Schlüsselwort-Archiv: SAS\

Infosec top-brass: wieder da – persönlich – bei SAS!

Trompeten, Trommelwirbel, Beifall, Jubel, Pfiffe! Hiermit habe ich zwei Neuigkeiten für euch: eine gute und eine noch bessere!…

Erstens: In diesem Jahr werden wir unsere 15. jährliche Cybersecurity-Konferenz veranstalten – den Security Analyst Summit (SAS). Fünfzehn? Oh mein Gott, wo ist nur die Zeit geblieben?!

Zweitens: Wir sind endlich wieder offline, d. h. persönlich, d. h. von Angesicht zu Angesicht, so wie in alten Zeiten!

// In den letzten Jahren waren diese Konferenz und viele andere online.

Unsere Tradition, alljährlich führende Cybersecurity-Experten, Akademiker und Geschäftsleute aus der ganzen Welt an einem warmen und ansprechenden Ort zusammenzubringen, begann bereits im Jahr 2009. (Verflixt – 2009 kommt mir wie gestern vor; es ist ganze 14 Jahre her!) Damals war die Veranstaltung noch viel kleiner, aber im Laufe der Jahre hat sie sich zu einem der wichtigsten jährlichen Termine im Kalender der globalen Cybersecurity-Veranstaltungen entwickelt.

// Wenn ihr wissen möchtet, wie sich SAS im Laufe der Jahre entwickelt hat, schaut euch diesen Tag an.

Dieses Jahr findet die Konferenz vom 25. bis 27. Oktober im warmen und angenehmen Phuket in Thailand statt. Wie üblich werden wir die neuesten Trends im Bereich der Cybersicherheit (einschließlich kürzlich aufgedeckter APT-Angriffe) sowie bahnbrechende Errungenschaften auf dem Gebiet der Forschung und Technologie präsentieren, austauschen und diskutieren.

Spoiler: Der Schwerpunkt wird auf den folgenden Themen liegen:

  • Schutz der industriellen Infrastruktur;
  • ICS/OT-Sicherheit;
  • Angriffe auf die Lieferkette und das IoT;
  • Methoden zur Bekämpfung von Ransomware und dem Darknet;
  • Die Vorstellung unseres neuen Schulungskurses in Reverse Engineering und Ghidra – präsentiert von unserem GReAT.

Und wir haben bereits den Call for Papers angekündigt! Wenn Sie Ihre bahnbrechende Forschung oder innovative Lösung präsentieren möchten, geben Sie die entsprechenden Informationen auf der Website ein…

So, da habt ihr es, Leute – SAS 2023: Es geht schnell voran. Es wird GReAT, es wird interessant, es wird super-informativ, es wird ein Super-Erfolg – wie immer!…

Wir sehen uns in Phuket!…

Zum Schluss noch ein kurzer SAS-Foto-Rückblick…

Sicherheitsanalysten aus der ganzen Welt miteinander vereint!

Die Welt scheint nach und nach zur Normalität zurückzukehren – auch, wenn das Tempo dabei von Land zu Land unterschiedlich ist. Tatsächlich öffnen einige Länder aber bereits ihre Grenzen. Wer hätte das gedacht?

Selbstverständlich werden einige Branchen deutlich mehr Zeit benötigen als andere – dazu zählen auch großangelegte Offline-Events, -Konzerte und -Konferenzen. Auch unsere Konferenzen wurden stark durch das Virus beeinflusst und haben einen Übergang von offline zu online erfahren – auch unser Megaprojekt Security Analyst Summit (SAS).

Die diesjährige SAS sollte im April in einer unserer beliebtesten (für andere K-Events) Gastgeberstädte, Barcelona, stattfinden. Jedes Jahr – abgesehen von diesem – findet unsere Konferenz an einem anderen tollen Ort statt (normalerweise dort, wo es ziemlich heiß ist :); 2019 fand die SAS beispielsweise in Singapur und 2018 in Cancún, Mexiko, statt. Barcelona wäre dieses Jahr das erste Mal unsere Wahl gewesen, da wir bisher immer dachten, dass es dort vielleicht nicht „lustig“ oder „exotisch“ genug wäre. Aber angesichts der Tatsache, dass unzählige Leute immer wieder die Hauptstadt Kataloniens als Veranstaltungsort vorgeschlagen haben, gaben wir den vielen Bitten schlussendlich nach. Heute, im Mai 2020, hat unsere SAS in Barcelona aus offensichtlichen Gründen noch nicht stattgefunden; jedenfalls nicht, wie geplant, offline. Dennoch haben wir im April unsere völlig neuartige Online-SAS abgehalten! Außergewöhnliche Zeiten erfordern nun mal außergewöhnliche Maßnahmen.

