Show-Hacking
Liebe Teilnehmerinnen und Teilnehmer unserer ZKI-Frühjahrstagung.
IT-Sicherheit ist das Tagungsthema der diesjährigen Frühjahrstagung. Lehnen Sie sich also gemütlich zurück und lauschen Sie unseren Referenten. Aber – seien Sie auch ein bisschen „auf der Hut“. Könnte man nicht gerade auf so einer Veranstaltung zum Thema der Sicherheit vermuten, dass böswillige Späher und Angreifer versuchen, Ihre mitgebrachten Geräte zu kompromittieren.
Richtig vermutet!
In unseren ersten, wilden Planungsansätzen zu der Tagung und zu dem Thema hatten wir genau das geplant. Ein richtiges, kleines Angriffsszenario ohne Vorwarnung auf Ihre mobilen Geräte, also vorzugsweise Smartphones und Notebooks. Aber dann traten unsere Juristen auf den Plan und erläuterten uns die Risiken und da bekamen wir es – angesichts der Rechtslage - doch ein bisschen mit der Angst zu tun.
Andererseits war die Idee so verlockend, nicht nur Theorie zu hören sondern zu Sensibilisierungszwecken auch mal zu erleben, wie ein Angriffsszenario so abläuft und was böswillige IT-Spezialisten so alles mit unseren mobilen Geräten anstellen können. Und so haben wir uns für einen Mittelweg entschlossen, der Ihnen, wenn Sie mitmachen, bestimmt in vielerlei Hinsicht die Augen öffnen wird. Und zwar wird das so ablaufen.
Wir haben eine sehr, sehr erfahrene IT-Security Gruppe von der Unternehmensberatung PWC als „Angriffsspezialisten“ für die Tagung gewinnen können. Wenn Sie praktisch erleben wollen, was IT-Security-Experten mit Ihren mobilen Geräten so anstellen können bzw. wie sie versuchen, Sie anzugreifen, müssen Sie uns dazu einerseits Ihre Einwilligung (Opt-In) geben und andererseits die Geräte, die Sie für den Angriff bereitstellen, explizit registrieren lassen. Dazu bauen wir einen eigenen „Live-Hacking-Registrierungscounter von PWC und Europa-Uni“ genau gegenüber dem Saaleingang des Hauptvortragssaals auf.
Sie können also selbst entscheiden, ob Sie zum Beispiel ein älteres, datentechnisch unbedenkliches Notebook oder Smartphone mitbringen um am eigenen Leib zu erleben, was Hacker damit so alles anstellen können. Oder Sie bringen ein Gerät mit, von dem Sie glauben, dass es gegen Hacking-Angriffe „gehärtet“ ist und schauen, ob die Angreifer trotzdem noch eine Schwachstelle finden würden. Oder Sie sind gänzlich unbesorgt und registrieren einfach die ganz normale Hardware, um ein Gefühl für das Risiko im Alltag zu bekommen. Das entscheiden Sie ganz frei, indem Sie die Geräte am entsprechenden Stand registrieren lassen.
In jedem Fall bitten wir alle diejenigen, die in keinem Fall kompromittiert werden wollen, in der spezifischen Vortragssession, alle ihre mobilen Geräte (Notebooks, Smartphones, Smartwatches usw.) auszuschalten, einfach um sicher zu gehen, dass nicht doch irgendein falsches Gerät angegriffen wird. Und dann sind auch wir gespannt, wie gut die Angreifer des PWC-Pentest-Teams sind.
Diese werden uns in jedem Fall die entdeckten Sicherheitslücken und Schwachstellen im Rahmen eines Praxis-Berichts und Vortrags am Mittwoch präsentieren.
Seien Sie insgesamt in jedem Fall skeptisch und wachsam. Die Gefahren könnten überall auf unserer Tagung lauern!!