PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Daniel BuhmannUnternehmen hierzulande sind auf neue Angriffsformen auf ihre Firmennetze nur unzureichend vorbereitet. Advanced Persistent Threat (APT) zu deutsch "fortgeschrittene, andauernde Bedrohung“ sind komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten. 

Vortrag auf der Security Eye 2015


Bei solchen Angriffen geht es den Cyberkriminellen um wertvolle Unternehmens- und Mitarbeiterdaten wie etwa Businesspläne oder Patente neuer Produkte. Dabei konzentrieren sich Angreifer auf die Ausnutzung von „Trusted Relationships“, also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und/oder vertrauenswürdig aussehenden Spam.

Viele Verantwortliche unterschätzen insbesondere das Risiko von APT-Angriffen. Betrifft mich das? Bin ich so wichtig? Das wird doch nicht ausgerechnet mich treffen…

Die Realität zeigt, dass jeder betroffen sein kann, vom einfachen Bürger bis hin zum/zur Spitzenpolitiker(in). Im Zuge eines solchen Angriffes gehen Cyberkriminelle sehr zielgerichtet vor und nehmen gegebenenfalls ebenso großen Aufwand auf sich, um nach dem ersten Eindringen in einen System weiter in die lokale IT-Infrastruktur des Opfers vorzudringen. Das Ziel eines APT ist es, möglichst lange unentdeckt zu bleiben.

Typisch für klassische APT-Angriffe ist, dass die Täter sehr viel Zeit und Handarbeit investieren und Werkzeuge bevorzugen, die nur für einzelne, spezifische Aufgaben geeignet sind. User bzw. Mitarbeiter dienen hierbei häufig als Sprungbrett. Über infizierte links und sehr fortschrittliche Schadsoftware verschafft sich der Angreifer dann einen Einstiegspunkt in die Organisation und kann sich ausbreiten, Daten und wertvolle Informationen sammeln.

Methodik:
Anhand diverser Beispiele werden im Workshop/Vortrag verschiedene Angriffsszenarien mittels eines fiktiven Opfers (Max Schmidt) erläutert und live demonstriert, wie Cyberkriminelle heute vorgehen, um Angriffe auf die IT-Umgebung von Organisationen durchzuführen. Ergänzt werden diese durch Erfahrungsberichte aus verschiedenen Feldversuchen.

Zielgruppe:
Der Workshop richtet sich an technische Entscheidungsträger und leitende Angestellte. Ebenso sind Anwender und Mitarbeiter eingeladen, die die technischen Zusammenhänge von APT besser verstehen bzw. kennenlernen wollen.


Daniel Buhmann, Kurzvita:

Daniel Buhmann ist 2005 als Dipl.-Inf. (FH) in die KORAMIS eingetreten und baute die Abteilung „Industrial IT Security“ auf als einer der Pioniere in der industriellen Security in Deutschland. Heute leitet er die Abteilung mit 10 Mitarbeitern.

Nebst seinen Kenntnissen in Computerwissenschaften und des erworbenen Knowhows für Automationssysteme konnte er schon frühzeitig als IT-Sicherheitsexperte auf die Bedürfnisse der Kunden von KORAMIS eingehen. Heute liegt sein Tätigkeitsschwerpunkt bei Risikobewertungen, Sensibilisierungsschulungen, Consulting und Projektmanagement in dem Bereich Industrial IT Security.

Zur Anmeldung Security Eye 2015

 
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet