HTW-Studenten simulierten Hackerangriffe beim ersten „CATS-Event“ in Berlin

Kooperationsveranstaltung der HTW Berlin und Lightcyber am 30. November 2016

[Auf dem Campus, 30.11.2016] Engagierte junge Frauen und Männer verschiedener Studiengänge der HTW Berlin lernten bei der ersten Auflage der „Cyber Attack Training Systems“ (CATS) in Berlin am 30. November 2016 wie Angreifer zu denken und deren Angriffsmethoden zu simulieren, um daraus Erkenntnisse für Präventionsmaßnahmen und die Entwicklung besserer Sicherheitsarchitekturen abzuleiten. Wegen der großen Nachfrage von studentischer Seite war die Teilnehmerzahl auf rund 50 Personen begrenzt worden. Im Rahmen dieser Live-Hacking-Session wurde das Angriffsverhalten mithilfe von „Magna“, der Lösung von LightCyber, in Echtzeit analysiert.

Sehr hohe Relevanz nach jüngstem Angriff auf die Telekom

Die Teilnehmer und Gäste wurden von Prof. Dr.-Ing. Stephan Schäfer, einem anerkannten Experten im Bereich der Industrie 4.0 und Autor mehrere Fachbücher, begrüßt. Er zeigte sich dankbar, dass eine solche Veranstaltung mit aktuell sehr hohem Praxisbezug an der HTW Berlin durchgeführt werden konnte.
Schäfer: „Sicherheit gehört zu den Bereichen der IT, die am schnellsten wachsen.“ Er drückte zudem seine Hoffnung aus, dass die gemachten Erfahrungen später in den jeweiligen beruflichen Laufbahnen auch einen praktischen Nutzen bringen werden.

Foto: Dirk Pinnow

Foto: Dirk Pinnow

Prof. Dr.-Ing. Stephan Schäfer: IT-Sicherheit nimmt an Bedeutung zu!

Praxisbezug durch Kooperation mit einem Unternehmen der IT-Branche

Prof. Dr. Matthias Knaut, Vizepräsident für Forschung und Internationales der HTW Berlin, unterstrich in seinem anschließenden Grußwort auch die Bedeutung des Praxisbezuges dieser besonderem Lehrveranstaltung in Kooperation mit einem Unternehmen der IT-Branche – ferner könne sich dieses nun wiederum vor Ort ein eigenes Bild von den Potenzialen der HTW sowie ihrer externen Gäste machen.

Prof. Dr. Matthias Knaut, HTW Berlin

Foto: Dirk Pinnow

Prof. Dr. Matthias Knaut: Kooperation mit Unternehmen fördert Praxisbezug!

Sicherheitsrelevante Aspekte: Mensch, Organisation und Technik

In seinem Impulsvortrag führte Dipl.-Ing. Carsten J. Pinnow, HTW-Lehrbeauftragter, Herausgeber von datensicherheit.de und Mitglied der Leitungsebene des VDI/VDE Arbeitskreises Sicherheit, aus, warum die Gefahr von Hacker-Angriffen in Zukunft noch zunehmen wird.
Bei der Vernetzung von Milliarden Geräten für das Internet der Dinge gehe es aber nicht allein um technische Aspekte bei Sicherheitsfragen, sondern auch die Faktoren „Mensch“ und „Management“ gelte es in Präventions- und Schutzmaßnahmen einzubeziehen.
Er unterstrich den Anspruch dieser Veranstaltung, in einer virtuellen Umgebung Gedankengänge und Verhaltensmuster von bösartigen Hackern zu erkennen – das erklärte Ziel sei die Erhöhung der Daten- bzw. IT-Sicherheit. In diesem Zusammenhang erwähnte er auch den sogenannten „Hackerparagraphen“ § 202c des Strafgesetzbuches („Vorbereiten des Ausspähens und Abfangens von Daten“).

Dipl.-Ing. Carsten J. Pinnow, datensicherheit.de

Foto: Dirk Pinnow

Dipl.-Ing. Carsten J. Pinnow: Sicherheit muss ganzheitlich gedacht werden!

