.
.
.
Der Kampf gegen professionelle IT-Spionage und -Sabotage.
Am 6. November findet zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Thema der Veranstaltung ist “Targeted Attacks: Threat (r)evolution“. Präsentiert werden neben internationalen Beispielen zu IT-Angriffen aus Spionage und Sabotage auch erste Ergebnisse des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten.
IT-Angriffe und Schadsoftware sind ein weit verbreitetes Problem der vernetzten Informationsgesellschaft. Meist setzen Schadprogramme (z. B. Viren, Trojaner) auf massenhafte Verbreitung und vertrauen auf die Unachtsamkeit der BenutzerInnen. Es werden private Daten wie E-Banking-Zugangsinformationen gestohlen oder kleinere Geldbeträge erpresst. Der Schaden für einzelne Personen oder das Unternehmen hält sich allerdings trotz der Unannehmlichkeiten meist in Grenzen.
Sabotage und Spionage
„Eine zweite Kategorie von Schadprogrammen ist ungleich gefährlicher: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust und verfolgt ein konkretes, meist bedeutend spezifischeres Ziel, etwa Sabotage oder Spionage“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.
Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.
Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware „Regin“ ist ein weiteres Beispiel für eine gezielte Attacke. Regin und Co. werden nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.
Anatomie gezielter Angriffe
.
„Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinisteren Absichten der meist finanzstarken Akteure sind unter anderem der Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus“, sagt Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten. Er wird bei der IT-SeCX den typischen Ablauf eines gezielten Angriffs anhand des Falls „Regin“ beschreiben und erste Ergebnisse des Josef Ressel Zentrums präsentieren.
Die Keynote mit dem Titel “Targeted attacks: challenges and possible solutions” hält Levente Buttyan, Leiter des renommierten CrySyS-Lab, das gezielte Malwarekampagnen wie die „Duqu“-Malware erforscht hat.
Bei der anschließenden Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutieren Thomas Brandstetter (FH-Dozent an der FH St. Pölten), Wolfgang Rosenkranz (KSÖ Cybersecurity Forum und Repuco Unternehmensberatung GmbH), Robert Schischka (Geschäftsführer nic.at und CERT.at), Gerald Kortschak (Co-Leiter der IT Security Experts Group der WKÖ und Geschäftsführer der sevian7 IT Development GmbH) und Philipp Blauensteiner (Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung) die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.
Eine Programm-App zur Konferenz bietet Updates zu den Vorträgen und Workshops der Veranstaltung.
Was: IT-SeCX 2015 – „Targeted Attacks: Threat (r)evolution“
Wann: 6. November 2015
Uhrzeit: 16:00 bis 24:00 Uhr
Wo: Fachhochschule St. Pölten, Matthias Corvinus-Straße 15, 3100 St. Pölten (Österreich)
Die Teilnahme ist kostenlos
Anmeldung und weitere Informationen
Mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich
Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET)
Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET) an der FH St. Pölten erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zum frühzeitigen Erkennen zielgerichteter Angriffe.
www.fhstp.ac.at/target
Über die Fachhochschule St. Pölten
Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den sechs Themengebieten Medien & Wirtschaft, Medien & Digitale Technologien, Informatik & Security, Bahntechnologie & Mobilität, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.300 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt zu den oben genannten Themen sowie institutsübergreifend und interdisziplinär. Die Studiengänge stehen in stetigem Austausch mit den Instituten, die laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickeln und umsetzen.
Fachhochschule St. Pölten
.
.
.
.
.
.
.