Und obwohl die Online-Konferenz ein voller Erfolg war, befinden wir uns noch immer inmitten der Planung für unsere Offline-SAS in Barcelona – natürlich nicht in allzu naher Zukunft, aber besser spät als nie.

Übrigens hat sich herausgestellt, dass eine Online-Konferenz extrem viele Vorteile hat. Sie müssen nirgendwo hinfliegen und können beliebige Vorträge und Podiumsdiskussionen vom Bett aus mitverfolgen (wenn Sie das wirklich wollen würden)! Und auch die Zeit- und Geldersparnis ist enorm. Ich selbst habe die gesamte SAS von einem ruhigen Eckchen in meiner Wohnung aus verfolgt (selbstverständlich mit meinem Event-T-Shirt, um mich in SAS-Stimmung zu bringen). Es gab allerdings auch Skeptiker: Ein wichtiges Element jeder Konferenz – insbesondere einer solchen wie SAS – ist die Live-Interaktion zwischen den Teilnehmern, die niemals durch Videokonferenzen ersetzt werden kann.

Ich war wirklich sehr begeistert von dem Verlauf der Konferenz. Zum Auftakt verzeichneten wir mehr als 3000 registrierte Teilnehmer, von denen pro Tag mehr als tausend Leute live zuschalteten – manchmal waren es sogar über 2000. Auch die neu eingeführten Schulungen waren mit rund 700 Besuchern gut besucht – definitiv ein Zeichen dafür, dass die Zuschauer es interessant fanden.

Zudem wurde für unsere SAS@Home ein Spezialprogramm vorbereitet – und das alles in nur zwei Wochen! Warum? Nun, das Herzstück unserer Konferenz ist hartgesottenes, freakiges technisches Zeug: sehr detaillierte Untersuchungen und Berichte der weltweit führenden Cybersicherheitsexperten. Für die SAS@Home wollten wir jedoch ein deutlich breiteres Publikumsprofil ansprechen – nicht nur Tech-Vernarrte. Also haben wir experimentiert – wir haben einen Schwerpunkt auf ein Lernprogramm gelegt, nicht anstelle der detaillierten Untersuchungen und Berichte, sondern zusätzlich zu diesen.

Und es scheint, als hätten wir genau die richtige Balance gefunden. Zum einen gab es da die Geschichte des Android-Trojaners PhantomLance in Google Play, der mehrere Jahre lang vietnamesische Android-Nutzer angriff. Es gab Präsentationen zur Netzwerksicherheit und zu Zero-Day-Schwachstellen. Am zweiten Tag fand dann der außerordentlich interessante Vortrag unseres GReAT-Chefs Costin Raiu über die YARA-Regeln statt.

Nicht zu vergessen der Vortrag von Denis Makrushkin, in dem es um Bug-Hunting und Web-Anwendungen ging. Am dritten Tag wurde es dann ziemlich außergewöhnlich – denn nicht bei jeder Cybersicherheitskonferenz erfahren Sie Genaueres über die menschliche Körpersprache; aber unsere SAS ist nun mal etwas ganz Besonderes.

An dieser Stelle möchte ich erneut ein großes Dankeschön an alle, die an der Durchführung der Show mitgewirkt haben, aussprechen: Danke an alle Redner, Organisatoren, Partner von SecurityWeek, Zuschauer, Online-Chatter und Twitterer. Und vergessen wir nicht den Flashmob, den wir während der SAS gestartet und all denjenigen gewidmet haben, die während der Ausgangssperre völlig neue Welten für sich entdeckt haben.

Ja, alles in allem war die SAS@Home ein großer Erfolg. Zugegebenermaßen ein eher unerwartetes Format, aber eines, das funktioniert hat. Und noch eine weitere Sache: Wir hatten ein Meeting und ich habe beschlossen (!), dass dieses Online-Format auch nach Covid erhalten bleibt!

