Eintrittsplaketten der Troopers-Konferenz
Eintrittsplaketten der Troopers-Konferenz (Bild: Jörg Thoma/Golem.de)

Troopers Ruhe bewahren im Cyberkriegsgetümmel

Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen.

Anzeige

Troopers - Soldaten - nennt sich die IT-Sicherheitskonferenz, auf der sich seit sechs Jahren jährlich Experten treffen, nicht zufällig: Die Teilnehmer sehen sich als Kämpfer gegen Angriffe aus dem Netz, aber auch gegen die Desinformationspolitik einiger Unternehmen, Militärangehöriger oder Politiker, die mit überzogenen Meldungen bewusst Angst schürten. Den Kampf gewinnen wollen die Gäste und Redner, die aus Europa, Brasilien, den USA und Korea zu der Konferenz vom 11. bis zum 15. März 2013 nach Heidelberg kamen, jedoch nicht mit kriegerischen Auseinandersetzungen, sondern mit Aufklärung.

Mit Hilfe der Medien würden Bedrohungen aufgebauscht, argumentieren sie. Davon profitierten beispielsweise Rüstungsunternehmen, die angesichts schwindender Waffengeschäfte das Netz als neue Bedrohung und als Einnahmequelle sehen. Die Konferenz will das anhand konkreter Beispiele aufzeigen und so der allgemeinen Aufregung entgegenwirken. Fast alle Vorträge deckten nicht nur Mängel in Geräten, Software und Netzwerken auf, sondern lieferten auch gleich sinnvolle Gegenmaßnahmen. Und auch, dass die Teilnehmerzahl auf 300 Gäste begrenzt wurde, obwohl Troopers13 erstmals ausverkauft war, soll eine Überbewertung des Themas vermeiden. Das sei Troopers, sagte ein Teilnehmer: "Wir sind hier, um zu lernen und nicht Paranoia zu verbreiten."

Bedrohung aus dem Netz wird überdramatisiert

So kritisierte der Brasilianer Rodrigo Rubira Branco den aktuellen Bericht des IT-Sicherheitsunternehmens Mandiant, der abermals von einer zunehmenden Bedrohung aus dem asiatischen Raum (Asian Pacific Threat, APT) spricht. Die Bedrohung habe nicht so dramatisch zugenommen wie behauptet und mangels eindeutiger Zuordnung (Attribution) könnten die im Mandiant-Bericht aufgestellten Behauptungen kaum bewiesen werden, sagte Rubira Branco.

Die zahlreich im Netz verbreiteten Karten, die angeblich Angriffe in Echtzeit zeigen, seien ein gutes Beispiel dafür, wie Netzwerkangriffe unterschiedlich interpretiert würden, sagte Rubira Branco. Sie zeigten mitunter völlig unterschiedliche Bilder, weil sie auch harmlose Zugriffe protokollieren.

Dieser Ansicht sind auch die beiden Sprecher Felix "FX" Lindner vom Chaos Computer Club und Robert M. Lee, Computerexperte bei der US Air Force. Es müsse stärker berücksichtigt werden, dass der Ursprung der Angriffe gar nicht eindeutig festgestellt werden könne, sagten sie. Fehlalarme habe es bereits in der Vergangenheit mehrfach gegeben, die zudem leicht nachzuweisen gewesen wären. Dass Nordkorea in der Vergangenheit für breitgefächerte DDoS-Angriffe verantwortlich gemacht worden sei, sei "ein Witz", sagte FX. Schon die dafür benötigte Infrastruktur habe Nordkorea gar nicht.

Angreifer in die Defensive drängen

Schuldzuweisungen gegen Nutzer seien ebenfalls nicht angebracht, sagte der US-Amerikaner Chris Nickerson, der die zweite Keynote-Ansprache hielt. Sicherheitsexperten oder Netzwerkadministratoren müssten stattdessen selbst bessere Arbeit leisten.

Letztendlich seien nicht nur die Anwender schuld, wenn Malware in Firmen Daten ausspioniere, sondern mangelnde Sicherheitsvorkehrungen. Den perfekten aufmerksamen Mitarbeiter gebe es nicht, das habe die Vergangenheit gezeigt.

