Herzlich Willkommen! Kooperativer Erfahrungsaustausch über Cybersecurity in Rostock.

Wir treffen uns einmal pro Monat zum Erfahrungsaustausch in Rostock. Der genaue Termin und Ort steht im Veranstaltungskalender.

Um Anmeldung wird gebeten per E-Mail an etocs@t-systems-mms.com.

ETOCS steht für Evening Talks on Cyber Security.

Nach Möglichkeit werden wir die Vorträge hier auf dieser Seite nach Ende der Veranstaltung zur Verfügung stellen.

Nächste geplante Veranstaltung im Oktober (September ist noch offen).

Hier einfach alle Veranstaltungen als Kalender exportieren oder abonnieren.

Was wollen wir? Und wie?

Typischer Abend

5 – 10 min Vorstellung des Sprechers

20 – 60 min Impuls (Vortrag, Demonstration)

30 min geordnete Diskussion

Socializing – auf Wunsch bestellen wir gemeinsam Pizza

Wann findet das statt?

Geplant einmal im Monat. Die einzelnen Veranstaltungen werden rechtzeitig auf dieser Seite angekündigt – Hier klicken für die Veranstaltungen. Für einen Kalender-Stream im iCal-Format für Outlook, Mac Calendar etc. bitte hier klicken.

Wer kann teilnehmen?

Jeder mit Interesse.

Was kostet das?

Nichts.

Sucht ihr noch „Redner“?

Ja.

Vortrag verpasst, was nun?

Wir versuchen alle wichtigen Informationen auf dieser Seite zu archivieren und öffentlich bereit zu stellen, als Skript, Protokoll oder auch als Video.

Wie kann man mitreden oder mit den anderen Leuten in Kontakt kommen?

Wir haben einen Workspace bei Slack eingerichtet – dort kann man chatten und Nachrichten hinterlassen – Hier geht es zum Slack Workspace.

Rückblick Juni 2018 – Angriff auf das Authentifizierungsverfahren IEEE 802.1X im WLAN

IEEE 802.1X wird zum authentifizieren von Benutzern in Netzwerken verwendet. Die Authentifizierungsmethode „EAP-MSCHAPv2“ innerhalb von 802.1X wird sowohl im LAN als auch im WLAN zu 90% weltweit eingesetzt. Im Jahr 2012 wurde eine Schwachstelle im Protokoll von „MSCHAPv2“ vorgestellt, wodurch der NT-Hash eines validen Benutzer ermittelt werden kann (mit einer 100-prozentigen Erfolgsgarantie). Mit dieser Kenntnis ist es für einen Angreifer möglich, in dem entsprechenden Netzwerk authentifiziert zu werden.

Impulsgeber: David Mathiszik – Penetrationstester / T-Systems MMS – david.mathiszik@t-systems.com

Videomitschnitt des Vortrags:

Rückblick Mai 2018 – Zwischen Hype und Realität – Anwendung und Zukunft der Blockchain-Technologie

Seit der Bitcoin-Preis sich im Jahre 2017 mehr als verzehnfacht hat, ist der Hype um die neue digitale Währung auch in den Massenmedien angekommen. Trotz der breiten Berichterstattung mangelt es weiterhin an einem grundlegenden Verständnis von Bitcoins und der zugrunde liegenden Blockchain-Technologie, welche das Fundament für sämtliche Krypto-Währungen liefert. Abhängig davon, wen man fragt, sind Blockchains entweder die größte Innovation seit der Entwicklung des Internets oder aber die nächste große Blase. Nichtsdestotrotz wetteifern sowohl Privatfirmen als auch diverse Regierungen und Organisationen darum, erste Anwendungen auf Basis von Blockchains zu etablieren, die potentiell weitreichende Folgen für unser alltägliches Leben haben können. Es bleibt allerdings die Frage, ob Blockchains und die auf ihnen basierende Anwendungen alle an sie gestellten Erwartungen erfüllen können.

Dieser Vortrag befasst sich sowohl mit den Grundlagen von Blockchains und ihren vielfältigen Anwendungen (nicht nur im Finanzbereich – z. B. Bitcoins), als auch weiterführenden Konzepten die über den aktuellen Hype hinaus Bestand haben werden. Des Weiteren werden wir auch diskutieren, in welchen Einsatzgebieten Blockchains überhaupt eine sinnvolle Alternative bieten und welche Vor-und Nachteile sich aus ihrer Anwendung ergeben.

Impulsgeber: Benjamin Leiding mail@chaindrium.com

Folien zum Vortrag

Videomitschnitt des Vortrags:

Rückblick März 2018 – Die Gefahr aus den eigenen Reihen: Innentäter im Visier

Geht es um IT-Sicherheit in Unternehmen, so denkt man zunächst an Hacker-Angriffe, Sabotage, oder Spionageakte durch Dritte. Doch in den vergangenen Jahren rückte der Innentäter in den Fokus der Sicherheitsexperten. Ein erheblicher Teil aller Sicherheitsvorfälle und Data Breaches geht dabei auf Mitarbeiter des betroffenen Unternehmens zurück. Überraschend dabei ist, dass nicht immer böse Absichten im Vordergrund stehen.

In diesem Vortrag werden Eigenschaften und Bedeutung des Innentäters in Unternehmen behandelt. Neben den konkreten Gefahren, die von verschiedenen Arten von Innentätern ausgehen, werden auch Gegenmaßnahmen aufgezeigt.