Und zum Abschluss noch ein bisschen mehr Positivismus (das letzte Mal, versprochen :)). Wie unsere Experten David Jacoby und Maria Namestnikova während des letzten Vortrags betonten, gibt es viele positive Dinge, die sich aus der Quarantäne zu Hause ergeben haben: Immer mehr Menschen finden die Zeit, um mithilfe von Home Workouts fit zu bleiben. Allgemein wird deutlich mehr Wert auf die körperliche Gesundheit gelegt (weniger Stress, Sandwiches und Imbissbuden). Auch die Solidarität der Menschen hat sich positiv entwickelt; ebenso wie die Kreativität. (In der Tat habe ich all diese Dinge auch bei mir selbst feststellen können.)

Für heute war es das erst einmal von mir und von unserer SAS (bis wir endlich ins sonnige Barcelona reisen können). Ach, und vergessen Sie nicht unsere SAS@Home 2021 bereits in Ihrem Kalender zu markieren.

PS: Abonnieren Sie unbedingt unseren YouTube-Kanal und aktivieren Sie die Glocke, um über Benachrichtigungen informiert zu werden! Dort laden wir nach und nach die Aufzeichnungen aller Sitzungen hoch. Gestern wurde die erste bereits veröffentlicht!

Flickr Foto-Stream

  • Thailand
  • Thailand
  • Thailand
  • Thailand

Instagram Photostream

Security Analyst Summit – Beginn heute Abend (bequem von der Couch)!

Wie viele von Ihnen wissen, organisieren wir jährlich die Sicherheitskonferenz Security Analyst Summit – die übrigens jedes Jahr an einem anderen interessanten (sonnigen und oftmals sandigen) Ort stattfindet. Die Veranstaltung bringt frischen Wind in die Branche – sie ist abwechslungsreich, niemals langweilig, und alles andere als formatverfolgend. Wir bringen namhafte Redner und Gäste in einem exklusiven Format zusammen, um die neuesten Cybersicherheitsnews, Untersuchungen, Geschichten, Kuriositäten usw. zu diskutieren. Keine Politik! Lediglich professionelle Diskussionen über Cybersicherheit – aber in einer entspannten, freundlichen und einfach großartigen Atmosphäre! Und wissen Sie was? Wir machen unsere Arbeit so gut, dass sich SAS nach und nach zu einer der wichtigsten Konferenzen der Branche entwickelt. Hier ist zum Beispiel mein Bericht über die Veranstaltung im letzten Jahr – in Singapur.

Die diesjährige Veranstaltung – übrigens unsere 12. – hätte heute, am 28. April, im sonnigen Barcelona eröffnen sollen. Aber natürlich ist dies aus offensichtlichen Gründen derzeit nicht möglich.

Dennoch hatten wir das Gefühl, dass eine bloße Absage der diesjährigen Konferenz ein Zeichen der Schwäche gewesen wäre. Deshalb haben wir uns dazu entschlossen, die SAS 2020 ganz einfach online abzuhalten – und nicht nur das! Sie ist darüber hinaus für jedermann zugänglich! Unsere SAS@Home wird heute offiziell eröffnet (11.00 Uhr EST; 8.00 Uhr PST, 16.00 Uhr London, 18.00 Uhr Moskau). Also, beeilen Sie sich und registrieren Sie sich! Mehr als tausend Leute haben sich bereits registriert. Es sieht also so aus, als würde auch unser neues Onlineformat die Leute nicht abschrecken. Wir sind gespannt darauf, wie diese erste Online-SAS-Format funktioniert. Und wer weiß? Vielleicht laufen in Zukunft zwei parallel – online und offline!

Hier ein kleiner Einblick in die Agenda:

Am ersten Tag – also heute – plaudern unsere Top-Forscher aus dem Nähkästchen und erzählen einige sensationelle und spannende Geschichten, beispielsweise über Spyware im Google Play Store, deren Aktivität bis ins Jahr 2015 zurückverfolgt werden konnte! Thomas Rid, Professor an der John Hopkins University, wird über neue Details berichten, die sich aus der Veröffentlichung zuvor klassifizierter Dokumente zur Spionagekampagne aus der Zeit des Kalten Krieges ergeben haben, die unter dem Namen Operation Neptun bekannt ist. Und Ryan Naraine von Intel wird einen Vortrag über Cybersicherheit nach dem Coronavirus berichten.

Morgen – am 29. April – empfehle ich Ihnen, einen Blick auf die Vorträge unserer Top-Experten Costin Raiu – mit seiner Präsentation über Yara-Tools halten wird – und David Jacoby – der einen Vortrag mit dem Titel „Die Geschichte der Hacker: Wie Hacker die Welt verändert haben“ halten wird, zu werfen.

Am 30. April wird das GReAT-Team (unsere Elite-Cyber-Ninja-Abteilung :)) seinen Quartalsbericht über APT-Aktivitäten veröffentlichen. Alex Frappier, zertifizierter nonverbaler Kommunikationstrainer der CanCyber Foundation, wird uns Gesichts- und Körpergesten vorstellen, die selbst bei Online-Videokonferenzen studiert werden können. Und zum Nachtisch – eine Keynote von… Überraschung! Ich weiß es nämlich selber noch nicht ;)! Aber ich mir sicher, dass sie/er Sie nicht enttäuschen wird.

Wie Sie sehen, sprühen die nächsten Tage nur so vor interessanten Themen. Bereiten Sie das Popcorn vor, machen Sie es sich auf dem Sofa bequem und genießen Sie SAS-2020-Online!
Denken Sie daran sich zu beeilen: die Konferenz beginnt heute Abend um 18:00 Uhr (Moskauer Zeit). Hier können Sie sich registrieren.

PS: Ich habe immer noch die Hoffnung, dass wir unsere traditionell analoge SAS-Konferenz diesen November in Barcelona wiederholen können. Und nein! Es wird sich dabei nicht um eine Wiederholung der gesamten Agenda, sondern um ein vollkommen neues Programm handeln!

 

Cyber-News von der dunklen Seite – SAS 2019.

Hallo zusammen!

Es folgt ein weiterer Beitrag aus meiner Serie „gelegentliche iNews, alias „Cyber-News von der dunklen Seite“ – dieser Artikel beschäftigt sich mit einigen der Vorträge, die ich mir letzten Monat auf unserem jährlichen Security Analyst Summit in Singapur ansehen durfte.

Unsere jährliche SAS-Konferenz zeichnet sich vor allem durch die höchstinteressanten Vorträge unserer geladenen Experten aus aller Welt aus, bei der Analysten, im Gegensatz zu anderen geopolitisch korrekten Konferenzen, Entdeckungen über jede beliebige Cyberbedrohung mit dem Publikum teilen; und das völlig unabhängig von dem Ursprung dieser Bedrohungen. Denn Malware ist und bleibt Malware, und Nutzer haben ein Recht darauf, vor allen ihrer Arten geschützt zu werden, ohne Rücksicht auf die erklärte Bedeutung der Absichten der dahinterstehenden Organisationen, Gruppen etc. Erinnern Sie sich noch an den „Bumerangeffekt„?

Und wenn bestimmte Medienkanäle als Reaktion auf diese prinzipientreue Position offensichtlich Lügen über uns verbreiten, dann sei es so. Und es sind nicht nur unsere Prinzipien, die angegriffen werden, weil wir praktizieren, was wir predigen: Wir sind der Konkurrenz weit voraus, wenn es um die Anzahl gelöster Cyberspionage-Operationen geht. Und wir planen nicht, unsere Einstellung und Position in irgendeiner Weise zum Nachteil unserer Nutzer zu ändern.

Im Anschluss folgt eine Zusammenfassungen der großartigsten Untersuchungen und Analysen, die Cyber-Experten aus aller Welt auf dem diesjährigen SAS vorgetragen haben. Darf ich vorstellen? Die interessantesten, schockierendsten, gruseligsten und verrücktesten Vorträge der SAS-Konferenz 2019:

1. TajMahal

Im vergangenen Jahr haben wir einen Angriff auf eine diplomatische Organisation aus Zentralasien entdeckt. Natürlich sollte es für eine solche Organisation keine Überraschung sein, dass Cyberkriminelle besonderes Interesse an ihr zeigen. Es ist kein Geheimnis, dass Informationssysteme von Botschaften, Konsulaten und diplomatischen Vertretungen für andere Staaten und ihre Geheimdienste oder generell für Bösewichte mit ausreichenden technischen Fähigkeiten und finanziellen Mitteln schon immer von Interesse waren. Ja, wir alle haben Spionageromane gelesen. Aber in diesem Fall gab es eine interessante Neuigkeit: Und zwar wurde für die Angriffe auf diese Organisation ein zweiter, wahrhaftiger ‚TajMahal‘ errichtet – und zwar in Form einer APT-Plattform mit unzähligen Plug-ins (das Ausmaß war selbst für uns überraschend), die für jegliche Arten von Angriffsszenarien unter Verwendung verschiedener Tools verwendet wurden.