Java sei ein gutes Beispiel dafür, dass große Unternehmen der Bedrohung aus dem Netz nicht mehr genügend Priorität zumessen würden, sagt Rubira Branco. Der Name der Programmiersprache stehe inzwischen nur noch für "Just another vulnerability annoucement", witzelte er. Würden diese Unternehmen ihre Software besser patchen, wäre die Bedrohung aus dem Netz weitaus geringer.

Statt von einer zunehmenden nationalen Bedrohung zu sprechen und deshalb auf Angriff zu setzen, müssten Sicherheitsexperten ihre Techniken verbessern, um gegen Kriminelle im Netz vorzugehen - eine nach wie vor reale und zunehmend professionelle Bedrohung, so die einhellige Meinung.

Sicherheitsexperten müssten den Angreifern immer einen Schritt voraus sein, sie in die Defensive drängen, erklärte Nickerson. Sicherheit sei in den vergangenen Jahren zu sehr vernachlässigt worden. Das nutzten Kriminelle jetzt aus. So wurde die Sprache doch noch - passend zum Namen der Konferenz - kriegerisch: Es gelte "verlorenes Terrain wieder zurückzugewinnen", sagte Nickerson.


flouSH 18. Mär 2013

Die Message von Rodrigo's Keynote ging ja noch weit ueber die hier im Artikel genannten...

Kommentieren



Anzeige

  1. Gruppenleiter/in Backup und Storage Services
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Software Engineer (m/w) - Schwerpunkt "Responsive Web Development"
    HOTEL DE AG, Nürnberg
  3. Software Engineer Senior (m/w)
    Wacker Chemie AG, Burghausen
  4. Projektleiter (m/w) in der Prozess- und IT-Beratung für die Energiewirtschaft
    Lufthansa Industry Solutions AS GmbH, Norderstedt

 

Detailsuche


Spiele-Angebote
  1. Aktion: The Witcher 3: Wild Hunt + Comicbuch
  2. Activision und Blizzard Games reduziert
    (u. a. Diablo 3 und Add-on Reaper of Souls je 20,97€, Starcraft 2 für 13,97€)
  3. PlayStation 4 - Konsole Ultimate Player 1TB Edition
    395,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Allison Road

    Das geistige Erbe von Silent Hill entwickelt ein Deutscher

  2. Windows 10

    Verteilung des Gratis-Upgrades erzwingen

  3. Actionspiel

    EA kündigt Titanfall Online an

  4. Windows 10 im Test

    Unfertiger, aber guter Windows-8.1-Bugfix

  5. 2 Petawatt

    Japaner nehmen Superlaser in Betrieb

  6. Kritischer Softwarefehler

    RyuJIT verändert willkürlich Parameter

  7. World of Tanks

    Plattformübergreifende Panzergefechte

  8. BND-Selektorenaffäre

    G-10-Kommission prüft angeblich Klage gegen Regierung

  9. Plasma Mobile

    Ein Smartphone-OS von und für die Community

  10. Websicherheit

    Riskante Git-Verzeichnisse



Haben wir etwas übersehen?

E-Mail an news@golem.de



Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

Simulus QR-X350.PRO im Test: Der Quadcopter, der vom Himmel fiel
Simulus QR-X350.PRO im Test
Der Quadcopter, der vom Himmel fiel
  1. Paketzustellung Google will Flugverkehrskontrolle für Drohnen entwickeln
  2. Luftzwischenfall Beinahekollision zwischen Lufthansa-Flugzeug und Drohne
  3. Paketdienst Drohne liefert in den USA erstmals Medikamente aus

OCZ Trion 100 im Test: Macht sie günstiger!
OCZ Trion 100 im Test
Macht sie günstiger!
  1. PM863 Samsung packt knapp 4 TByte in ein flaches Gehäuse
  2. 850 Evo und Pro Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte
  3. TLC-Flash Samsung plant SSDs mit 2 und 4 TByte

  1. Re: Upgrade mit WinXP lizenz

    Bouncy | 15:31

  2. Re: Es könnte so einfach sein...

    Hotohori | 15:30

  3. Re: Mittwoch

    david_rieger | 15:29

  4. Re: Zeit um auf Linux umzusteigen

    Mr Miyagi | 15:29

  5. Re: Upgrade oder Neuinstallation

    vini.geilomat3000 | 15:29


  1. 15:15

  2. 13:05

  3. 12:47

  4. 12:13

  5. 12:00

  6. 11:15

  7. 11:02

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel