Forum Communication & Networks in Halle 13

Live-Hacking auf der CeBIT 2015

27. Februar 2015, 14:13 Uhr | Ralf Ladner
© Tiero / Fotolia

Das Forum Communication & Networks in Halle 13, Stand B41, ist die Informationsdrehscheibe für Telekommunikationsthemen. Highlights des funkschau-Programms sind neben den Diskussionen insbesondere die Live-Hacks zum Thema UCC, Cloud und IoT/M2M.

Mit Rainer Giedat von NSide Attack Logic sowie Marco Di Filippo von Koramis konnte funkschau wieder einmal die hochkarätigen deutschen White-Hat-Hacker für eine intensive Live-Hacking-Vorführung gewinnen.

Während Rainer Giedat Attacken auf Unified-Communication-Systeme und die Cloud zeigt, präsentiert Marco Di Filippo die neuesten Angriffsmuster im Umfeld von M2M sowie dem Internet der Dinge. Natürlich ist auch das mittlerweile zum Universal-Endgerät mutierte Smartphone in zahlreichen Hacks Ausgangs-, Mittel- und Zielpunkt der gezeigten „kriminellen Energie“ der Hacker. Aber ohne die genauen Angriffsweisen zu kennen, lässt sich meist auch kein effektiver Schutz aufbauen.

 Live-Hacking: Unified-Communications

Verschlüsselung wird oft als Patentrezept gegen Sicherheitsprobleme mobiler Kommunikation betrachtet, kann aber häufig durch direkte Angriffe auf die Endgeräte oder die zentralen Komponenten der Infrastruktur umgangen werden. Durch das Verschmelzen von Kommunikationswegen zur durchgängigen Kommunikation entstehen für Angreifer neue Möglichkeiten, um Verschlüsselung zu umgehen. Das Live-Hacking zeigt, mit welchen Methoden Angreifer Verschlüsselung aushebeln und eigentlich sichere Kommunikation unsicher machen können.

 Live-Hacking: Cloud

Kommunikationsinfrastruktur in der Cloud spart Zeit, Geld und Arbeit. Durch die Benutzung vorhandener IP-Infrastruktur für die nahezu komplette Kommunikation, lassen sich jedoch bereits bekannte Cyberangriffe aus der Vergangenheit erneut anwenden. Die Benutzung neuer Techniken lassen zusätzliche Angriffspunkte entstehen und erschweren die Absicherung. Deshalb müssen beim Einsatz von Cloud-Lösungen einige Punkte beachtet werden, dass die Sicherheit der Cloud nicht so schlecht wird wie ihr Ruf. In dieser Vorführung wird gezeigt mit welchen Tricks die „Bad Guys“ arbeiten und es werden Angriffswege auf kritische Kommunikationskanäle praktisch vorgeführt.

Live-Hacking: IoT/M2M

Einige Trojaner und Malware wurden speziell dazu entwickelt, Produktions- und Versorgungsanlagen gezielt zu sabotieren oder Informationen über industrielle Steuerungsanlagen und Systeme zu sammeln. Dabei stehen Industriestaaten ganz besonders im Fokus. Die Vielfalt der Angriffsmöglichkeiten im Internet der Dinge/M2M eröffnet eine neue Gefahrendimension, denn mit steigender Vernetzung nehmen der Einsatz und Einfluss der IT in Produktions- und Steuerungsprozessen zu. Der Verlust wichtiger Unternehmensdaten und schützenswerter Informationen ist schwerwiegend, wird jedoch gegenüber der Gefahr des Produktionsstillstands oder der Beeinflussung der Abläufe häufig als das geringere Problem betrachtet. Dabei entsteht insbesondere durch einen erfolgreichen Angriff auf die industrielle IT auch eine Bedrohung für Mensch und Umwelt.

In Fallbeispielen wird konkret aufgezeigt, welche Methoden Cyberkriminelle verwenden, um Produktions- und Steuerungsprozesse zu attackieren. Die Methoden werden theoretisch erläutert und live demonstriert. Der Live-Hacking-Vortrag richtet sich an technische Entscheidungsträger, Elektro-, Automatisierungs- und Prozessverfahrenstechniker beziehungsweise Ingenieure, die sich mit dem Betrieb und der Administration von Automatisierungstechnik auseinandersetzen.

 

Anbieter zum Thema

zu Matchmaker+

  1. Live-Hacking auf der CeBIT 2015
  2. Termine: Live-Hacking

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+