Meinen Vortrag begann ich auf eine besondere Art und Weise. Ich startete nicht mit einem Überblick über meinen Vortrag und einer Vorstellung meiner Person, sondern direkt mit einer Frage an das Publikum. Dabei handelte es sich nicht um eine allgemeine Frage zur IT-Sicherheit, sondern um eine kleine Rätselaufgabe. Mit diesem didaktischen Trick konnte ich die Aufmerksamkeit aller Teilnehmenden auf meinen Vortrag lenken. Danach bin ich in meinen Cyber Security Vortrag eingestiegen.
Schadsoftware & Kryptotrojaner
Im ersten Teil des Vortrags habe ich die Entwicklung von Malware und die Etablierung von Cybercrime aufgezeigt, um die Teilnehmenden dafür zu sensibilisieren, warum es überhaupt Angriffe auf IT-Systeme gibt und wie diese Entwicklung stattgefunden hat. Die gesamte Entwicklung im Cybersicherheitsumfeld mündet in die profitabelste Methode für Cybercrime-Banden – Ransomware. Aus diesem Grund habe ich das Konzept der Krypto-Trojaner-Kampagnen (Ransomware) noch einmal vorgestellt und anhand vergangener Angriffswellen die verwendete Technik und die Organisation dahinter aufgezeigt.
Organisierte Cybercrime-Banden
Die gesamte Entwicklung hat dazu geführt, dass im Bereich der Cyberkriminalität nicht mehr Einzeltäter, sondern ganze Banden aktiv sind. Anhand eines typischen Cybercrime-Netzwerkes habe ich das Zusammenspiel verschiedener Organisationseinheiten aufgezeigt. Die internationale Arbeitsteilung hat große Cybercrime-Banden hervorgebracht, wie ich in meinem Vortrag anhand verschiedener Publikationen gezeigt habe. Modernes Management hat Einzug in die Welt der Hacker gehalten und wird unter dem Begriff Cybercrime-as-a-Service zusammengefasst.
Social Engineering & Ransomware
Danach ging es zum Live-Hacking-Teil über. Anhand eines fiktiven Angriffs ging ich die einzelnen Schritte eines Angriffs durch, um zu zeigen, welche typischen Angriffsszenarien im Bereich Social Engineering von Cyberkriminellen durchgeführt werden. Ausgangspunkt war die Analyse von E-Mail-Adressen und die damit verbundenen Datenlecks. Anschließend habe ich live mit einer KI eine Phishing-E-Mail generiert. Zum Abschluss dieses Themenblocks nahm ich die Teilnehmenden mit ins Darknet und zeigte aktuelle Leaks durch Ransomware.
Effektive Sicherheitsmaßnahmen
Abschließend habe ich kompakt aufgezeigt, welche wirksamen IT-Sicherheitsmaßnahmen das eigene System schützen, und zwar anhand der vier Säulen der IT-Sicherheit.
- Organisation & Kompetenzen
- Backups & Einstellungen
- Zugänge & Berechtigungen
- Schulungen & Tests
Cyber Security Vortrag
Die Präsentation „Cyberkriminalität verstehen: Angriffsmethoden und -techniken“ habe ich im Rahmen einer Veranstaltung der E-PROJECTA GmbH am 20. September gehalten. Die vollständigen Vortragsfolien meines Cyber Security Vortrags stehen als Download (PDF) zur Verfügung oder können direkt hier eingesehen werden: