Industrievortrag itWatch GmbH

 

1

1.4.2020

11.30 h - 11.55 h

Raum WIEN 1

Ramon Mörl

Geschäftsführer

 

Daten als Angriffsvektor - komplexer und bedrohlicher als gedacht! Wo ist der Verteidiger betroffen?

Daten, das Gold des 21. Jahrhundert, kommen von überall. Alle Daten können Angriffe enthalten. 2014 zeigte Murray „unentdeckte“ Angriffe in Bildern. 2015 legte Nohl nach und zeigte Angriffe über Controller, welche die problematischen Daten eigenständig in Echtzeit herstellen. In 2019 bekamen die Angriffe über Email Anhänge mit Emotet und gefälschten Bewerbungen an Personalabteilungen eine mediale Sichtbarkeit. Bereits seit langem ist die Problematik der DICOM Viewer bekannt, denn die Röntgen, MR, CT ...- Bilder werden in der Gesundheitsbranche meist vom Patienten selbst auf gebrannten CDs / DVDs in die Bundeswehrkrankenhäuser mitgebracht. Die CD enthält dann auch ein ausführbares Programm, um die Bilder anzusehen.Dass sich in jedem Officedokument Makros befinden können oder sogar ausführbarer Code direkt oder indirekt eingebettet sein kann, ist bekannt. Dass der Browser fremde Software wie selbstverständlich als Plug-In akzeptiert und Waterholing, Drive-by etc. über den Kontakt zu Webseiten ernstzunehmende Angriffe sind weiß man. Die Browser-Hersteller geben den Kampf gegen XSS Angriffe einer nach dem anderen auf. Den meisten, die sich mit Darknet-Recherchen befassen, ist auch offensichtlich, dass z.B. die Anbieter von illegalen Waffensystemen ihre Preislisten mit Zero Day Exploits schützen, um herauszufinden, ob sie „aufgeflogen“ sind.Unter dem Radar der Medien liegen Angriffsvektoren, die ganz andere Qualitäten haben.
Diese werden vorgestellt und zur weiteren Diskussion angeregt, um unseren Verteidiger „vor die Lage“ beim Schutz im CIR zu bringen.
Der Referent leitet unter anderem die AG „Digitale Souveränität“ des Kommandos CIR in Kooperationmit dem bitkom.