• Veröffentlichungsdatum: 17.10.2016

  • 4 Min -
  • 786 Wörter

Jeder ist verletzbar

mb

IKT-Sicherheitskonferenz 2016

(Foto: TD/Barthou)
(Foto: TD/Barthou)

Von 11. bis 12. Oktober 2016 fand in St. Johann im Pongau die IKT-Sicherheitskonferenz statt, die vom Abwehramt des Bundesheeres in Kooperation mit dem Land Salzburg und der Gemeinde St. Johann veranstaltet wurde. 50 Vortragende und 30 Aussteller präsentierten ihre Expertisen und Lösungsansätze zum Thema Cyber-Sicherheit. Die Konferenz fand bereits zum 15. Mal statt. Zu Beginn der Veranstaltungsreihe waren 40 Teilnehmer angemeldet, mittlerweile ist der Event bereits Wochen zuvor mit täglich 700 Teilnehmern ausgebucht.

Cyber-Sicherheit ins Bewusstsein rücken

General Mag. Othmar Commenda eröffnete die IKT-Sicherheitskonferenz. (Foto: Wolfgang Riedlsperger)
General Mag. Othmar Commenda eröffnete die IKT-Sicherheitskonferenz. (Foto: Wolfgang Riedlsperger)

General Mag. Othmar Commenda eröffnete die IKT-Sicherheitskonferenz. „Cyber-Sicherheit ist etwas, das jeden angeht. Es muss jedoch der Bevölkerung erst bewusst werden“, so Commenda. „Der Umgang mit dieser Informations- und Kommunikationstechnologie muss erlernt werden, denn 95 Prozent aller erfolgreichen Cyber-Attacken entstehen aufgrund von Missgeschicken, Unachtsamkeit und Neugierde“, betonte der Generalstabschef des Bundesheeres.

Jeder ist verletzbar

Brigadier General Hans Folmer vom Cyber Defence Command der Niederlande referierte über Cyber Defence and Threat. (Foto: Wolfgang Riedlsperger)
Brigadier General Hans Folmer vom Cyber Defence Command der Niederlande referierte über Cyber Defence and Threat. (Foto: Wolfgang Riedlsperger)

Den Eröffnungsvortrag am ersten Tag hielt der Leiter des Cyber Defence Command in den Niederlanden, Brigadegeneral Hans Folmer. Dieser präsentierte gleich zu Beginn die „neue“ Bedürfnispyramide nach Maslow, wobei das größte Grundbedürfnis nicht mehr Nahrung sondern der Zugang zu Wireless LAN (WLAN) bzw. zum Internet sei. Folmer führte aus, dass Cyber mittlerweile ein Teil jedes Konfliktes sei. Man müsse sich auch die Frage stellen, was Dritte tun, wenn man selbst Teil eines Konfliktes sei und wer im Endeffekt wirklich einen „Hack“ durchgeführt hat. Der Brigadegeneral führte an, dass es mehrere Vorbedingungen für Militärs gäbe, die berücksichtigt werden müssten, um sich erfolgreich im Cyberraum zu bewegen. Diese wären das richtige Personal, das nötige Wissen, sowie Kooperationen und Innovationen in allen Bereichen. Fazit Folmers: „Cyber is part of every operation, exercise and training.“

Zahlreiche Vorträge

Die IKT-Sicherheizkonferenz konnte vor allem mit Beiträgen zum Thema Internet-Sicherheit punkten. So erfuhren die Teilnehmer zum Beispiel etwas über eine DDOS (Distributed Denial of Service - Überlastung des Systems) Attacke gegen A1 Telekom Austria, welche die größte bisherige DDOS-Attacke in Österreich war. Dr. Wolfgang Schwab von A1 Telekom Austria AG erzählte, wie diese Attacke ablief, was sie bewirkte, welche Beeinträchtigungen es für Kunden gab und welche Maßnahmen A1 dagegen ergriff.

Terror aus der Luft

Brigadier Karl Gruber, Leiter des Teilstabes Luft des BMLVS referierte über die Terrorabwehr in vier Dimensionen. Dabei ging es um die Überwachung und Durchsetzung eines Flugbeschränkungsgebietes zum Schutz einer Großveranstaltung gegen terroristische Einwirkung aus der Luft, was in Raum und Zeit eine besondere Herausforderung an die eingesetzten Kräfte und Mittel darstellt. Vor allem das Erstellen eines geeigneten Luftlagebildes als Entscheidungsgrundlage für Warnungen oder einen Waffeneinsatz, braucht eine Verknüpfung von Daten innerhalb von wenigen Sekunden. Dementsprechend groß und komplex ist die an die Entwickler des IKT-Systems gestellte Aufgabe.