Angriffe mit Leichtigkeit zuverlässig erkennen

Die Problematik verdeutlichte Christoph Kumpa, Direktor der D-A-CH-Region bei LightCyber, anhand einer Überschlagsrechnung: In den Industrieländern würden im Zuge der umfassenden Vernetzung im Internet der Dinge bald an die 50 IP-Adressen pro Person anfallen, die im Grunde kontrolliert werden müssten.
Mit einem Gleichnis aus NSA-Kreisen zeigte er die Herausforderung auf: Wir befänden uns in einer dunklen Höhle, in der wir nur mit einer Taschenlampe bewaffnet umherirrten und nach Bedrohungen suchten…
LightCyber wolle helfen, mit Leichtigkeit Angriffe zuverlässig zu erkennen – hierzu würden Verhaltensabweichungen detektiert und Anomalien analysiert.

Christoph Kumpa, Lightcyber

Foto: Dirk Pinnow

Christoph Kumpa: Rund 50 IP-Adressen pro Person zu kontrollieren!

Virtuelle „Schatzsuche“ nach Beispiel-Kreditkartendaten

Eigens aus San Francisco nach Berlin angereist war Peter Nguyen, Director „Technical Marketing“ bei LightCyber. Er gab die technische Einweisung.
Dabei verglich er das Vorgehen mit einer „Schatzsuche“ – hier nun sei über einen bereits kompromittierten Server Zugang zu einem Netzwerk zu finden, in dem ein „MySQL“-Server mit simulierten Kreditkarten-Daten der Entdeckung harre.
LightCyber stellte sodann seine CATS-Plattform für die Angriffssimulation zur Verfügung. Die Teilnehmer sollten sich darüber in die Gedankenwelt von bösartigen Hackern versetzen.
Hierzu wurden unterschiedliche Methoden und Tools genutzt, so dass sich viele einzigartige Angriffsmuster ausprägten. Alle Szenarien wurden von LightCybers Sicherheitslösung „Magna“ verfolgt und aufgedeckt. Nach der eigentlichen Hacking-Session wurden diese Daten den Teilnehmern vorgelegt, um die einzelnen Angriffsmuster zu zeigen und verschiedene Angriffsvektoren zu demonstrieren.

Peter Nguyen, Lightcyber

Foto: Dirk Pinnow

Peter Nguyen: Auf zur „Schatzsuche“ nach Kreditkarten-Daten!

Simulation von Angriffen und Entdeckung von Anomalien

Das zur Verfügung gestellt CATS-System kann zur Simulation eines gezielten Angriffs von außen oder der Aktionen böswilliger interner Mitarbeiter bzw. Partner genutzt werden.
Die LightCyber-Plattform „Magna“ nutzt verhaltensbasiertes Profiling, um zu erfahren, was in Netzwerk und Endpunkten „normal“ ist. Sie erkennt dabei anomale Verhaltensweisen von Angreifern, die zwangsläufig erforderlich sind, um einen erfolgreichen Angriff auszuführen oder böswillige Ziele zu verfolgen, wie Command-and-Control, Auskundschaftung, Seitwärtsbewegung und Datenexfiltration. Diese Verhaltensweisen können früh erkannt werden, um die Verweildauer der Angreifer zu verringern und ihre Aktivitäten einzudämmen.
Gleichzeitig kann „Magna“ gefährliche Aktivitäten von Insidern – böswilligen oder ahnungslosen Mitarbeitern oder Auftragnehmern – erkennen, die entweder vorsätzlich hinterhältig oder unbewusst gefährlich sind. „Magna“ liefert eine kleine Anzahl umsetzbarer Warnmeldungen mit unterstützenden, kontextbezogenen und investigativen Details, die die Effizienz eines Sicherheitseinsatzteams erheblich verbessern.

CATS-Angriffssimulation

Foto: Dirk Pinnow

CATS-Angriffssimulation

Simulation: Wie denken und handeln bösartige Hacker?

Foto: Dirk Pinnow

Simulation: Wie denken und handeln bösartige Hacker?

Weitere Informationen zum Thema:

LIGHTCYBER
2016 Cyber Weapons Report / Network Traffic Analysis Reveals Tools Attackers Use

Dieser Beitrag wurde unter Allgemein, Initiativen, Innovationen, Kooperationen, Veranstaltungen abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current ye@r *