CMG-AE Tagung
Cyber-Abwehr in der Praxis: Wie sichere ich sensible Syteme ab?
19.04.2016, 10.00 – 14.00 Uhr, 
Fachhochschule St. Pölten, Matthias Corvinus-Straße 15, 3100 St. Pölten


Die IT-Sicherheit sensibler Systeme als Kernkomponenten industrieller Informationssysteme und kritischer Infrastrukturen hat entscheidenden Einfluss auf das Geschäft von Anwenderinnen und Anwendern. Ihre Robustheit gegen Cyberangriffe ist durch neue Angriffsszenarien in Gefahr.
Bei der CMG-AE Tagung am 19.04.2016 wurden technische und menschliche Aspekte der IT-Sicherheit, ebenso wie Strategien und Technologien zur Abwehr von Angriffen auf sensible IT-Systeme, vorgestellt. Referenten aus Forschung und Praxis sprachen zu IT-Sicherheitsthemen in der Industrie und bei der Energieverteilung. Testmethoden zur Abwehr von Angriffen wurden vorgestellt und die menschliche Komponente der IT-Sicherheit bei Social Engineering erörtert.
Die Reihe von vier spannenden Vorträge begann mit dem Referat „Cyber Security Risks in Industrial Supply Chains“ von CYBER SECURITY AUSTRIA (Thomas Brandstetter). Sicherheitslücken in der Supply Chain betreffen auch die Industrie, wie beispielsweise der Hacking-Angriff gegen das US-amerikanische Unternehmen Target gezeigt hat. Im Vortrag wurde durch Beispiele deutlich gemacht, dass Sicherheitsprobleme besonders gravierende Auswirkungen haben. Abhilfe schaffen klar definierte Sicherheitsvorgaben und -anforderungen für Zulieferer, die regelmäßig geprüft werden.
Im zweiten Vortrag „Anomalie-Erkennung in Datennetzen der Energieverteilung“ (Paul Tavolato, FH St. Pölten) wurde ausgeführt, dass die Notwendigkeit der Automatisierung in Smart Grid Technologien die Integration von IKT in Erzeugung und Verteilung elektrischer Energie bedingt. Dies hat eine stark steigende Anfälligkeit der kritischen Energie-Infrastruktur für Cyber-Angriffe zur Folge. Bisher beschränkt sich Security in diesem Bereich auf die Regelung des Zugangs zu den Komponenten und Methoden. Methoden der Anomalie-Erkennung sowie damit zusammenhängende Techniken des maschinellen Lernens von Verhaltensmustern, wie sie in automatischen Überwachungssystemen eingesetzt werden, wurden erläutert. Im Zusammenhang damit wurden die Forschungsprojekte „SmartMeterIDS“ und „Substation Security“ der FH St. Pölten vorgestellt.
Die IT-Sicherheit wird immer mehr ein Bestandteil in der Welt der Industrie und Energietechnik. Sensible Systeme der kritischen Infrastrukturen bedürfen besonderer Aufmerksamkeit und so wachsen IT-Sicherheit, Physik und die Technik des Alltags immer mehr zusammen. Der Verbindung von IT Security Management mit Business Continuity Maßnahmen wird somit eine steigende Bedeutung zuteil. Der Vortrag von iQSol GmbH „Penetration Testing bei sensiblen Systemen“ (Jürgen Kolb und Stefen Langeder) erläuterte die Motive für Penetration Tests in der Praxis und besprach aktuelle Angriffsmuster. Ergänzt wurden diese Ausführungen durch Live-Demos, wo Szenarien durchgespielt und Angriffe eindrucksvoll demonstriert wurden.
Der abschließende Vortrag von rundQuadrat OG „Social Engineering - Das Problem sitzt vor dem Bildschirm und nicht dahinter“ (Manfred Eisler und Stefan Selbitschka) begann mit dem Versuch einer Definition von Social Engineering: Von Social Engineering spricht man immer dann, wenn jemand menschliche Eigenschaften ausnutzt, um ein bestimmtes Verhalten zu erreichen. Erscheinungsformen von Social Engineering in der Praxis und ihre Ziele wurden beschrieben. Die Technik wird immer besser, was bleibt ist der Mensch als schwächstes Glied der Kette. Schutz vor negativen Folgen des Social Engineering erreicht man mit Bewusstseinsbildung bei den Mitarbeiterinnen und Mitarbeitern und einer offenen Fehler- und Kommunikationskultur im Unternehmen.
Wir danken Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für die konsolidierte Erkennung gezielter Angriffe an der FH St. Pölten, für die fachkundige Moderation sowie für die Mitorganisation der Veranstaltung. Die Bedrohungsthematik sensibler Systeme wird bei der CMG-AE Herbst-Tagung „Management und Design von betriebssicheren Sensiblen Systemen“ am 18.10.2016 sowohl aus technischer als auch aus rechtlicher Sicht weiter vertieft.

ZURÜCK ZUR ÜBERSICHT