MCTTP – Neue Bedrohungen Neue Bedrohungslandschaft braucht neue Reaktionen

Von Peter Schmitz 5 min Lesedauer

Anbieter zum Thema

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das alles zu schaffen ist, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Unternehmen müssen sich den ständig ändernden Cyberbedrohungen anpassen, wenn sie eine Chance gegen die Angreifer haben wollen.
Unternehmen müssen sich den ständig ändernden Cyberbedrohungen anpassen, wenn sie eine Chance gegen die Angreifer haben wollen.
(Bild: Sergey Nivens - stock.adobe.com)

Unternehmen sind heute einer wachsenden Zahl von Cyberbedrohungen ausgesetzt. Cyberkriminelle mutzen längst "Deepfakes", durch KI erzeugte Bilder, Videos oder Stimmaufnahmen, um Führungskräfte zu imitieren und so an Geld oder Daten zu gelangen. Schwachstellen im Active Directory, dem Kern vieler Unternehmensnetzwerke, bieten immer wieder Angriffsvektoren für Cyberkriminelle. Sogar sichere Konzepte, wie die passwortlose Anmeldung können zur Herausforderung werden, wenn sie nicht korrekt implementiert werden. Auch die zunehmende Verlagerung der digitalen Geschäftsprozesse in die Cloud erhöht das Risiko von Datenverlust oder Datendiebstahl. Und sogar die wachsende Vernetzung in der Elektromobilität birgt Risiken für Daten und physische Sicherheit. Unternehmen müssen sich diesen ständig ändernden Bedrohungen anpassen.

Auf der MCTTP am 14. und 15. September 2023 in München treffen die Teilnehmer auf eine ganze Reihe hochkarätiger Sprecher. Während der zweitägigen Konferenz erwarten die Teilnehmer im "Technical Track" fachlich fundierte, praxisbezogene Sessions zu aktuellen Angriffsmethoden bis hin zu effektiven Abwehrideen. Im "Organizational Track" werden wertvolle Präventionsstrategien – von der Verhandlung mit den Kriminellen über die rechtliche Verfolgung bis hin zum Datenschutz im Krisenfall – diskutiert. Hier geben wir eine Übersicht über Speaker und ihre Vorträge, die sich speziell mit den neuesten Bedrohungsformen und Angriffen befassen.

Stephan Gerling

Stephan Gerling ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Stephan Gerling ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Stephan Gerling)

Stephan Gerling ist ein deutscher Sicherheitsforscher, der im Industrial Control Systems Cyber Emergency Response Team (ICS CERT) von Kaspersky Lab arbeitet. Dort ist er verantwortlich für die Durchführung von Schwachstellenforschung, für Vorträge und Reden auf Konferenzen, für die Reaktion auf Sicherheitsvorfälle und für die Durchführung von Live- und Online-Trainingsprogrammen für ICS-Cybersecurity. Heute interessiert sich Stephan besonders für die Sicherheit im Bereich der erneuerbaren Energien, der Ladestationen für Elektrofahrzeuge, der maritimen Systeme (Navigations- und Kontrollsysteme) und der "intelligenten Wohnmobile". Stephan ist zertifiziert als CISSP, GCFA, MCSE und MCSE: Security und mehrere weitere Zertifikate.

Charge Your Car for Free – Warum das Komitee diesen Vortrag ausgewählt hat: Der Aufbau von Ladeinfrastrukturen für die E-Mobilität findet derzeit in ganz Europa statt. Da die Entwicklung so schnell vonstatten gehen muss, gibt es zwangsläufig einige Sicherheitsprobleme bei der Infrastruktur. Stephan wird seine Erkenntnisse anhand des OCPP-Protokolls demonstrieren.

Martin Förtsch, Thomas Endres & Jonas Mayer

Martin Förtsch ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Martin Förtsch ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Martin Förtsch)

Martin Förtsch ist studierter Informatiker und IT-Consultant der TNG Technology Consulting GmbH mit Sitz in Unterföhring bei München. Seine Arbeitsschwerpunkte sind Agile Entwicklung (hauptsächlich) in Java, Suchmaschinentechnologien, Information Retrieval und Datenbanken. Als Intel Software Innovator und Intel Black Belt Software Developer ist er maßgeblich an der Entwicklung von Open-Source-Software zur Gestensteuerung mit 3D-Kameras wie z.B. Intel RealSense beteiligt und hat mit seinem Team einen Augmented Reality Wearable Prototypen auf Basis dieser Technologie entwickelt. Er wurde mit dem Oracle JavaOne Rockstar ausgezeichnet.

Thomas Endres ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Thomas Endres ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Thomas Endres)

Thomas Endres ist in seiner Rolle als Partner bei TNG Technology Consulting in München als IT-Berater tätig. Neben seiner normalen Arbeit für das Unternehmen und die Kunden entwickelt er verschiedene Prototypen, wie z.B. ein Telepräsenz-Robotiksystem, mit dem man die Realität durch die Augen eines Roboters sehen kann. Er arbeitet an verschiedenen Anwendungen in den Bereichen AR/VR, KI und Gestensteuerung, die z.B. in autonomen oder gestengesteuerten Drohnen zum Einsatz kommen. Als Intel Software Innovator und Black Belt fördert er neue Technologien wie AI, AR/VR und Robotik auf der ganzen Welt. Dafür wurde er unter anderem mit einem JavaOne Rockstar Award ausgezeichnet.

