„Man muss den Feind kennen, um ihn schlagen zu können“
ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.
Die zunehmende Digitalisierung und Vernetzung prägt alle Lebensbereiche – Privat- und Arbeitswelt, Behörden, Unternehmen, Bildungseinrichtungen, Kirchen, Krankenhäuser, usw. – in entscheidendem Maße. Mittlerweile existieren viele Informationen nur mehr in digitaler Form. Dies eröffnet auch für Kriminelle interessante Betätigungsfelder, welche im Diebstahl von z. B. Bürgerdaten, Patientendaten, Bankdaten und Firmen-Know-how ein lukratives Geschäft erkannt haben.
Sicherheitsrelevante Vorfälle werden durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, gerichtliche Verfahren und Reputationsverluste.
Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen.
SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.
Besonders relevant ist derartiges Wissen auch für die Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise.
Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.
Schließlich ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit gängigen Angriffsmethoden auszukennen.
Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel.
Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.
Mobile Endgeräte verändern wesentlich unseren Alltag – sowohl im Privatleben wie auch in der Arbeitswelt. Das Konzept „Bring Your Own Device“ (BYOD) fand zuletzt etwa aufgrund der Corona-Pandemie starke Verbreitung. Doch welche Sicherheitsrisiken gibt es bei der Nutzung von Smartphones, Tablets, Notebooks und anderen mobilen Endgeräten in Behörden und Unternehmen? Welche Schutzmaßnahmen können getroffen werden?
Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen.
Grundkenntnisse über Netzwerktechnologien werden empfohlen.
Fast alle IT-Systeme kommunizieren über ein Netzwerk miteinander und für immer mehr Systeme wird ein Zugriff auf und über das Internet erforderlich. Zusätzlich steigt die Komplexität, z.B. durch die steigende Anzahl mobiler Endgeräte sowie Embedded Systems („Internet of Things“). Auch wenn es im Client/ Server-Bereich meist ein kontinuierliches Patch Management gibt, werden Netzwerkkomponenten (Switcher, Router, Firewall, etc.) hiervon meist nicht erfasst. Hinzukommen herstellerseitig unsicher vorkonfigurierte Netzwerktechnologien, die Sicherheitsrisiken in der Standardeinstellung mit sich bringen. Angreifer nutzen das Netzwerk, um z. B. von außen oder über ein kompromittiertes internes System tiefer in Ihre IT-Infrastruktur vorzudringen.
Nach Vermittlung der wichtigsten Netzwerkgrundlagen werfen die Teilnehmenden des Seminars einen Blick hinter die Kulissen von echten Hacker-Methoden, die bei Angriffen auf Netzwerke zur Anwendung kommen. Das Seminar orientiert sich hierbei an der tatsächlichen Vorgehensweise eines echten Angreifers, der seinen Weg von Zielauswahl und Informationsbeschaffung, bis hin zu einem Zugriff auf ein Netzwerk und somit die angeschlossenen IT-Systeme, erarbeitet. Die anschaulich präsentierten Angriffsmethoden stoppen hierbei nicht an der Netzwerkgrenze, sondern umfassen auch Angriffe auf IT-Systeme und Anwender, wenn diese für das Erreichen einer Kompromittierung des Netzwerks relevant sind. Im weiteren Verlauf des Seminars werden die wichtigsten Grundlagen zu WLAN-Netzwerken vermittelt und im Anschluss die Angriffsmethoden aufgezeigt, die u. a. durch die Exponiertheit über die Funkschnittstelle sowie weitere Faktoren entstehen können und welche Abwehrmöglichkeiten es gibt.