zahl von Zero Day Exploits. Dabei thematisierte der Chief Operating Officer bei Corellium insbesondere auch wirtschaftliche Aspekte von Angriffen sowie überdenkenswerte Anreizmodelle für Sicherheitsforscher.
Kritik gab es etwa an „Bug Bounty“-Programmen, die für ausnutzbare Exploits höhere Prämien ausschütten als für entdeckte Sicherheitslücken. Das verringere einerseits die Reaktionsfenster, mit der Anbieter auf kritische Lücken reagieren. Andererseits sei zu bedenken, dass auch Rechner von Sicherheitsforschern ein lohnenswertes Angriffsziel sind – insbesondere dann, wenn darauf komplette Exploit Chains gespeichert sind.
Staatliche Akteure als Verbündete und Gefahr
Nicht nur Tait nahm dabei staatliche Akteure als mögliche Angreifer ins Visier. Auch Senior Research Scholar Jason Healey von Columbia University's School for International and Public Affairs schlug zur Locknote für Tag 1 in die gleiche Kerbe und verwies auf Ransomware von staatlichen Akteuren.
Auf der anderen Seite warb allerdings auch Jen Easterly als Director of the Cybersecurity and Infrastructure Security Agency (CISA) an anderer Stelle um das Vertrauen der Sicherheits-Community und eine Zusammenarbeit mit Forschern und privaten Akteuren.
Dabei positionierte sich Easterly schließlich auch bezüglich der „'Going Dark' Debate“ und hielt ein Plädoyer für starke Verschlüsselung. Ein Applaus anwesender Black-Hat-Besucher war ihr dafür gewiss.
Aufzeichnungen und Ausblick
Einen Überblick zu Sessions und Referenten der Black Hat USA 2021 gibt es bei den Veranstaltern, Videoaufzeichnungen davon auch direkt bei YouTube.
Vom 8. bis 11. November macht die Black Hat Europe 2021 in London Station. Teilnehmer können der hybrid geplanten Veranstaltung wahlweise vor Ort oder virtuell beiwohnen. Geplant sind jeweils zwei Programmtage mit Trainings für Hacker sowie Briefings zu aktuellen Sicherheitsriskien und -trends.
(ID:47617471)