Die Plattform besteht aus zwei Hauptpaketen: Tokyo und Yokohama. Bei Tokyo handelt es sich um die primäre Backdoor, die darüber hinaus die Zustellfunktion des letzteren Schadprogramms erfüllt. Yokohama hat eine sehr umfangreiche Funktionalität: den Diebstahl von Cookies, das Abfangen von Dokumenten aus der Druckerwarteschlange, die Aufzeichnung von VoIP-Anrufen (einschließlich WhatsApp und FaceTime), das Erstellen von Screenshots und vieles mehr. Das TajMahal-Framework ist seit mindestens fünf Jahren aktiv und seine Komplexität lässt vermuten, dass es entweder noch weitere, bisher unbekannte Opfer oder weitere Versionen dieser Malware gibt – oder möglicherweise beides.

Weitere Details zu diesem ausgereiften APT-Framework finden Sie hier.

2. Gaza-Cybergang

Wir haben erstmals im Jahr 2015 über die Gaza-Cybergang berichtet, obwohl dieses arabischsprachige, politisch motivierte Kollektiv interagierender Gruppen von Cyberkriminellen bereits seit 2012 aktiv ist. Ihren Fokus legt(e) die Cybergang dabei hauptsächlich auf Ziele im Nahen Osten und in Zentralasien. Die Mehrheit der Angriffe fanden in den palästinensischen Gebieten, Jordanien, Israel und dem Libanon statt. Besonderes Interesse zeigte die Gaza-Cybergang bislang an Botschaften, Regierungsstellen, Medien und Journalisten, Aktivisten, politischen Parteien und Einzelpersonen sowie Bildungseinrichtungen, Banken, Gesundheitsorganisationen und Vertragsunternehmen.

Die Gruppe besteht aus mindestens drei Untergruppen, die ähnliche Absichten und Zielsetzungen verfolgen, aber unterschiedliche Werkzeuge und Techniken einsetzen. Über zwei der Gruppen – mit erstzunehmenden technischen Fähigkeiten – haben wir bereits hier und hier berichtet. Die dritte Untergruppe – MoleRATs – wurde erstmals auf dem SAS 2019 vorgestellt und ist maßgeblich an der Operation SneakyPastes beteiligt gewesen (SneakyPastes leitet sich von der starken Nutzung von Paste-Sites durch die Angreifer ab).

Ihre mehrstufigen Angriffe beginnen mit maßlosem Phishing: eine E-Mail zu einem aktuellen politischen Thema, die scheinbar irgendeine Art von Verhandlungsprotokollen oder Korrespondenzen einer scheinbar legitimen, respektierten Organisation enthält. Ein ungeschulter Büroangestellter öffnet derartige Anhänge, ohne darüber nachzudenken. Sobald dieser Fall eintritt, startet die auf den ersten Blick harmlose (aber tatsächlich mit Malware versehene) Datei eine Reihe von Infektionsversuchen. Sobald sich die Cyberkriminellen im System befinden, verbergen sie die Präsenz der Malware vor AV-Lösungen und gehen dann schrittweise in weitere Angriffsstadien über.

Schlussendlich wird auf dem Zielgerät ein RAT installiert, der nicht nur ein Ass im Ärmel hat: er kann Dateien ganz einfach herunter- und hochladen, Anwendungen ausführen, nach Dokumenten suchen und Daten verschlüsseln. Er findet zudem alle .pdf-, .doc-, .docx-, und .xlsx-Dateien auf dem System, speichert diese in Ordnen für temporäre Dateien, klassifiziert, archiviert und verschlüsselt diese und sendet sie dann über Domain-Strings an den C&C-Server. Und so, meine Damen und Herren, funktioniert Spionage im Jahr 2019!

Sie möchten mehr darüber erfahren? Kein Problem!

3. Finanzbetrug und digitale Klone

Wenn Sie glauben, dass all unsere Untersuchungen lediglich Angriffe betreffen, die scheinbar direkt aus einem Detektiv-, Spionage- oder Sci-Fi-Roman stammen, denken Sie noch einmal genauer darüber nach. Denn die dritte Untersuchung, von der ich Ihnen erzählen möchte, betrifft unglaublich viele Menschen. Eine ganz simple Form des Cybercrimes, die so alltäglich geworden ist, dass die Medien einfach nicht mehr darüber berichten. Obwohl das mehr als angebracht wäre! Die Rede ist vom guten alten Finanzbetrug. Laut einer zuverlässigen Quelle beliefen sich die Verluste durch Kreditkartenbetrug im Jahr 2018 auf rund 24 Milliarden US-Dollar. Ja -Sie haben richtig gelesen : M-I-L-L-I-A-R-D-E-N! Zum Vergleich: Das jährliche Budget der NASA liegt bei rund 21,5 Milliarden US-Dollar, während die Olympischen Spiele in Tokio 25 Milliarden Dollar kosten!

Für den heutigen, modernen Kreditkartenbetrug wurde ein neuer Begriff erfunden: Carding. Obwohl Banken und Zahlungssysteme dem Thema Sicherheit besondere Aufmerksamkeit schenken, entwickeln die Betrüger ständig neue Tools, um Geld über Bankkarten zu stehlen.

Unser Experte Sergey Lozhkin berichtete auf dem SAS 2019 über eine völlig andere Art des Finanzbetrugs. Er entdeckte einen ganzen Markt namens Genesis im Darknet, auf dem gestohlene „digitale Fingerabdrücke“ gekauft und verkauft werden. Hierbei handelt es sich im Wesentlichen um Datenpakete mit dem Online-Verhalten eines Nutzers sowie seinem digitalen Fingerabdruck – der Verlauf besuchter Seiten, Informationen über das Betriebssystem, den Browser und so weiter. Wofür all das benötigt wird? Nun ja, es sind eben Daten wie diese, die von verschiedenen Online-Systemen zur Nutzerverifizierung zum Schutz vor Betrug verwendet werden. Wenn also ein digitaler Fingerabdruck mit dem vorher verwendeten Fingerabdruck übereinstimmt, „erkennt“ die Sicherheitslösung die Person und genehmigt die Transaktion – beispielsweise einen Kauf im Onlineshop oder eine Überweisung via Online-Banking. Der Preis für einen solchen digitalen Fingerabdruck variiert je nach Datenvolumen zwischen fünf und 200 US-Dollar.

Wie werden solche Fingerabdrücke gesammelt ? Mit der Verwendung verschiedener Schadprogramme. So kann sich Malware beispielsweise auf Ihrem Computer einschleichen und unbemerkt alle erreichbaren Daten sammeln – während Sie davon rein gar nichts bemerken.

Zudem haben Betrüger eine andere Methode entwickelt, um Schutzlösungen zu täuschen und zu umgehen: sie geben sich vor dem System als völlig neuer Nutzer aus. Dies kann mithilfe eines speziellen Dienstes namens Sphere erfolgen, mit dem eine digitale ID samt ihrer Parameter zurückgesetzt werden kann. Somit ist der Kriminelle in den Augen der Schutzlösung völlig „clean“.

Was können wir dagegen tun? Zum einen müssen sich Banken kontinuierlich über die neuesten Cyber-Betrugsmethoden informieren und ausnahmslos die Zwei-Faktor-Authentifizierung verwenden. In Zukunft werden sie wahrscheinlich auch noch biometrische Daten, Fingerabdrücke, Iriserkennung usw. als zusätzliche Schutzmaßnahme auf ihre Liste schreiben müssen. In der Zwischenzeit möchten wir Ihnen zum wahrscheinlich zehntausendsten Mal folgenden Rat mit auf den Weg geben: Gehen Sie vorsichtig mit Ihren Daten (Passwörter, Bankkartennummern, Verwendung von Computern an öffentlichen Orten und Gebrauch von öffentlichen WLAN-Hotspots) um. Und verwenden Sie eine gute Sicherheitslösung, die alle schädlichen Faktoren erkennt, die es möglicherweise auf Ihre digitale Identität abgesehen haben.

4. „The secret power of YARA“

Gegen Ende des diesjährigen SAS hielt Vitaly Kamluk eine Pecha-Kucha-Präsentation (20 Folien á 20 Sekunden) über die Fähigkeiten von YARA (eine Art Suchmaschine, die nach Attributen in ausführbaren Dateien sucht).

