Um die Mittagszeit folgten noch einige technische Vorträge. Luca Nagy von Sophos präsentierte Details bezüglich der Schadsoftware Emotet, die sie durch ihre Analyse entdeckt hatte. Trotzdem blieben einige Fragen bestehen, etwa von wem oder mit welchem Interesse diese Software gestartet wurde, oder warum sie im Lauf der Zeit ihren Zweck änderte. Zunächst war Emotet nämlich eine Plattform zum Nachladen von anderen Bank-Trojanern, wohingegen die Schadsoftware später auch Ransomware Funktionalität besaß. Nach einer Pause ist heute ist das Thema Emotet wieder brandaktuell – vor Kurzem warnte das BSI eindringlich vor der neusten Version der Schadsoftware. Ein weiterer Vortrag widmete sich den Schwächen von Bluetooth Low Energy (BLE) die besonders im initialen Prozess, der Kopplung von zwei Geräten, bestehen. Dieser Standard ist gerade bei smarten Geräten für das Internet of Things (IoT) sehr beliebt, da er einen sehr geringen Stromverbrauch verursacht.
Michael Helwig von Codemetrix und Martin Reinhardt [Präsentation] von Holisticon AG betrachteten in ihren Vorträgen die Frage, auf welche Art und Weise sich Sicherheitsmaßnahmen für Software in DevOps integrieren lassen. Bei DevSecOps wird die IT-Sicherheit ebenfalls in den gesamten Lebenszyklus integriert. Das ist besonders wichtig, da laut Helwig 41% der Datenlecks durch Softwareprogramme verursacht werden.
Für die Integration von Security in DevOps gibt es nun zwei Möglichkeiten. Entweder ist die Sicherheit im Verantwortungsbereich des Sicherheitsteams oder die Entwicklerteams sind selbst für die Sicherheit ihrer Produkte verantwortlich. Wo genau man diesen Schwerpunkt dann setzt, ist im Wesentlichen davon abhängig, wie ausgereift DevOps im Unternehmen zum aktuellen Zeitpunkt bereits ist.
Wer nun denkt, dass nach Protokollen, Kryptographie und Softwaresicherheit alle Gebiete der IT-Sicherheit abgehandelt wurden, hat weit gefehlt. Das machte Christina Lekati in ihrem Vortrag bezüglich Insider-Angriffen in Unternehmen eindrucksvoll klar. In ihrer Arbeit spezialisiert sie sich auf das Element Mensch in der IT-Sicherheit. Bei dem Risiko eines internen Angreifers spielen eine große Menge psychologischer und persönlicher Faktoren mit, sei es Unzufriedenheit im Unternehmen oder diverse private Probleme. Sie stellte verschiedene Indikatoren vor, die auf einen möglichen Insider-Angriff hindeuten und erklärte gleichzeitig, wie sich Angriffe durch geeignete Maßnahmen wie eine optimierte Sicherheitskultur im Unternehmen vermeiden lassen. Hier kommt es besonders auf ein sinnvolles Reporting-System an, sowie HR-Mitarbeiter die Anliegen diskret und richtig bearbeiten.
Der letzte Vortrag brachte den ohnehin sehr spannenden Tag zu einem würdigen Abschluss. Samy Makki von Akamai nahm die Zuhörer mit auf eine virtuelle Reise durch die Kill-Chain eines Web-Angriffs, also der Kette an Aktionen die nötig ist um einen solchen Angriff erfolgreich auszuführen.
Von Account-Informationen die über das Dark-Web gekauft wurden bis hin zu hochgradig automatisierten Login-Versuchen mit gestohlenen Accounts und nachfolgendem Identitätsdiebstahl wurden verschiedenste Facetten aufgezeigt.
Um derartige Angriffe zu verhindern helfen beispielsweise zuverlässige Bot-Erkennungsmechanismen, die weit über allgemein bekannte Verfahren wie Captcha hinaus gehen. Können Bot-Login-Versuche enttarnt werden, wird dem Angreifer die Möglichkeit entzogen automatisiert zu prüfen, welche seiner erworbenen Zugangsdaten bei welchen Diensten einen Login ermöglichen.
Die Elbsides-Konferenz hat es geschafft, ein spannendes Programm mit verschiedensten Themen der IT- Sicherheit zu präsentieren. Von fachlicher Tiefe in Protokollen und Software bis hin zu menschlichen und psychologischen Aspekten war wirklich alles geboten. Interessenten für das nächste Jahr sei empfohlen, sich frühzeitig bezüglich Vorverkaufsterminen zu informieren, um einen der begehrten Plätze zu ergattern.