Willkommen zum Case Study-Tag

Sie befinden sich hier:

Am 1.12.2020 gewährt eine Auswahl von Unternehmen einen intensiveren Einblick in die Tätigkeiten und die Arbeitskultur Ihrer Firma. Im Rahmen des eurobits Security Summit wird es einen Case Study-Tag mit einer begrenzten Anzahl an Plätzen geben. Eine Case Study dauert ca. 30 Minuten und wird von einer/m Mitarbeitenden aus dem ITS-Bereich eines Unternehmens geleitet. Es können jeweils vier bis sechs Studierende teilnehmen. Zum Einstieg wird ein anschauliches Szenario aus dem Arbeitsalltag beschrieben. Dies kann z.B. eine zeitkritische Anfrage eines Kunden sein oder eine strategische Entscheidung, die diskutiert werden muss. Im Anschluss darf im Team diskutiert, gefragt oder gerätselt werden. Am Ende steht nicht nur die Lösung: Sie haben neben einem fachlichen Einblick in das Unternehmen auch einen Eindruck von der typischen Arbeitsweise gewonnen.

Eine Anmeldung ist ab sofort hier möglich.

Im folgenden findet ihr eine Aufstellung der teilnehmenden Firmen und deren Case Studies.

Cloudyrion GmbH

Wir identifizieren gemeinsam Risiken und überlegen wie diese getestet und dokumentiert werden können. Dabei soll ein grobes Verständnis über unsere Vorgehensweise während eines Security Risk/Threat Assessments übermittelt werden.

Project Kick-Off: Wir strukturieren gemeinsam ein Projekt Kick-off und versuchen die Anwendungsfälle der Lösung nachzuvollziehen. Wir sammeln Informationen durch Interviews, welche wichtig für unsere Analyse sein könnten.

Threat Modelling: Auf Basis der gesammelten Informationen evaluieren wir potentielle Angriffsvektoren und erstellen Angreifer Profile. Wir ermitteln gemeinsam beispielhafte Angriffe und deren Auswirkung auf die Umgebung.

Audit/Pentesting: Hier definieren wir Testszenarien und selektieren Tools um Audits/Schwachstellen Scans und ggf. Penetration durchzuführen.

Risk Register: Im nächsten Schritt definieren wir Risiken auf Basis der gesammelten Erkenntnisse und überlegen uns wie diese verhindert werden können.

TÜV IT

Bereits 2014 identifizierte das Open Web Application Security Project (OWASP) die 10 wichtigsten IT-Sicherheitsprobleme in IOT Produkten und erneuerte diese 2018. Ein IOT System kann durchaus sehr komplex sein. Von der Hardware über die Software bis hin zum gesamten Ökosystem.

Stellt euch vor, was es bedeuten kann, ein Gerät in euer privates WLAN einzubinden. In der Regel müsst ihr dafür euer Passwort fest einspeichern. Wie kann man es schützen? Es ist vielleicht einfach im Klartext gespeichert, eine unsichere API oder ein unsicherer Network Service ermöglicht ein einfaches Auslesen, oder es wird im Klartext an weitere anzulernende Geräte versandt. Alleine im Umfeld dieses simplen Nutzerdatums entstehen unzählige Probleme aber auch vielfältige Lösungen. Wo seht ihr weitere Probleme und wie sähen eure Lösungen dazu aus? Lösungen? Eine Aufgabe für Prüfdienstleister? Ja! Implementierungen müssen verstanden werden und gute eigene Lösungsansätze decken vielleicht so manche Schwäche auf…

IABG

Lösegeld – sonst schalten die Hacker alles ab

Stellt Euch vor, dieser Text erscheint auf Eurem Bildschirm, wenn Ihr den Rechner startet. Exakt dies gilt es zu vermeiden und ein effektiver Schutz vor Cyberangriffen ist entscheidend. Genau deshalb müssen IT-Experten bzw. Anwender auf verschiedene Angriffsszenarien vorbereitet werden. Durch praxisnahe Cybertrainings in einer realitätsnahen Simulationsumgebung mit unterschiedlichen Bedrohungsszenarien wird die Möglichkeit geboten, das Bewusstsein für Cybersicherheit nachhaltig zu erhöhen. Weiterhin wird die Fähigkeit zur Erkennung, Bewertung und Abwehr von Cyberangriffen kontinuierlich zu verbessert.

