Archiveintrag: Vortragsreihe IT-Sicherheit im Winter 2015/16

PhishingJailbreakFirewallIndustriespionage

Sicherheitslücke

HackerangriffeAdware

Online-Durchsuchung

VerschlüsselungEdward Snowden

Erpresser-Trojaner

Cloudsicherheit

Cyberattacken

Malware Schutz der PrivatsphäreÜberwachung

Dies sind nur einige Begriffe aus dem Bereich der IT-Sicherheit.

Möchten Sie mehr zu den Hintergründen erfahren oder erfahren in welchen Bereichen IT-Sicherheit ebenfalls eine Rolle spielt?

Dann sind unsere Vorträge genau das richtige für Sie!

16.12.2015: Hacker und Spione: Bedrohungen der IT-Sicherheit, Prof. Dr. Rainer W. Gerling

Vortragstermin: Mittwoch, 16.12.2015, 18:30 Uhr

OrtHörsaal 1100 (Stammgelände)

Vortragender: Prof. Dr. Rainer W. Gerling, Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V.

Vortragsinhalt:

  • IT-Sicherheit in Deutschland: ein aktuelles Lagebild
  • Wie läuft ein moderner Angriff ab?
  • Kann man einen modernen Angriff überhaupt noch abwehren?
  • Ausblicke auf zukünftige Entwicklungen

13.1.2016: Ich habe doch nichts zu verbergen! Was das Internet und seine Protagonisten über uns wissen, Dipl.-Inf. Thomas Kittel und Dr.-Ing. Carsten Trinitis

Vortragstermin: Mittwoch, 13.1.2016, 18:30 Uhr

Ort: Hörsaal 1100 (Stammgelände)

Vortragende:  Dipl.-Inf. Thomas Kittel und Dr.-Ing. Carsten Trinitis, TUM

Zum Vortrag:

Soziale Medien, Suchmaschinen, Onlineshops, aber auch staatliche Stellen sammeln im Internet Daten über die Nutzer. Erfahren Sie in diesem Vortrag, welches Ausmaß diese Sammelwut erreicht hat, wie die Techniken dahinter funktionieren und wie man auf diese Verfolgung reagieren kann.

27.1.2016: USBösewichte, Markus Eberle und Markus Friedrich

Vortragstermin: Mittwoch, 27.1.2016, 18:30 Uhr

Ort: Hörsaal 1100 (Stammgelände)

Vortragender: Markus Eberle und Markus Friedrich, TNG Technology Consulting

"Aufzeichnung": Den Vortrag wurde ähnlich bereits gehalten und ist auf Youtube zu finden.

Zum Vortrag:

Das Bekanntwerden von BadUSB Geräten sorgte für einen großen Sicherheits-Aufreger (siehe bspw. BadUSB: Wenn USB-Geräte böse werden | heise Security). Verantwortlich dafür sind nicht nur die fehlenden Sicherheitsmechanismen des USB Protokolls, sondern auch die Sorglosigkeit oder vielmehr Neugierde der Anwender. Vielleicht ist auf dem gefunden USB Stick etwas Interessantes zu finden? Ein Geschäftsbericht oder Bilder der attraktiven Nachbarin?

Mithilfe von Mikrocontroller Entwicklungsplatinen und einem passenden USB-Stack dazu kann jeder halbwegs versierte Entwickler USB Geräte programmieren, die nahezu beliebig ihr Verhalten verändern können: Tastatur, Maus, Drucker, Datenträger etc. Bereits mit einem frei programmierbaren „Keyboard“, das noch dazu seine eigenen Pläne verfolgt, lässt sich eine Menge Unfug auf einem Opferrechner anstellen.

Wir demonstrieren bspw. einen Angriff auf einen Standard Windows 7 PC, auf dem durch ein präpariertes Gerät administrative Rechte erlangt, gezielt Ausnahmen in der Firewall erstellt und eine Anmeldekonsole erzeugt und gestartet wird. Über die Konsole zeigen wir im Anschluss den Inhalt der Festplatte, den man in der Realität auch ausspionieren könnte. Online finden sich mittlerweile Sammlungen von fertigen Skripten für verschiedene Entwicklungsplatinen, mit denen amüsante Gags aber auch echte Angriffe umsetzbar sind. Prinzipiell ist jeder Rechner und jedes Betriebssystem angreifbar.

Das erklärte Ziel dieses Vortrags ist es, neben einer sehr schlanken Darstellung der technischen Grundlagen, verschiedene Demonstrationen an Opfer-Systemen mit präparierten Geräten durchzuführen, um ein Bewusstsein für die Risiken eines allzu sorglosen Umgangs mit (fremden) USB Geräten zu schaffen.