In diesem Vortrag namens „The Secret Power of YARA“ wandte er seine speziellen Jedi-Kräfte auf dieses spezifische Tool an… das Endergebnis war ein ASCII-Art-Kunstwerk! Das Publikum konnte seinen Augen kaum trauen. Aber das war noch längst nicht alles – unter Anwendung zusätzlicher Magie, übernahm im selben ASCII-Regime plötzlich der erste Teil der Computerspiel-Serie DOOM den Bildschirm! Das Publikum war gebannt, hypnotisiert, fasziniert … Sehen Sie selbst!

5. Was, wenn …

Im abschließenden SAS-Vortrag gab der Direktor unseres GReAT, Costin Raiu, dem Publikum die Gelegenheit, über theoretisch mögliche Methoden der Malware-Penetration und über mögliche Verschleierungsmethoden auf tiefster Hardwareebene nachzudenken. Was machen wir, wenn diese Hypothesen tatsächlich zur Realität werden? Und wie kann die Cybersicherheitsbranche darauf reagieren? Darum ging es bei Costins Präsentation – eine Art Benutzerhandbuch für Start-ups auf diesem Terrain.

Das waren die „Greatest Hits“ des SAS 2019. Wir freuen uns schon auf nächstes Jahr!

PS: Auf der SAS-Konferenz 2019 wurden rund 70 Präsentationen gehalten, und dies hier waren lediglich die „Auserwählten“, die es ins Finale geschafft haben. Ich könnte Ihnen nicht von allen Vorträgen auf diesem Blog berichten, aber in Kürze sollte das vollständige Konferenzvideo auf unserem YouTube-Kanal zur Verfügung stehen!

Endlich! Unser SAS findet in Singapur statt!

Hallo miteinander!

Mit Sicherheit wissen Sie bereits, dass wir jedes Jahr im Spätwinter oder Frühjahr eine unglaublich internationale Cybersicherheitskonferenz – unseren SAS (Security Analyst Summit) – veranstalten. Mittlerweile ist es bereits Frühling (obwohl es hier in Moskau letzte Nacht noch geschneit hat!); deshalb möchte ich die Gelegenheit nutzen und Ihnen ein bisschen mehr über das diesjährige Event verraten, das bereits in 3 Wochen stattfindet!

Der SAS ist aus 3 Gründen einzigartig:

Zum einen berichten auf dem SAS sowohl unsere Top-Experten von Kaspersky als auch weltbekannte Gast-Experten von ihren neuesten Untersuchungen, Forschungsergebnissen und anderen Cyber-News.

Zum anderen versuchen wir für unser Event auf absolut eintönige (und vor allem langweilige) Hotels oder Konferenzzentren in irgendwelchen Haupstädten zu verzichten; stattdessen fällt unsere Wahl meist auf spektakuläre und exotische Resort-Anlagen, die unseren Gästen mit jeder Menge Sonne, Strand, Meer, Sangria, Cocktails uvm. den Aufenthalt versüßen.

Und drittens: Wir haben, trotz der ernsten Themen, die sich rund um Cybersicherheit drehen, immer unglaublich viel Spaß!

SAS-2018 (Cancún)

Ich denke nicht, dass ich übertreibe, wenn ich Ihnen sage, dass der SAS bestens für seine unglaublich top-aktuellen Untersuchungs- und Forschungsberichte, die jedes Jahr aufs Neue auf dem Event geteilt werden, bekannt ist. Ich muss zugeben, dass einige Leute davon alles andere als begeistert sind und glauben, dass wir präsentierte Ergebnisse aufgrund einer spezifischen geografischen Lage oder einer möglichen Attribuierung wählen. Aus diesem Grund würden es viele tatsächlich bevorzugen, wenn wir skandalöse und beschämende Forschungsergebnisse (wie Cyber-Spionage, Cyber-Sabotage oder staatlich finanzierte Angriffe) nicht publik machen und einfach unter den Teppich kehren würden. Nein. Das kommt definitiv nicht infrage. Nur für den Fall, dass Sie die Nachricht nicht ganz verstanden haben: wir teilen Details über jeden Cybervorfall, den wir aufdecken. Ganz egal, woher er stammen mag oder welche Sprache er spricht. Die Veröffentlichung von zielgerichteten Angriffen und Cybervorfällen ist die einzige Möglichkeit, die (Cyber)Welt sicherer zu machen. Aus diesem Grund wurden auf dem SAS auch Stuxnet’s Cousin Duqu (der heimlich Informationen über europäische Industriesysteme gesammelt hat), Red October (ein Cyber-Spion, der Spionage auf diplomatische Vertretungen in Europa, den USA und der ehemaligen Sowjetunion betrieben hat) und OlympicDestroyer (ein raffinierter APT, der versucht hat, die Olympischen Spiele 2018 in Korea zu sabotieren) öffentlich gemacht. Und ich bin mir 100%ig sicher, dass es auch beim diesjährigen SAS äußerst interessant werden wird.