Wie gut ein Unternehmen wirklich auf den Ernstfall vorbereitet ist, wird auf einer Cyber Range trainiert. Hierzu werden durch realistische Angriffsszenarien, das Verhalten in Stress-Situationen geprüft und die Security-Kompetenzen verbessert.

In unserer Case Study betrachten wir einen Angriff, der mit realistischen Kill-Chain-Szenarien simuliert wird. Den gezeigten Angriff bzw. das entsprechende Lösungskonzept werden wir zusammen mit Euch gerne diskutieren. Jede Idee und jeder Ideenträger ist willkommen!

r-tec

r-tec macht Sie zum Pentester

Im Rahmen des Case-Study-Tages bietet Ihnen der Wuppertaler Cyber-Security-Spezialist r-tec die Möglichkeit, in die Rolle eines Pentesters zu schlüpfen und dabei in die spannende Welt der Cybercrime-Bekämpfung einzutauchen.

Ihr Auftrag: Identifizieren Sie Sicherheitslücken im Netzwerk der fiktiven Firma „YouWon’tPhishMe“. Deren Unternehmensführung hat bereits diverse Maßnahmen wie die Einführung einer Sandbox umgesetzt, um ihre Mitarbeiter bestmöglich zu schützen. Doch nun sind Sie am Zug: Versuchen Sie, E-Mails mit schadhaften Inhalten an der verwendeten Sandbox vorbeizuschleusen. Hierfür nehmen Sie die Position eines Angreifers ein und versuchen die Filterung zu umgehen. Aber aufgepasst: Der Kunde gibt sich selbstsicher und beteuert, dass dies bisher niemandem gelungen sei.

Bevor Sie loslegen, erläutern wir Ihnen zunächst kurz und vereinfacht, nach welchen Kriterien eine Filterung durch die Sandbox stattfinden kann.

Warth & Klein Grant Thornton AG

Warth & Klein Grant Thornton ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) qualifizierter APT-Response-Dienstleister. Als solcher werden wir von Unternehmen zur Unterstützung bei IT-Sicherheitsvorfällen wie in dieser Case Study im Rahmen einer Incident Response hinzugezogen:

Ein mittelständisches Unternehmen stellt fest, dass Teile ihrer Systeme durch einen Kryptotrojaner verschlüsselt wurden. Zunächst soll ein Plan zur Eindämmung, Behebung und Aufklärung des Vorfalls sowohl von technischer als auch organisatorischer Seite her entwickelt werden. Welche Mechanismen schützen ein Unternehmen vor solchen Vorfällen (Incident Readiness)? Wie geht man vor, wenn der schlimmste Fall eintritt (Incident Response)? Anschließend widmen wir uns den möglichen Langzeitschäden eines solchen Angriffs. Was für Folgeangriffe sind denkbar? Möglich ist alles von einem Bankdatenbetrug über Erpressung bis zur Veröffentlichung von Unternehmensdaten in Darknet-Foren.

Materna Information & Communications SE

Wir vom Security Operation Center (SOC) der Materna Information & Communication SE haben uns u.a. die folgenden Ziele gesetzt:

  • Identifikation von Angriffen
  • Reduktion der Erkennungszeit von Angriffen
  • Unmittelbare Reaktion auf Angriffe
  • Überwachung der Einhaltung von IT-Policies
  • Feedback und Verbesserungen zu/von IT-Policies
  • Feedback und Verbesserungen zu/von Hardening-Vorgaben (Clients & Infrastruktur)
  • Monitoring der Netzwerk-Aktivitäten
  • Erhebung von Statistiken und Trends
  • Darstellen Schwachstellen / Bedrohungen

Durch die Verfolgung dieser Ziele sind wir ein wichtiger Baustein für die sichere Digitalisierung unserer Kunden.

Besuchen Sie uns bei unserer ITS.Connect Case Study „Incident Response“ und lassen Sie uns gemeinsam über eine verdächtige E-Mail mit Office Anhang diskutieren und den geeigneten Gegenmaßnahmen sprechen.

