Auf der protekt (2. bis 3. November 2022 in Leipzig), einer Konferenz, die den Schutz kritischer Infrastrukturen beleuchtet, erhalten Teilnehmer Expertenwissen rund um den großen Themenkomplex IT-Sicherheit. Als Keynote-Speaker wird BSI-Präsident Arne Schönbohm über aktuelle Bedrohungen und Entwicklungen informieren. <kes>-Leser erhalten mit dem Code PRT22_DATAKONTEXT einen Rabatt von 20 Prozent auf den Eintrittspreis.
Der Vortrags-Track IT-Security widmet sich an beiden Konferenztagen einer Vielzahl von IT-Themen. Im Fokus stehen etwa Best Practices, Cyber Response Planning, die zunehmende Komplexität von Cyber-Attacken sowie der Wiederaufbau nach einem IT-Totalschaden.
Stärkung der Resilienz
Weniger als jedes dritte Unternehmen besitzt einen soliden Plan für den Umgang mit Cybersicherheitsvorfällen. Die durchschnittliche Erkennungszeit von laufenden Cyberangriffen liegt bei rund 200 Tagen. Grundsätzlich ist es nicht mehr möglich, Angriffe oder IT-Sicherheitsvorfälle zu verhindern. Daher müssen Prozesse und systematische Vorgehen geschaffen werden, die einerseits die Resilienz von Unternehmen stärken und andererseits die Auswirkungen von erfolgten Angriffen minimieren. Der Vortrag von Jörg Kobeleff, Manager ITSCM/ISM bei der Controllit AG, skizziert, wie KRITIS-Betreiber mithilfe von Cyber-Response-Planning eine geeignete Struktur zur Erkennung, Eindämmung und einen schnellen und strukturierten Wiederanlauf aufbauen können.
Best Practices: Abwehr von zielgerichteten Angriffen, Hacking von erneuerbaren Energieanlagen & Forensik bei Großschadenslagen
Im Vortrag von Lukas Sökefeld wird anhand eines aktuellen praktischen Beispiels aus der Industrie ein zielgerichteter Angriff aus der Sicht eines Angreifers dargestellt. Er stellt Techniken vor, die ein Angreifer nutzt, um sich Zugang zu Systemen zu verschaffen. Im Gegenzug führt er Abwehrmaßnahmen und damit verbundene mögliche Probleme auf. Lukas Sökefeld ist Mitglied der Expertenkommission Cybersicherheit des Bundesverbands für den Schutz kritischer Infrastrukturen (BSKI) und zertifizierter Ethical Hacker.
In einem weiteren Vortrag zeigt Mohamed Harrou, Head Global SCADA bei BayWa r.e. Operation Services anhand von Praxisbeispielen, wie man einen Photovoltaik- oder Windpark in wenigen Augenblicken über das Internet finden und hacken kann. Zudem erläutert er, wie die Absicherung solcher Anlagen erfolgreich umgesetzt werden kann. Einen Blick über den deutschen Tellerrand liefert Harald Wenisch, Sprecher der Experts Group IT Security der Wirtschaftskammer Österreich. Er spricht über die Forensik bei Großschadenslagen durch Cybercrime & Cyberwar und stellt Best Practices vor.
Neue Angriffsmotive, gleicher Schaden: Immer komplexere Cyberattacken fordern KRITIS-Betreiber heraus
Cybervorfälle zählen inzwischen zu den größten Bedrohungen für Unternehmen weltweit und kritische Infrastrukturen sind aufgrund ihrer gesellschaftlichen Relevanz bevorzugte Angriffsziele. Die digitale Transformation, der sich auch die KRITIS-Betreiber nicht entziehen können, vergrößert die Angriffsfläche zusätzlich. Auch die Motivation der Angreifer wandelt sich: Standen bisher hauptsächlich monetäre Interessen im Vordergrund, sind die Attacken zunehmend politisch motiviert. Ingo Lalla, Vice President Sales bei Myra Security erklärt, worauf Unternehmen angesichts dieser immer komplexer werdenden Bedrohungslage achten sollten.
Totalschaden in der IT: Dos und Don'ts beim Wiederaufbau
Freitagabend 22.00 Uhr. Die Mitarbeiter sind im verdienten Wochenende, nur der Notdienst ist erreichbar. Hacker aktivieren ihren Kryto-Trojaner im IT-Netzwerk. Der „initial compromise“, das erste Eindringen der Hackergruppe, liegt nun schon sechs Wochen zurück. Bis auf ein paar seltsame Warnungen einiger Sicherheitssysteme blieb die Kompromittierung unerkannt. Anschließend geht nichts mehr - ein Totalschaden in der IT wird festgestellt. Nun stellen sich Fragen: Wie ist das passiert, was ist jetzt zu tun? Der Vortrag von Friedrich Wimmer, Leiter IT-Forensik bei Corporate Trust Business Risk & Crisis Management, gibt KRITIS-Betreibern Hinweise, was bei einem Wiederaufbau der IT-Landschaft zu beachten ist und wo Stolperfallen lauern.
Weitere Highlights
In zahlreichen weiteren IT-spezifischen Vorträgen erhalten die Konferenzteilnehmer hilfreiches Fachwissen, um die IT-Systeme ihrer Unternehmen zu schützen. Zwei Vertreter vom Wirtschaftsschutz in Niedersachsen und in Nordrhein-Westfalen berichten über neueste Methoden von Spionage, Sabotage und Cyber-Angriffen. Zwei weitere Vorträge beschäftigen sich speziell mit Malware und Ransomware. Ebenfalls behandelt werden Systeme zur Angriffserkennung, der Fachkräftemangel in kritischen Infrastrukturen und der souveräne Umgang mit Cyber-Risiken im Projektgeschäft. Außerdem spricht Holger Berens, Vorstandsvorsitzender des Bundesverbands für den Schutz Kritischer Infrastrukturen (BSKI), über Unternehmen im besonderen öffentlichen Interesse (UBI) – deren Definition, Pflichten, Anordnungen und KRITIS unterhalb der Schwellenwerte.
Tickets für die protekt sind über den Online-Ticketshop erhältlich. Die Redaktion der Zeitschrift <kes> hat bei der Programmgestaltung der Konferenz mitgewirkt.