Herzlich Willkommen! Kooperativer Erfahrungsaustausch über Cybersecurity in Rostock.

Wir treffen uns einmal pro Monat zum Erfahrungsaustausch in Rostock. Der genaue Termin und Ort steht im Veranstaltungskalender.

Um Anmeldung wird gebeten per E-Mail an etocs@t-systems-mms.com.

ETOCS steht für Evening Talks on Cyber Security.

Nach Möglichkeit werden wir die Vorträge hier auf dieser Seite nach Ende der Veranstaltung zur Verfügung stellen.

Veranstaltung im November: Sicherheit von LoRaWANs (Thomas Mundt – Universität Rostock)

Hier einfach alle Veranstaltungen als Kalender exportieren oder abonnieren.

Was wollen wir? Und wie?

Typischer Abend

5 – 10 min Vorstellung des Sprechers

20 – 60 min Impuls (Vortrag, Demonstration)

30 min geordnete Diskussion

Socializing – auf Wunsch bestellen wir gemeinsam Pizza

Wann findet das statt?

Geplant einmal im Monat. Die einzelnen Veranstaltungen werden rechtzeitig auf dieser Seite angekündigt – Hier klicken für die Veranstaltungen. Für einen Kalender-Stream im iCal-Format für Outlook, Mac Calendar etc. bitte hier klicken.

Wer kann teilnehmen?

Jeder mit Interesse.

Was kostet das?

Nichts.

Sucht ihr noch „Redner“?

Ja.

Vortrag verpasst, was nun?

Wir versuchen alle wichtigen Informationen auf dieser Seite zu archivieren und öffentlich bereit zu stellen, als Skript, Protokoll oder auch als Video.

Wie kann man mitreden oder mit den anderen Leuten in Kontakt kommen?

Wir haben einen Workspace bei Slack eingerichtet – dort kann man chatten und Nachrichten hinterlassen – Hier geht es zum Slack Workspace.

Rückblick November 2018 – Sicherheit von LoRaWAN

Wir bewerten die in der LoRaWAN-Spezifikation definierten Sicherheitsmechanismen und beschreiben eigene Experimente, um zu zeigen, ob diese Sicherheitsmechanismen ausreichend sind. Dazu erklären wir typische Angriffe auf funkbasierte Netzwerke. Außerdem zeigen wir auf, welche Vorkehrungen notwendig sind, um diese Maßnahmen nicht zu untergraben und ob zusätzliche Sicherheitsmaßnahmen erforderlich sind.

Impulsgeber: Thomas Mundt (Universität Rostock) – thomas.mundt@uni-rostock.de

Folien des Vortrags: Download hier

Videomitschnitt des Impulsvortrags:

Rückblick Oktober 2018 – NMAP, nur ein Portscanner?

Viele von uns Informatikern nutzen Portscanner, ob zum Finden von Schwachstellen oder um Netzwerk- oder Firewall-Probleme zu debuggen. Doch wie funktionieren Portscanner eigentlich? Und warum ist nmap der bekannteste und – aus meiner Sicht – der Beste?

In diesem Vortrag geht es genau darum. Ich erkläre die Funktionsweise und verrate Euch Tipps und Tricks aus der Praxis für die Praxis.

Dass nmap mehr kann als nur Ports zu prüfen, demonstriere ich am Ende mit zwei Beispielen. Durch die mitgelieferten nmap-Scripte, gelingt es, eigene Befehle auf dem Opfersystem auszuführen.

Impulsgeber: Michael Boeck – T-Systems MMS – michael.boeck@t-systems.com

Videomitschnitt des Impulsvortrags:

Rückblick Juni 2018 – Angriff auf das Authentifizierungsverfahren IEEE 802.1X im WLAN

IEEE 802.1X wird zum authentifizieren von Benutzern in Netzwerken verwendet. Die Authentifizierungsmethode „EAP-MSCHAPv2“ innerhalb von 802.1X wird sowohl im LAN als auch im WLAN zu 90% weltweit eingesetzt. Im Jahr 2012 wurde eine Schwachstelle im Protokoll von „MSCHAPv2“ vorgestellt, wodurch der NT-Hash eines validen Benutzer ermittelt werden kann (mit einer 100-prozentigen Erfolgsgarantie). Mit dieser Kenntnis ist es für einen Angreifer möglich, in dem entsprechenden Netzwerk authentifiziert zu werden.

Impulsgeber: David Mathiszik – Penetrationstester / T-Systems MMS – david.mathiszik@t-systems.com

Videomitschnitt des Vortrags:

Rückblick März 2018 – Die Gefahr aus den eigenen Reihen: Innentäter im Visier

Geht es um IT-Sicherheit in Unternehmen, so denkt man zunächst an Hacker-Angriffe, Sabotage, oder Spionageakte durch Dritte. Doch in den vergangenen Jahren rückte der Innentäter in den Fokus der Sicherheitsexperten. Ein erheblicher Teil aller Sicherheitsvorfälle und Data Breaches geht dabei auf Mitarbeiter des betroffenen Unternehmens zurück. Überraschend dabei ist, dass nicht immer böse Absichten im Vordergrund stehen.

In diesem Vortrag werden Eigenschaften und Bedeutung des Innentäters in Unternehmen behandelt. Neben den konkreten Gefahren, die von verschiedenen Arten von Innentätern ausgehen, werden auch Gegenmaßnahmen aufgezeigt.