Wir sind gespannt auf Ihre Ideen und geben Inspirationen aus unserem Repertoire.

SEC Consult

Case Study A:

An IT security incident occurred and the customer approaches you for help.

How did the intruders compromise the company systems?

How did they escalate their privileges?

Is data being exfiltrated and is the attack still ongoing?

Chose appropriate measures to investigate and resolve the incident.

The case study is conducted as a tabletop exercise.

Case Study B:

A customer developed a new web application and wants you to perform a penetration test.

Can the web application be compromised?

Are there injection vulnerabilities and possibilities to attack the users?

How secure is the underlying infrastructure?

Identify potential weaknesses in the application and choose appropriate methods to verify the vulnerabilities.

The case study is conducted as a tabletop exercise.

secunet Security Networks AG

secunet als Deutschlands führendes Cybersecurity-Unternehmen ist unter anderem Marktführer für Konnektoren, mit denen Arztpraxen, Krankenhäuser und Apotheken sicher an die Telematikinfrastruktur (TI) angebunden werden. Die TI ist das digitale Gesundheitsnetz der Bundesrepublik.

Künftig sollen auch medizinische Leistungserbringer an die TI angebunden werden, die oft nur über kleine oder gar keine Räumlichkeiten verfügen, wie etwa Physiotherapeuten oder Hebammen. Zudem sollen auch Patienten Zugriff erhalten. Es stellt sich die Frage, ob der Konnektor als mittelgroßes Hardwaregerät eine geeignete Lösung für diese Anwender ist. Lässt sich mit einer Software- bzw. Cloud-Lösung eventuell ein vergleichbares Sicherheitsniveau wie mit einem Hardware-Konnektor erzielen? Oder ist echte Sicherheit nur zu haben, wenn sie „fest verdrahtet“ ist? Diese Fragen würden wir gern mit Euch diskutieren. Wir freuen uns darauf!

PWC

Der Mate, die LKW und die Professoren:

Die stadtbekannte Brauerei „Inka Mate“ möchte alle Studenten in und um Bochum mit ihrem Qualitätsmate beliefern, damit diese während ihrer Arbeit ihren verdienten Tee genießen können.

Da die Brauerei als modern und hipp gelten will, werden die alten Lieferwagen durch autonom fahrende LKW ersetzt.

Diese LKW wurden von der Firma „Transport & Ab“ entwickelt und mit dem Versprechen ausgeliefert, dass sie über die weltbesten Cybersecurity-Maßnahmen verfügen und niemals gehackt werden könnten.

Leider gingen drei Tage nach der Einführung mehrere LKW samt Ladung verloren. Man munkelt, die Professoren hätten die LKW gestohlen, denn: „Studenten sollen lernen, nicht trinken“.

Macht Euch mit uns auf die Suche nach dem verschwundenen Mate und lernt warum:

  1. die Embedded-Welt ein bisschen anders ist
  2. Security-by-Design keine schlechte Idee ist
  3. man seiner Umwelt misstrauen sollte

Accenture

Aufgabe in der Case-Study ist es, zusammen mit einem Consultant die Techniken des Open-Source Intelligence (OSINT) zu verwenden und diese zu nutzen, um mehr über ein Ziel herauszufinden. Fragestellungen, denen wir uns widmen werden sind:

  1. Wie finde ich öffentliche Informationen zu einem Kunden?
  2. Welche Quellen sind besonders wichtig?

Die zusammen erarbeiteten Ergebnisse sollen einen kleinen Einblick in die erste Phase eines Pentests / Red Teams geben. Vorkenntnisse sind erwünscht, aber nicht gefordert.

Haben Sie Fragen?

Rufen Sie uns an oder schreiben Sie uns eine E-Mail.
Wir freuen uns auf Sie!

Foto von Anja Nuss

Dr. Anja Nuss
Tel.: 0234 / 32-29599
E-Mail: itsconnect@rub.de

Matthias Kirchhoff
Tel.: 0234 / 32-29451
E-Mail: itsconnect@rub.de

Bild von Nina Feldhaus

Nina Feldhaus (z.Zt. in Mutterschutz)
Tel.: 0234 / 32-29599
E-Mail: itsconnect@rub.de