Hacking Day 2015

"Wer angreift, rechnet"

Uhr | Aktualisiert

"Die Schweiz im Visier der Hacker" - mit diesem Slogan hat Digicomp zum Hacking Day 2015 in Zürich geladen. Diskutiert wurde unter anderem über Advanced Persistent Threats.

Serge Droz von Switch referiert am Hacking Day 2015 von Digicomp.
Serge Droz von Switch referiert am Hacking Day 2015 von Digicomp.

Viele Firmen wissen nicht, was Advanced Persistent Threats (APT) sind - obwohl sie sich davor schützen sollten. APTs sind komplexe Attacken auf Firmen oder PC-Systeme. Angreifer nutzen sie, um Computer zu manipulieren und Geld oder Daten zu klauen. Ziel ist es, dauerhaft Zugriff auf das System des Opfers zu erlangen.

APTs wurden am gestrigen Hacking Day 2015 bei Digicomp in Zürich besprochen. Themen waren auch Social-Engineering-Angriffe, unsichere Smart-TVs und Gefahren durch Cookies. Das interessierte Fachpublikum traf auf Referenten wie Serge Droz und Slavo Greminger von Switch oder Yves Kraft und Immanuel Willi von Oneconsult. Die Vorträge waren in einen Management- und einen Technical-Track aufgeteilt, die in zwei benachbarten Zimmern über die Bühne gingen. Für die Keynotes wurden die beiden Räume mit Schiebetüren so umgebaut, dass daraus einer wurde - clever!

Absichtliche Täuschung mit Honeypots

Laut Zahlen des IT-Sicherheitsspezialisten Fireeye ist die Schweiz ein beliebtes Angriffsziel: 2013 fand jeder fünfte APT-Angriff in der Schweiz statt. Die Attacken auf Infrastruktur und Computer von Schweizer Firmen seien auch darum so gefährlich, weil sie von üblichen Antiviren- und Malware-Tools nicht erkannt werden, erklärte Switchs IT-Sicherheitsleiter Serge Droz.

Was sollen Unternehmen also tun? "Die Angriffe teuer machen", sagte Droz. Denn wer angreife, rechne. Wenn die Kosten einer Attacke höher seien als ihr Nutzen, sei ein Angriff nicht attraktiv. Ein Mittel, um dies zu erreichen, sei der Einsatz von Honeypots, so Droz. Honeypots sind Server, die bewusst unsicher konfiguriert sind, keine wichtigen Daten enthalten und Attacken auf einen isolierten Teil des Computernetzwerks umleiten sollen. Droz merkte aber auch an, dass Honeypots nur eine Massnahme von vielen seien.

"Unsere Software darf nie abstürzen"

Interessant waren auch die Referate von Mathias Gut, Pascal Mittner, Marc Ruef und Antonio Kulhanek. Sie sprachen über die Abwehr von APTs, das Angriffspotenzial des Schweizer Internets, Backdooring und die Gefahr durch Cookies.

"Software- und Hardwarehersteller werben heute mit APT-Schutz", sagte Gut, Geschäftsführer des IT-Dienstleisters Netchange Informatik. "Es wird aber immer Malware geben, die nicht erkannt wird." Gut verglich Crimeware mit Google-Adwords-Kampagnen: Sie werde ständig angepasst, optimiert, verbessert - und die Tools seien ähnlich einfach zu bedienen wie das Werbenetzwerk von Google.

Ruef vom IT-Sicherheitsspezialisten Scip gab einen interessanten Einblick in den Alltag eines Malware-Entwicklers. Scip entwickelt im Auftrag von Unternehmen selbst Malware, um mit dieser die Netzwerksicherheit der Auftraggeber zu testen. "Unsere Software darf nie abstürzen", sagte Ruef. "Sonst ist das Backdoor nutzlos." Die Entwicklung eines Backdoors sei sehr aufwändig und müsse immer an die Anforderungen der Unternehmen angepasst werden. Das sei auch der Grund, warum hohe 40 Prozent der Entwicklungszeit für das Testing draufgehe, sagte Ruef.

Mittner von First Security Technology präsentierte eine interessante Statistik: 80 Prozent der Gefahren im Schweizer Internet fallen auf rund ein Viertel der Systeme. Und im Zusammenhang mit HTTPS wurden mehr Schwachstellen entdeckt als mit HTTP - obwohl das "S" für "Secure" stehe. Kulhanek zeigte auf, welche Gefahr von Cookies ausgehen kann. Angreifer können diese so manipulieren, dass sie zum Beispiel Adminrechte in Wordpress erlangen.

Webcode
4201