Abo
  • Services:
Anzeige
Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Troopers: Ruhe bewahren im Cyberkriegsgetümmel

Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

Troopers - Soldaten - nennt sich die IT-Sicherheitskonferenz, auf der sich seit sechs Jahren jährlich Experten treffen, nicht zufällig: Die Teilnehmer sehen sich als Kämpfer gegen Angriffe aus dem Netz, aber auch gegen die Desinformationspolitik einiger Unternehmen, Militärangehöriger oder Politiker, die mit überzogenen Meldungen bewusst Angst schürten. Den Kampf gewinnen wollen die Gäste und Redner, die aus Europa, Brasilien, den USA und Korea zu der Konferenz vom 11. bis zum 15. März 2013 nach Heidelberg kamen, jedoch nicht mit kriegerischen Auseinandersetzungen, sondern mit Aufklärung.

Anzeige

Mit Hilfe der Medien würden Bedrohungen aufgebauscht, argumentieren sie. Davon profitierten beispielsweise Rüstungsunternehmen, die angesichts schwindender Waffengeschäfte das Netz als neue Bedrohung und als Einnahmequelle sehen. Die Konferenz will das anhand konkreter Beispiele aufzeigen und so der allgemeinen Aufregung entgegenwirken. Fast alle Vorträge deckten nicht nur Mängel in Geräten, Software und Netzwerken auf, sondern lieferten auch gleich sinnvolle Gegenmaßnahmen. Und auch, dass die Teilnehmerzahl auf 300 Gäste begrenzt wurde, obwohl Troopers13 erstmals ausverkauft war, soll eine Überbewertung des Themas vermeiden. Das sei Troopers, sagte ein Teilnehmer: "Wir sind hier, um zu lernen und nicht Paranoia zu verbreiten."

Bedrohung aus dem Netz wird überdramatisiert

So kritisierte der Brasilianer Rodrigo Rubira Branco den aktuellen Bericht des IT-Sicherheitsunternehmens Mandiant, der abermals von einer zunehmenden Bedrohung aus dem asiatischen Raum (Asian Pacific Threat, APT) spricht. Die Bedrohung habe nicht so dramatisch zugenommen wie behauptet und mangels eindeutiger Zuordnung (Attribution) könnten die im Mandiant-Bericht aufgestellten Behauptungen kaum bewiesen werden, sagte Rubira Branco.

Die zahlreich im Netz verbreiteten Karten, die angeblich Angriffe in Echtzeit zeigen, seien ein gutes Beispiel dafür, wie Netzwerkangriffe unterschiedlich interpretiert würden, sagte Rubira Branco. Sie zeigten mitunter völlig unterschiedliche Bilder, weil sie auch harmlose Zugriffe protokollieren.

Dieser Ansicht sind auch die beiden Sprecher Felix "FX" Lindner vom Chaos Computer Club und Robert M. Lee, Computerexperte bei der US Air Force. Es müsse stärker berücksichtigt werden, dass der Ursprung der Angriffe gar nicht eindeutig festgestellt werden könne, sagten sie. Fehlalarme habe es bereits in der Vergangenheit mehrfach gegeben, die zudem leicht nachzuweisen gewesen wären. Dass Nordkorea in der Vergangenheit für breitgefächerte DDoS-Angriffe verantwortlich gemacht worden sei, sei "ein Witz", sagte FX. Schon die dafür benötigte Infrastruktur habe Nordkorea gar nicht.

Angreifer in die Defensive drängen

Schuldzuweisungen gegen Nutzer seien ebenfalls nicht angebracht, sagte der US-Amerikaner Chris Nickerson, der die zweite Keynote-Ansprache hielt. Sicherheitsexperten oder Netzwerkadministratoren müssten stattdessen selbst bessere Arbeit leisten.

Letztendlich seien nicht nur die Anwender schuld, wenn Malware in Firmen Daten ausspioniere, sondern mangelnde Sicherheitsvorkehrungen. Den perfekten aufmerksamen Mitarbeiter gebe es nicht, das habe die Vergangenheit gezeigt.

Java sei ein gutes Beispiel dafür, dass große Unternehmen der Bedrohung aus dem Netz nicht mehr genügend Priorität zumessen würden, sagt Rubira Branco. Der Name der Programmiersprache stehe inzwischen nur noch für "Just another vulnerability annoucement", witzelte er. Würden diese Unternehmen ihre Software besser patchen, wäre die Bedrohung aus dem Netz weitaus geringer.

Statt von einer zunehmenden nationalen Bedrohung zu sprechen und deshalb auf Angriff zu setzen, müssten Sicherheitsexperten ihre Techniken verbessern, um gegen Kriminelle im Netz vorzugehen - eine nach wie vor reale und zunehmend professionelle Bedrohung, so die einhellige Meinung.

Sicherheitsexperten müssten den Angreifern immer einen Schritt voraus sein, sie in die Defensive drängen, erklärte Nickerson. Sicherheit sei in den vergangenen Jahren zu sehr vernachlässigt worden. Das nutzten Kriminelle jetzt aus. So wurde die Sprache doch noch - passend zum Namen der Konferenz - kriegerisch: Es gelte "verlorenes Terrain wieder zurückzugewinnen", sagte Nickerson.


eye home zur Startseite
flouSH 18. Mär 2013

Die Message von Rodrigo's Keynote ging ja noch weit ueber die hier im Artikel genannten...



Anzeige

Stellenmarkt
  1. eins energie in sachsen GmbH & Co. KG, Chemnitz
  2. Software-Schmiede Vogler & Hauke GmbH, Neckarsulm
  3. Daimler AG, Affalterbach
  4. MCM Klosterfrau Vertriebsgesellschaft mbH, Köln


Anzeige
Hardware-Angebote
  1. 525,01€
  2. und Civilization VI gratis erhalten
  3. und 15€ Cashback erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

  1. Re: Willkommen im Neuland

    Epaminaidos | 23:16

  2. Re: Rom Berlin 18h 39min

    Jossele | 23:15

  3. Re: Zugangsdaten weitergeben?

    mackes | 23:14

  4. Re: Vielleicht ist die Luft einfach raus?

    Compufreak345 | 23:13

  5. hä? gericht wieder einmal weltfremd?

    Moe479 | 23:13


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel