Meet The Security Experts

Details

~~~ Cyber Cyber - von Katzen und Layer 8 Problemen ~~~
mit René Wölker ~~~

IT-Sicherheit hinterlässt bei mir ein absurdes Gefühl. Sicherheitsgeber suggerieren eine Dystopie sondergleichen, bei der nur allein ihre Lösung vor der unmittelbaren Zerstörung retten kann. Währenddessen versuchen Sicherheitsnehmer die verursachte Panik zu bewältigen und verlieren dabei teilweise ihre eigentlichen Ziele und Wege aus den Augen.

Wenn ich die ganzen Klischees und Schlagwörter in einen Topf werfe, sieht die Situation etwa wie folgt aus: An die Wand werden riesengroße schwarze Katzen gemalt, da sich Angst hervorragend als Motivator eignet. Einen wesentlichen Teil der Schuld an der ganzen Misere haben wohl die Anwender (das sog. Layer 8 Problem), weil diese wohl per se alles unsicher machen.

Um beiden Aspekten entgegenzuwirken wird der “Cyber-” Krieger losgeschickt, um das Wort “Nein” zu verbreiten. Irgendwie absurd… Ich möchte mit meinem kleinen Plädoyer für die IT-Sicherheit dieses absurde Gefühl wegargumentieren und Einblicke in Alternativen bieten, die meines Erachtens positiver sind.

~~~ Klick Klick TOD ~~~ mit David Faber ~~~

auf die Mail vom Verschollenem Onkel aus Uganda mit dem großem Topf voll Gold, fällt heutzutage niemand mehr rein. Zum einen geschuldet dadurch, das mittlerweile die meisten Eltern wissen wie viele Geschwister oder Kinder Sie haben, zum anderen will niemand mehr etwas geschenkt bekommen. Was folgte sind Tägliche Änderungen von AGB's bei Amazon, Paypal und alle weiteren Online Diensten ohne Zwei-Faktor-Authentifizierung, bei denen man selbst nicht einmal wusste, dass man Kunde ist. Die bekannten Freemailer waren gewarnt und leiten seit dem aufkommen solcher Mails, fast ausnahmslos in den Spam Ordner. Weitere Entwicklungen diverser Bankentrojaner ergab dann schlussendlich „EMOTET", Einbruch über Dokumente. Warum selbst die neusten Phishing Mails schlecht gemacht sind, warum diese Technisch und Optisch nicht besser werden und vor allem, wie man es besser machen kann, werde ich beleuchten und an Praktischen Beispielen aufzeigen.

~~~ 91 hours of Incident - Die unendliche Geschichte von MacBooks in Spülmaschinen und Brecheisen ~~~ mit Marcel Kassuhn ~~~

Donnerstag, 9. Januar[masked]:49 Uhr. Tatort Berlin. Es wird ein potentielles Datenleck gemeldet. Die IT-Security Special Forces sind bereits aktiviert. Jetzt zählt jede Sekunde. Es ist bis dato ein Tag wie jeder andere für den pensionierten IT-Security Special Forces Agent Myan 'Cosi' Brills. 18:49 Uhr Meldung über eine neue geheime Mission. Myan ist bereits 12 Minuten nach der Meldung in einer ersten Telefonkonferenz. Es sollten Telefonkonferenzen bis 23 Uhr abends folgen. Doch Cosi war bereits nach den ersten 10 Minuten klar, morgen sitzt er in einer vom Kunden bezahlter Gulfstream. Einsatzort Berlin. Er konnte es kaum fassen Kriminelle sind in den Hochsicherheitsdatentresor in Berlin eingebrochen. Nun wurde das Bild immer klarer, Myan würde weniger als 96 Stunden haben bevor die Kriminellen seine Tochter... ähhh die Daten weiterverkaufen würden. Cosi wusste bereits zu diesem Moment, das Wochenende wird durchgearbeitet. Also in der Nacht noch den Incident-Koffer gepackt. Er überlegte, was er alles benötigen würde. Er entschied sich für die Standardausrüstung: Packet-Squirrel-47 und ein WIFI-16-A-Pineapple. Abfahrt Richtung Berlin: der Morgen des nächsten Tages. Myan wusste, dass ihn das Thema die ganze Fahrt verfolgen und er sich Gedanken über das richtige Vorgehen machen würde. Die Strafverfolgungsbehörden waren bereits alarmiert. Was folgte waren 67 Stunden Arbeit von einem Incident den selbst Myan 'Cosi' Brills so noch nie erlebt hatte...

~~~ Agenda ~~~

18:30 - 19:00 Uhr: Get together
19:00 - 19:30 Uhr: First talk
19:40 - 20:10 Uhr: Second talk
20:20 - 20:50 Uhr: Third talk
20:50 - open end: Get together with pizza