IT-Security Management & Technology Conference 2012 Wie Hacker an sensible Daten kommen
Bring your own Device, Datensicherheit und der Schutz vor Malware- und Hacking-Attacken waren und sind die Themen der IT-Security Management & Technology Conference 2012. Noch an zwei Terminen können sich Interessierte in Vorträgen, Workshops und Diskussionsrunden über Trends der IT-Sicherheit informieren.
Anbieter zum Thema

„Nicht wie ein Sicherheitsanbieter, sondern wie ein Hacker denken!“ Dies ist einer der Kernsätze, die Torsten Jüngling von Stonesoft auf der IT-Security Management & Technology Conference 2012 in seiner Präsentation zu Advanced Persistent Threats herausstellte.
Gleichzeitig ist es eine der wichtigsten Lehren, die sein Arbeitgeber im Jahr 2009 aus Tests des eigenen Intrusion-Prevention-Systems gezogen hatte. Seinerzeit war aufgefallen, dass entsprechende Lösungen zwar vor einzelnen Evasion-Techniken schützen, mit deren Hilfe Hacker ihre Angriffe tarnen.
Wenn die Evasions allerdings miteinander kombiniert werden – man spricht dann von Advanced Evasion Techniques (AET) – ist auch ein Intrusion-Prevention- oder -Detection-System schnell überfordert. Angesichts der über 800 Millionen bekannten Evasions ergeben sich schier unzählbare Kombinationsmöglichkeiten.
Dieser Gefahr könne man mit einer kontinuierlichen Inspektion des Netzwerk-Traffic vorbeugen, so Jüngling. Stonesoft habe die damit einhergehenden Performance-Probleme durch Prozess-Optimierung minimieren können. Jüngling rief dazu auf, mit dem Stonesoft Evader die eigene Infrastruktur auf AET-Anfälligkeiten hin zu prüfen.
Klassische Internet-Attacken
Mit eher traditionellen Angriffen auf Webanwendungen befasste sich hingegen Mario Zimmler von Barracuda Networks. In seinem Vortrag „Wie Sie Anonymous & Co. erfolgreich abwehren“ zeigte er, wie sich man sich beispielsweise per SQL Injection oder Cross Site Scripting eine Webseite und die dahinter liegende Datenbank infiltrieren kann.
Bekannte Opfer solcher Attacken waren im vergangenen Jahr beispielsweise Sony, die GEMA oder die CIA gewesen – obwohl derartige Organisationen eigentlich über große finanzielle, personelle und technische Ressourcen verfügen. Das prinzipielle Vorgehen der Angreifer zeigte Zimmler in einer Live-Demo anhand einfacher Beispiele wie einer „Always true“-Bedingung in Webformularen.
(ID:35797950)