Impulsgeber: Sebastian Unger (CISO SIV.AG)

Folien zum Vortrag:

Aufzeichnung des Impulsvortrags:

 

Rückblick Februar 2018 – AWS Enterprise Federation mit ADFS und SAML 2.0

Wenn ein Nutzer auf mehrere AWS Accounts Zugriff hat, dann gibt es für jeden Account eigene Credentials (Authentifizierung) und Zugriffsrechte (Authorisierung). Diese dezentrale Verwaltung bringt diverse Nachteile mit sich (Account Policies für jeden einzelnen Account pflegen, Passwortwechsel für einzlene Accounts usw.)

Zentralisierung des Account Management für Authentifizierung und Authorisierung, Nutzung von ADFS und SAML zur Integration des Active Directories mit Hilfe von Kerberos, Anbindung von ADFS an AWS

Impulsgeber: Martin Garbe, IT-Sicherheit, AIDA Cruises

Video des Impulsvortrags:

Rückblick Januar 2018 – Sicherheit in der Gebäudeautomation

Wir haben uns die Systeme der Gebäudeautomation der Universität Rostock einmal genauer angeschaut. Dabei zeigen wir exemplarisch, welche Herausforderungen sich aus dem immer stärkeren Zusammenwachsen von Gebäudeautomation und Computernetzwerken ergeben.

Impulsgeber: Peter Wickboldt, Universität Rostock

Peter Wickboldt ist Referatsleiter „Betriebstechnik und Logistik“ im Dezernat „Technik, Bau, Liegenschaften“ der Verwaltung der Universität Rostock.

Vortragsfolien: Sicherheit in der Gebäudeautomation

Aufzeichung des Vortrags:

Themenbereiche

Diese Themen interessieren uns – und alles, was darüber hinaus geht. Schreibt uns, wenn etwas fehlt.

Kryptografie und angewandte Kryptografie

Kombinatorik, Algorithmen wie Euler, Fermat
Wahrscheinlichkeitstheorie
Kryptoanalyse und bekannte Probleme mit Algorithmen
Verfahren wie Elliptische Kurven

Blockchains und elektronisches Geld allgemein

Neue und Verschlüsselungs- und Signaturenverfahren

Elektronische Wahlen

Quantenkryptografie und Quantencomputing allgemein

Soziologie / Politologie / Ökonomie / Kommunikation

Macht und Konflikte. Warum sind Leute böse?
Vertrauen und Vertrauenswürdigkeit
Privatheit als Anforderung

Staatliche MachtausübungGeheimdienste
Kryptoverbote
Meldepflichten von Vorfällen
Auskünfte von Anbietern und Transparency reports

Ethik

Industriespionage
Organisationstheorie / Psychologie
Führung (vor allem in Krisensituation)

Krisenkommunikation / PR

Risikoanalyse – inkl. Versicherungsmathematik

Ausfallkosten
Reputationsschäden
Eintrittswahrscheinlichkeiten
Bewertung und Schlussfolgerungen (Wann und wieviel muss in Sicherheit investiert werden?)
Wie viel ist mir mein Schutzziel wert?

Standards dafür, z.B. ISO 27005, Common Vulnerability Scoring System CVSSv3

Sichere Betriebsführung

Verfügbarkeit und Redundanz
Sichere Systemadministration
Organisatorische Aspekte

Business Continuity Management
Desaster Recovery Planning

Hardening von Geräten und Diensten

Monitoring

Network Security

Geräte und Protokolle für IT-Netzwerke
Anforderungen an Netzwerkprotokolle
Sichere Protokolle
Protokolldesign
Schutzmaßnahmen / Perimeter Security
Industrielle Vernetzung / Bussysteme in Fahrzeugen und Gebäuden

IDS / IPS / SIEM

Sichere Software und Betriebsysteme

Betriebssystem-Konzepte
Rollenkonzepte / Berechtigungskonzepte
Testing
Reverse Engineering
Secure programmingStatische Codeanalyse
Integration in Entwicklungsprozess
Richtlinien zur sicheren Programmierung

Forensics (Application, System, Network)

Log Analysis

Intrusion Detection Systems

Beweiserhebung, Anforderungen und Ablauf der Forensik für Gerichte und Untersuchen
Forensik von Speichermedien, Datenstrukturen, Dateisysteme (NTFS, FAT, extX, HPFS usw.), Volumens, Partitionen, Dateiformate
Hardwareschnittstellen (USB, SATA)

Bildanalyse

Daten und Metadaten im Netzwerk
Network Flow Analysis

Topologien und Datenerfassung

Anti-Forensik

Tools

Hacking / Penetration Testing

Vorgehen / Dokumentation
Ethische Prinzipien beim Hacking

Rechtliche Aspekte

Hacking WebApps
Hacking von Netzwerken
Hacking WLANs

Malware

Schäden
Erkennen / Analysemöglichkeiten / Früherkennung
Bekämpfen
Verhindern / Vorbeugen

Sichere Softwareentwicklung

Methodologie (Vorgehensmodelle)

COBIT, ITIL, ISO 27000, OSSTMM
NIST 800-115 Pentest, BSI Pentest Methodology

Informationsquellen über typische Schwachstellen
Planen von Schulungsmaßnahmen

Toolunterstützung

KPIs des Sicherheitsmanagements

Asset Management
Vulnerability Management