SAS-2016 (Teneriffa)

Wir haben unsere bisherigen SAS-Veranstaltungen bereits in Kroatien, Zypern, Málaga, Cancún, Teneriffa, Puerto Rico, der Dominikanischen Republik und St. Martin ausgerichtet (an einigen dieser Orte sogar wiederholte Male).

Da es sich dieses Jahr bereits um den 11. SAS handelt, haben wir uns gedacht, dass einige organisatorische Veränderungen angebracht wären:

Zum einen findet der diesjährige SAS in einer Metropole statt! Ja, ich weiß, was ich zu Beginn des Beitrags über typische Veranstaltungslocations gesagt habe, deshalb handelt es sich bei unserer Location auch nicht um irgendeine Stadt, sondern um eine Gartenstadt. Der diesjährige SAS findet in Stadtstaat Singapur statt! Ja, Sie haben richtig gehört. Ich bin unglaublich glücklich darüber, denn ich habe wirklich mehr als nur ein Faible für Singapur!

Zum anderen haben wir uns dazu entschieden, den SAS für ein breiteres Publikum als gewöhnlich zugänglich zu machen. Normalerweise ist das Event nämlich ausschließlich für geladene Gäste und exklusive, weltbekannte Cyberexperten gedacht. Dieses Mal möchten wir einen Teil der Konferenz – im Rahmen unserer Transparenzinitiative – für jeden zugänglich machen, der Lust darauf hat.

Vorträge, Trainingseinheiten und Workshops von führenden Experten – alles inklusive. Also, an alle, die großes Interesse daran haben, den Kampf gegen Cyberschurken selbst in die Hand zu nehmen: Melden Sie sich schnellsten an, denn einige unserer Trainingseinheiten sind bereits vollkommen ausgebucht.

PS: Ich habe die Erlaubnis bekommen, Ihnen einen kleinen Vorgeschmack auf einen der bestätigten Vorträge zu geben. Es handelt sich um eine Präsentation unseres Experten, Sergey Lozhkin, die mit 100%iger Sicherheit ein absolutes Highlight werden wird. Seltsamerweise geht es in dem Vortrag um eine der ältesten Formen der Cyberkriminalität; aber alt muss nicht gleichzeitig irrelevant heißen. Ganz im Gegenteil. Cyberkriminelle verdienen mit dieser Art des Cybercrime jährlich immer noch Milliarden von Dollar! Möchten Sie wissen, worum es geht? Ganz einfach: um Finanzbetrug! Sergey wird uns in seinem Vortrag erzählen, wie sich diese Betrugsart im Laufe der Jahre entwickelt hat, was digitaler Identitätsdiebstahl ist, wie viel eine digitale Identität im Darknet kostet, was ein „Carder“ ist und vieles mehr.

PPS: Ich kann es wirklich kaum noch abwarten und bin unglaublich gespannt, wie der diesjährige SAS werden wird!

Willkommen zum SAS-2019!

Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

Vor langer Zeit, in der prähistorischen digitalen Ära, in einer Welt großer Bäume, als wir nur ein Bonsai waren, haben wir damit begonnen, eine jährliche Konferenz für einige wenige der am meisten vorausdenkenden Experten für Informationssicherheit auszurichten. Wir tauften die Konferenz Security Analyst Summit (abgekürzt SAS) und direkt von Beginn an wollten wir sie zum besten Ereignis dieser Art auf der ganzen Welt machen. Und wenn ich das Beste sage, meine ich beides: bezogen auf die Inhalte:

…und bezogen auf eine entspannte und lustige Atmosphäre:

Und damit alle, die daran teilnehmen, das Beste noch stärker in Erinnerung behalten, veranstalten wir den SAS traditionell an Orten mit den unerträglichsten Bedingungen der Welt. (Das ist immer dicht am Stand in einem tropischen Klima:) Beispiel:

Read on: Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben