Der Case Study-Tag der ITS.Connect (via Zoom)

Am 24.06. werden wirklichkeitsnahe Szenarien, Herausforderungen oder Entscheidungsprobleme der teilnehmenden Unternehmen genauer unter die Lupe genommen. Gemeinsam mit 4-6 Studierenden und einem Firmenvertreter entwickelst Du in etwa einer Stunde eine Lösungsskizze zu einer Case Study, die den typischen Tätigkeiten der jeweiligen Firma entspricht.

Dies ist eine einfache Methode um die Arbeitsatmosphäre und typische Aufgaben eines Unternehmens in größtmöglicher Intensität zu erleben. So kannst Du schonmal vorab und völlig unverbindlich testen, ob das Unternehmen zu Dir und Deiner Arbeitsweise passt.

DER

CASE STUDY-TAG

Aus diesen Case Studies kannst Du Deine Herausforderung wählen

Wie wir arbeiten, hat sich für fast jeden von uns grundlegend verändert. Remote Work bzw. ortsungebundenes Arbeiten ist das neue Paradigma. Wenn uns äußere Umstände physischen Kontakt verbieten, muss es z.B. von zu Hause aus gehen. Erarbeitet zusammen mit uns:

  • Warum ist Cybersicherheit heute wichtiger denn je?
  • Welche spannenden Use Cases es im Security-Bereich gibt?
  • Was kann jeder Einzelne von uns zur Sicherheit beitragen?
Wir freuen uns auf interessante Diskussionen mit Euch!

Wie wir arbeiten, hat sich für fast jeden von uns grundlegend verändert. Remote Work bzw. ortsungebundenes Arbeiten ist das neue Paradigma. Wenn uns äußere Umstände physischen Kontakt verbieten, muss es z.B. von zu Hause aus gehen. Erarbeitet zusammen mit uns:

  • Warum ist Cybersicherheit heute wichtiger denn je?
  • Welche spannenden Use Cases es im Security-Bereich gibt?
  • Was kann jeder Einzelne von uns zur Sicherheit beitragen?
Wir freuen uns auf interessante Diskussionen mit Euch!

At Code Intelligence, we already fixed thousands of bugs with our fuzzingengine for the JVM. Now we want to make its core available to the community.

We are happy to announce the open-source launch of Jazzer: GitHub CodeIntelligenceTesting/jazzer

Update: Google integrated Jazzer into OSS-Fuzz. Now open-source projects can use Google’s infrastructure and computing power to secure their Java libraries.

Read the complete release note in the Google Security Blog: “Fuzzing Java in OSS-Fuzz.”

Mit dieser Case-Study möchten wir einen Blick in die verschiedenenTätigkeiten unserer Security Spezialisten geben.
Anhand des Beispiels einer neuen Fahrzeugfunktion simulieren wir mit euch
einen Security Entwicklungszyklus:

  1. Security Modellierung der Funktion
  2. Bedrohungs-, Risikoanalyse und Schutzkonzept
  3. Design Review/Schwachstellenanalyse
  4. Testdesign für Security Anforderungen
  5. Security QA (Test/Pentest/CodeReview)

Wir erläutern die Inhalte der jeweiligen Tätigkeit und geben praxisnahe
Möglichkeiten sich mit Hilfe des vorbereiteten Beispiels selbst an den
Aufgaben zu versuchen.

Beschreibung: „Breaking News *** Rezept für Pandemie-Impfstoff von unbekannter Hackergruppe verschlüsselt *** Lösegeldforderung eingegangen ***“

Jetzt bist Du an der Reihe. Bist du bereit einem Pharmahersteller zu helfen, die gestohlene Formel zurückzubekommen und den wirtschaftlichen Schaden einzugrenzen? Schlüpfe für eine kurze Zeit in die Rolle des Beraters und bearbeite gemeinsam mit uns einen spannenden Case zum Thema Krisenmanagement.