Live-Hacking

Marco Di Filippo von der Firma KORAMIS aus Deutschland führt den Teilnehmern der IKT-Sicherheitskonferenz live vor, wie einfach man sich in verschiedene Systeme hacken kann. (Foto: Riedlsperger)
Marco Di Filippo von der Firma KORAMIS aus Deutschland führt den Teilnehmern der IKT-Sicherheitskonferenz live vor, wie einfach man sich in verschiedene Systeme hacken kann. (Foto: Wolfgang Riedlsperger)

Das Internet der Dinge, sprich die Vernetzung aller (Haushalts-)Geräte untereinander, wird jeden in der nahen Zukunft betreffen. Umso wichtiger ist es, auf die Gefahren, die damit verbunden sind, hinzuweisen. Marco da Filippo von der Firma KORAMIS aus Deutschland führte den Besuchern live vor, wie einfach es sein kann, sich in IT-gebundene Systeme einzuhacken bzw. diese zu manipulieren. Filippo erklärte in seiner Präsentation, wo man als Angreifer zuschlagen kann und das das fast überall möglich ist. Das kann einen Lichtschalter betreffen und geht bis zum nationalen „Schalter aus“. Der Experte stellte weiter fest, dass die meisten IT-Angriffe aus China kämen.

Kontrollverlust

Dr. Alexander Löw von DataWarehouse erklärt die Problematik mit Zertifikaten. (Foto: TD/Barthou)
Dr. Alexander Löw von DataWarehouse erklärt die Problematik mit Zertifikaten. (Foto: TD/Barthou)

Dr. Alexander Löw von der Data-Warehouse GmbH in Deutschland präsentierte Lösungen, die dem Kontrollverlust im Internet entgegenwirken könnten. Denn wem kann man im Internet wirklich vertrauen bzw. wie kann man Vertrauen managen? Dabei sprach Löw Prozesse an, die nicht in der eigenen Hoheit sind. Vor allem der Umgang mit Zertifikaten und was mit ihnen gemacht werden kann, ist dem CEO von Data-Warehouse ein Anliegen: „Hätten Sie gewusst, das sich bei einem durchschnittlichen Computer um die 165.000 Zertifikate befinden, von denen sie bei den meisten nicht wissen, ob sie ihnen vertrauen können?“, so Löw. Er stellte dazu Vor- und Nachteile von Lösungsszenarien um technische Vertrauensstellungen als Ersatz für Kontrollmöglichkeiten zu implementieren und den Auswirkungen für Verantwortliche und Entscheider vor.

Selbst verantwortlich

Der Leiter des Abwehramtes, Brigadier Rudolf Striedinger. (Foto: Wolfgang Riedlsperger)
Der Leiter des Abwehramtes, Brigadier Rudolf Striedinger. (Foto: Wolfgang Riedlsperger)

Brigadier Mag. Rudolf Striedinger, Leiter des Abwehramtes des Bundesheeres, eröffnete den zweiten Tag der Konferenz. Für ihn sei Cybersicherheit eine Angelegenheit, die alle anginge. „Jeder ist für die Nutzung selbst verantwortlich. Das Bewusstsein tritt erst mit eigenem Schaden zu Tage“, so Striedinger.

In den zwei Tagen der IKT-Sicherheitskonferenz waren unter anderem folgende Beiträge zu hören:

 

  • Der russisch-ukrainische Cyberwar - eine Analyse der Aktionen im Cyberraum
  • Die Rolle von INTERPOL bei der Bekämpfung von Cyberkriminalität
  • Social Engeneering: The devil is in the details
  • Offline! Wie Abhängig sind wir vom Internet?
  • Die Malwarelandschaft im Wandel der Zeit
  • How to hack your critical infrastructure
  • IKT Sicherheit in der Luftfahrt
  • Das Märchen vom Air-Gap - Angriffe auf Industrieanlagen
  • Cyber-Risiken – Mittelstand in Gefahr
  • Sicherheit und vernetzte Mobilität - ein Widerspruch?

Fazit: IKT-Sicherheit beginnt bei jedem Einzelnen zu Hause.

Die nächste IKT-Sicherheitskonferenz findet Ende September 2017 in Villach statt.

-mb-

Programm IKT-Sicherheitskonferenz 2016

Alle Vorträge waren gut besucht. (Foto: Wolfgang Riedlsperger)
Alle Vorträge waren gut besucht. (Foto: Wolfgang Riedlsperger)
 

Ihre Meinung

Meinungen (0)