Impulsgeber: Sebastian Unger (CISO SIV.AG)

Folien zum Vortrag:

Aufzeichnung des Impulsvortrags:

 

Rückblick Februar 2018 – AWS Enterprise Federation mit ADFS und SAML 2.0

Wenn ein Nutzer auf mehrere AWS Accounts Zugriff hat, dann gibt es für jeden Account eigene Credentials (Authentifizierung) und Zugriffsrechte (Authorisierung). Diese dezentrale Verwaltung bringt diverse Nachteile mit sich (Account Policies für jeden einzelnen Account pflegen, Passwortwechsel für einzlene Accounts usw.)

Zentralisierung des Account Management für Authentifizierung und Authorisierung, Nutzung von ADFS und SAML zur Integration des Active Directories mit Hilfe von Kerberos, Anbindung von ADFS an AWS

Impulsgeber: Martin Garbe, IT-Sicherheit, AIDA Cruises

Video des Impulsvortrags:

Rückblick Januar 2018 – Sicherheit in der Gebäudeautomation

Wir haben uns die Systeme der Gebäudeautomation der Universität Rostock einmal genauer angeschaut. Dabei zeigen wir exemplarisch, welche Herausforderungen sich aus dem immer stärkeren Zusammenwachsen von Gebäudeautomation und Computernetzwerken ergeben.

Impulsgeber: Peter Wickboldt, Universität Rostock

Peter Wickboldt ist Referatsleiter „Betriebstechnik und Logistik“ im Dezernat „Technik, Bau, Liegenschaften“ der Verwaltung der Universität Rostock.

Vortragsfolien: Sicherheit in der Gebäudeautomation

Aufzeichung des Vortrags:

Themenbereiche

Diese Themen interessieren uns – und alles, was darüber hinaus geht. Schreibt uns, wenn etwas fehlt.

Kryptografie und angewandte Kryptografie

Kombinatorik, Algorithmen wie Euler, Fermat
Wahrscheinlichkeitstheorie
Kryptoanalyse und bekannte Probleme mit Algorithmen
Verfahren wie Elliptische Kurven

Blockchains und elektronisches Geld allgemein

Neue und Verschlüsselungs- und Signaturenverfahren

Elektronische Wahlen

Quantenkryptografie und Quantencomputing allgemein

Soziologie / Politologie / Ökonomie / Kommunikation

Macht und Konflikte. Warum sind Leute böse?
Vertrauen und Vertrauenswürdigkeit
Privatheit als Anforderung

Staatliche MachtausübungGeheimdienste
Kryptoverbote
Meldepflichten von Vorfällen
Auskünfte von Anbietern und Transparency reports

Ethik

Industriespionage
Organisationstheorie / Psychologie
Führung (vor allem in Krisensituation)

Krisenkommunikation / PR

Risikoanalyse – inkl. Versicherungsmathematik

Ausfallkosten
Reputationsschäden
Eintrittswahrscheinlichkeiten
Bewertung und Schlussfolgerungen (Wann und wieviel muss in Sicherheit investiert werden?)
Wie viel ist mir mein Schutzziel wert?

Standards dafür, z.B. ISO 27005, Common Vulnerability Scoring System CVSSv3

Sichere Betriebsführung

Verfügbarkeit und Redundanz
Sichere Systemadministration
Organisatorische Aspekte

Business Continuity Management
Desaster Recovery Planning

Hardening von Geräten und Diensten

Monitoring

Network Security

Geräte und Protokolle für IT-Netzwerke
Anforderungen an Netzwerkprotokolle
Sichere Protokolle
Protokolldesign
Schutzmaßnahmen / Perimeter Security
Industrielle Vernetzung / Bussysteme in Fahrzeugen und Gebäuden

IDS / IPS / SIEM

Sichere Software und Betriebsysteme

Betriebssystem-Konzepte
Rollenkonzepte / Berechtigungskonzepte
Testing
Reverse Engineering
Secure programmingStatische Codeanalyse
Integration in Entwicklungsprozess
Richtlinien zur sicheren Programmierung

Forensics (Application, System, Network)

Log Analysis

Intrusion Detection Systems

Beweiserhebung, Anforderungen und Ablauf der Forensik für Gerichte und Untersuchen
Forensik von Speichermedien, Datenstrukturen, Dateisysteme (NTFS, FAT, extX, HPFS usw.), Volumens, Partitionen, Dateiformate
Hardwareschnittstellen (USB, SATA)

Bildanalyse

Daten und Metadaten im Netzwerk
Network Flow Analysis

Topologien und Datenerfassung

Anti-Forensik

Tools

Hacking / Penetration Testing

Vorgehen / Dokumentation
Ethische Prinzipien beim Hacking

Rechtliche Aspekte

Hacking WebApps
Hacking von Netzwerken
Hacking WLANs

Malware

Schäden
Erkennen / Analysemöglichkeiten / Früherkennung
Bekämpfen
Verhindern / Vorbeugen

Sichere Softwareentwicklung

Methodologie (Vorgehensmodelle)

COBIT, ITIL, ISO 27000, OSSTMM
NIST 800-115 Pentest, BSI Pentest Methodology

Informationsquellen über typische Schwachstellen
Planen von Schulungsmaßnahmen

Toolunterstützung

KPIs des Sicherheitsmanagements

Asset Management
Vulnerability Management