Aktueller Channel Fokus:

Storage&DataManagement

IT-Security Management & Technology Conference 2012

Wie Hacker an sensible Daten kommen

| Redakteur: Stephan Augsten

Die IT-Security Management & Technology Conference lockt auch dieses Jahr wieder zahlreiche Besucher.
Die IT-Security Management & Technology Conference lockt auch dieses Jahr wieder zahlreiche Besucher. (Bild: VIT)

Bring your own Device, Datensicherheit und der Schutz vor Malware- und Hacking-Attacken waren und sind die Themen der IT-Security Management & Technology Conference 2012. Noch an zwei Terminen können sich Interessierte in Vorträgen, Workshops und Diskussionsrunden über Trends der IT-Sicherheit informieren.

„Nicht wie ein Sicherheitsanbieter, sondern wie ein Hacker denken!“ Dies ist einer der Kernsätze, die Torsten Jüngling von Stonesoft auf der IT-Security Management & Technology Conference 2012 in seiner Präsentation zu Advanced Persistent Threats herausstellte.

Gleichzeitig ist es eine der wichtigsten Lehren, die sein Arbeitgeber im Jahr 2009 aus Tests des eigenen Intrusion-Prevention-Systems gezogen hatte. Seinerzeit war aufgefallen, dass entsprechende Lösungen zwar vor einzelnen Evasion-Techniken schützen, mit deren Hilfe Hacker ihre Angriffe tarnen.

Wenn die Evasions allerdings miteinander kombiniert werden – man spricht dann von Advanced Evasion Techniques (AET) – ist auch ein Intrusion-Prevention- oder -Detection-System schnell überfordert. Angesichts der über 800 Millionen bekannten Evasions ergeben sich schier unzählbare Kombinationsmöglichkeiten.

Dieser Gefahr könne man mit einer kontinuierlichen Inspektion des Netzwerk-Traffic vorbeugen, so Jüngling. Stonesoft habe die damit einhergehenden Performance-Probleme durch Prozess-Optimierung minimieren können. Jüngling rief dazu auf, mit dem Stonesoft Evader die eigene Infrastruktur auf AET-Anfälligkeiten hin zu prüfen.

Klassische Internet-Attacken

Mit eher traditionellen Angriffen auf Webanwendungen befasste sich hingegen Mario Zimmler von Barracuda Networks. In seinem Vortrag „Wie Sie Anonymous & Co. erfolgreich abwehren“ zeigte er, wie sich man sich beispielsweise per SQL Injection oder Cross Site Scripting eine Webseite und die dahinter liegende Datenbank infiltrieren kann.

Bekannte Opfer solcher Attacken waren im vergangenen Jahr beispielsweise Sony, die GEMA oder die CIA gewesen – obwohl derartige Organisationen eigentlich über große finanzielle, personelle und technische Ressourcen verfügen. Das prinzipielle Vorgehen der Angreifer zeigte Zimmler in einer Live-Demo anhand einfacher Beispiele wie einer „Always true“-Bedingung in Webformularen.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35797950 / Fortbildung)