Jonas Mayer ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Jonas Mayer ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Jonas Mayer)

Jonas Mayer arbeitet im Innovation Hacking Team von TNG Technology Consulting, wo sein Hauptaugenmerk auf der Entwicklung innovativer Showcases und Prototypen in Soft- und Hardware liegt. Seit 2018 hat er an zahlreichen Projekten gearbeitet, die von Echtzeit-Deepfakes, über Mixed-Reality-Kunsterlebnisse bis hin zu autonomen Miniaturdrohnen reichen. Bevor er zu TNG kam, studierte Jonas Informatik: Games Engineering an der TU München. Abgesehen von den offensichtlichen Spieleprojekten während seines Studiums konzentrierte er sich hauptsächlich auf künstliche Intelligenz und Hochleistungsrechnen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Pushing Deepfakes to the Limit – Fake video calls with AI – Warum das Komitee diesen Vortrag ausgewählt hat: Wir haben bereits gefälschte Videos bei Scamming und Erpressungsversuchen gesehen. Mit der KI-Technologie werden Deepfakes auch Business E-Mail Compromise (BEC)-Bedrohungen in Business VC Compromise-Bedrohungen verwandeln. Martin und seine Kollegen werden zeigen, was der aktuelle Stand der Technik ist.

Hasain Alshakarti

Hasain Alshakarti ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Hasain Alshakarti ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Hasain Alshakarti)

Hasain, auch bekannt als "The Wolf", ist ein branchenführender Experte für Cybersicherheit mit mehr als 25 Jahren Erfahrung. Er verfügt über umfassendes und tiefgreifendes Fachwissen aus zahlreichen Entwicklungsprojekten, Sicherheitsaudits, fortgeschrittenen Implementierungsprojekten, Incident Response, digitaler Forensik, Threat Hunting und Penetrationstests. Er hilft Kunden dabei, Lösungen zum Schutz, zur Erkennung und zur Reaktion auf Cyber-Bedrohungen für Unternehmen, Regierungsbehörden, Banken, militärische Organisationen und andere zu verstehen und zu entwickeln.

When the Threat Actors go Passwordless- Warum das Komitee diesen Vortrag ausgewählt hat: Die von Microsoft propagierte passwortlose Anmeldung wird von IT-Managern oft als Königsweg gegen alle Angriffe auf Anmeldeinformationen angesehen. Dies mag zwar für die Mehrheit der aktuellen Akteure zutreffen, doch mit der wachsenden Akzeptanz übernehmen auch die Angreifer. Dieser Vortrag wird uns auf die Bedrohungen von morgen vorbereiten und uns Einblicke geben, wie wir unsere Unternehmen schützen können.

Charlie Bromberg

Charlie Bromberg ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Charlie Bromberg ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Charlie Bromberg)

Charlie ist der Urheber von The Hacker Recipes und Exegol sowie Urheber oder Mitwirkender vieler anderer Projekte. Er leitet die Ethical-Hacking-Angebote von Capgemini Frankreich und hat eine große Leidenschaft für das Active Directory.

A ticket worth waiting 65 years for – Warum das Komitee diesen Vortrag ausgewählt hat: Wir alle kennen die silbernen und goldenen Eintrittskarten. Wir alle haben gesehen, wie es funktioniert, die Unglücklicheren unter uns waren sogar auf der schlechten Seite der Dinge und mussten ihr AD neu aufbauen. Charlie wird uns die neuen Diamant- und Saphirticket-Angriffe zeigen und wie diese funktionieren.

Etay Maor

Etay Maor ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
Etay Maor ist Speaker auf der MCTTP-Konferenz (14. & 15. September 2023, München).
(Bild: Etay Maor)

Etay Maor ist Senior Director Security Strategy bei Cato Networks und ein branchenweit anerkannter Cybersicherheitsforscher und Keynote-Speaker. Zuvor war Etay Maor Chief Security Officer bei IntSights, wo er für strategische Cybersicherheitsforschung und Sicherheitsdienstleistungen zuständig war. Davor hatte Etay zahlreiche Führungs- und Forschungspositionen inne, unter anderem als Executive Security Advisor bei IBM, wo er Schulungen zur Reaktion auf Sicherheitsverletzungen und Sicherheitsforschung entwickelte und leitete, sowie als Leiter der Cyber Threats Research Labs von RSA Security, wo er Malware-Forschungs- und -Intelligence-Teams leitete und an bahnbrechenden Sicherheitsforschungen und -maßnahmen beteiligt war.

APT29&41: Cloudy with a chance of cyber attacks – Warum das Komitee diesen Vortrag ausgewählt hat: Um Glaubwürdigkeit zu erlangen und die Unternehmensverteidigung zu besiegen, beginnen Bedrohungsakteure, die üblichen Cloud-Dienste zu nutzen. Um diesen neuen Bedrohungen zu begegnen, muss man verstehen, wie sie funktionieren. Etay wird dies anhand von Beispielen aus der Praxis demonstrieren.

(ID:49677391)