CAST-Workshop

Forensik und Internetkriminalität

Termin: 14.12.2017
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung und Moderation
Harald Baier
Hochschule Darmstadt
Andreas Dewald
ERNW Research GmbH
10:10
Andreas Könen
Bundesministerium des Innern
Andreas Könen
Aktuelle Herausforderungen der Cybersicherheit in Deutschland

Cybersicherheitsbedrohungen, wie Sie mit dem Cyberangriff auf 900.000 Router, der Wanna-Cry Erpressungskampagne oder den Spionagekampagne APT28 offenbar werden, fordern die Cybersicherheitsaufstellung Deutschlands immer wieder aufs Neue heraus. Wie müssen wir auf Basis der Cybersicherheitsstrategie 2016 die Cybersicherheitsarchitektur Deutschlands ausgestalten, um dieser Bedrohung Herr zu werden? Genügt es, lediglich die präventive Aufstellung zu verbessern, durch Analyse und Forensik die Detektion zu schärfen oder bedarf es doch auch einer Fähigkeit zur aktiven Cyberabwehr?

11:10 Kaffeepause
11:35
Steven Wood
Alste Technologies GmbH
Aspekte der digitalen Ermittlung
12:15
Patrick Sauer
binsec GmbH
Patrick Sauer
Hacker vs. Pentester: Hinterlassen Sie die gleichen Spuren?

Böswillige Hacker greifen IT-Systeme an, professionelle Penetrationstester ebenso. Natürlich unterscheidet sich die Motivation hinter den Angriffen, aber hinterlassen Hacker und Pentester eigentlich die gleichen IT-forensischen Spuren? Wir gehen der Frage auf den Grund.

12:55 Mittagsbuffet
13:55
Sven Schmitt
Bundeskriminalamt
Sven Schmitt
Zur Herausforderung von Verschlüsselung in der digitalen Forensik

Der Einsatz moderner Verschlüsselung stellt auch Strafverfolgungsbehörden vor neue Herausforderungen. Dieser Vortrag beleuchtet den gesamt-gesellschaftlichen Aspekt des Themas und zeigt verschiedene Möglichkeiten zum Umgang mit verschlüsselten Daten auf.

14:35
Christoph Fischer
BFK edv-consulting GmbH
Christoph Fischer
APT Readiness - Be prepared!

Kommt es zu einem Angriff mittels eines advanced persistent Threat (kurz: apT), werden die Maßnahmen in der ersten Woche von vielen kleinen Problemen begleitet, die die Beteiligten von wichtigen Aufgaben abhalten. Doch bereits durch wenige planerische Schritte im Vorfeld kann man diese Probleme klären und auch ohne großes Budget umsetzen. Für eine nachhaltige Bereinigung des Vorfalls ist es zudem extrem wichtig, dass die Täter nichts von den anlaufenden Untersuchungen und Gegenmaßnahmen bemerken. Denn nur so lässt sich ihre Vorgehensweise beobachten, die Ziele aufklären und die Werkzeuge entsprechend analysieren.

Der Vortrag ist ein Erfahrungsbericht aus mehr als fünf Jahren apT-Bekämpfung, der den Teilnehmern anhand konkreter Beispiele helfen soll, sich auf Fälle dieser Art vorzubereiten und die typischen Fehler innerhalb der ersten 24 Stunden nach Bekanntwerden eines Vorfalls zu vermeiden.

15:15 Kaffeepause
15:40
Carsten Willems
VMRay GmbH
Carsten Willems
Countering Innovative Sandbox Evasion Techniques used by Malware

Sandboxsysteme zur automatisierten Erkennung und Analyse von Cyberangriffen sind heutzutage ein essentieller Bestandteil moderner Sicherheitskonzepte in allen größeren Unternehmen, Behörden und Organisationen. Aufgrund dieser Verbreitung entwickeln die Autoren von Schadsoftware immer ausgefeiltere Methoden zur Störung solcher Systeme, um sich somit der Entdeckung und der Analyse zu entziehen. Dieser Vortrag stellt die aktuell verwendeten Evasion-Techniken vor, erläutert diese anhand vieler konkreter Beispiele und diskutiert mögliche Gegenmaßnahmen auf Seite der Sandboxhersteller und -betreiber.

16:20
Michael Spreitzenbarth
IT-Consulting Spreitzenbarth
Michael Spreitzenbarth
Mobile Angriffe auf Unternehmen: Vom Beifang bis zum gezielten Angriff

Smartphones und Tablets sind aus dem Unternehmensalltag längst nicht mehr wegzudenken. Sie dienen dabei nicht mehr nur der Kommunikation, sondern werden oft für die Bearbeitung von vertraulichen Dokumenten und für den Zugriff auf sensible Unternehmensressourcen verwendet. Dabei sind sie jedoch -im Vergleich mit der herkömmlicher Unternehmens-IT- meist deutlich schlechter geschützt. Das haben auch die Angreifer erkannt. Im Rahmen dieses Vortrags wird zunächst ein Überblick gegeben welche Gefahren auf Firmengeräte lauern und wie wahrscheinlich es ist, dass diese Geräten Angreifern zum Opfer fallen. Dabei wird speziell auf die Gefahren durch Malware und Cryptolocker aber auch auf manipulierte Wifi-Netze eingegangen. Zum Abschluss des Vortrags werden noch mögliche Schutzmaßnahmen diskutiert.

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Harald Baier
h_da
E-Mail:

Andreas Dewald
ERNW Research GmbH
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Wichtige Links