Bei einem medizinischen Gerät (hier: EKG Monitor) wird eine kritische Sicherheitsschwachstelle gefunden. Diese erlaubt unter anderem das Auslesen von Patientendaten im Klartext und einer Denial-of-Service Attacke. Der Kunde drängt auf eine Lösung bis zur dauerhaften Beseitigung der Schwachstelle, da hier Patientenleben in Gefahr sind. Ihre Aufgabe ist es erste Mitigations anzubieten, dem Kunden diese zu erklären und anschließend eine langfristige Lösung sowie Verbesserungen zu entwickeln.Bearbeitungstipp: Gefordert werden hier die Consulting Leistungen, die kritisch-zielorientierte Lösung für den Kunden und die Kombinationsgabe aktuelle Technologien für die Medizintechnik zu adaptieren.

Auf Basis eines realen Beispiels sollen die Studierenden ein gegebenes OT-Netzwerk aus Servern, Clients, Produktionssteuerungssystemen, Bedieneinheiten und weiteren Geräten so in Segmente aufteilen, dass ein bestmöglicher Sicherheitsgewinn erreicht wird.

Als Angriffsszenario wird dabei ein Befall mit Schadsoftware angenommen. Zur Umsetzung der Netzwerksegmentierung ist eine Informationsbeschaffung zur Identifikation von Funktionalitäten der Geräte und deren Gruppierung vorgesehen. Außerdem soll eine Netzwerksegmentierung vorgeschlagen werden.

Ihr seid in einem Unternehmen tätig, dass sich auf die Konzeption sowie Betrieb von Cloud-Services spezialisiert hat. Ein Kunde hat Euch damit beauftragt eine Cloud-Infrastruktur mit „Infrastructure as a Service“ und „Platform as a Service“ für hochsensible Daten zu konzipieren und zu betreiben.

  • Wie kann eine solche Cloud-Infrastruktur aussehen?
  • Welche Sicherheitsanforderungen müssen berücksichtigt werden?
  • Ist die Verarbeitung von hochsensiblen Daten in einer Cloud prinzipiell möglich oder ist der Begriff „hochsichere“ Cloud eher ein Paradoxon?

Wir wollen mit Euch gemeinsam diese Fragen diskutieren. Wir freuen uns darauf.

Die Entwicklung des IoT ist und bleibt unaufhaltsam. Produzierende Unternehmen geraten dabei zunehmend in das Visier von Hackern. In unserem Use Case (100% praxis- und realitätsnah) wollen wir gemeinsam mit Euch einen Blick hinter die Kulissen werfen:

  • Welche Technologien kommen zum Einsatz?
  • Wie denkt ein Angreifer?
  • Wo entstehen potenzielle Sicherheitslücken?
  • Was müsst Ihr testen, um als guter Security-Analyst wesentliche Sicherheitslücken in IT, OT und IoT zu erkennen?

Im Rahmen des Case-Study-Tages bietet Ihnen der Wuppertaler Cyber–Security-Spezialist r-tec die Möglichkeit, in die Rolle eines IT-Security Architekten zu schlüpfen und dabei in die spannende Welt der Cybercrime-Bekämpfung einzutauchen.

Ihr Auftrag: Bewerten Sie die Security-Produkte sowie deren Konfiguration für typische Bedrohungsvektoren. Diese teilen sich untern anderem in Web-Traffic, Mail-Traffic sowie Aktivitäten und entsprechende Events am Endpoint auf. Die fiktive Firma „TotalSecure GmbH“ hat bereits einige Maßnahmen umgesetzt. Dazu gehört eine NextGen Firewall und ein Security-Mail Gateway. Die Unternehmensführung weiß, dass zu einem Malwareschutzkonzept auch eine entsprechende Endpoint Security Lösung gehört. Es gibt Lösungen, die sicherheitsrelevante Events, Aktivitäten und Ereignisse untereinander austauschen und automatisiert Gegenmaßnahmen einleiten. Hierfür nehmen Sie die Position eines IT-Security-Architekten ein, verfolgen das Ziel eine State-of-the-Art Endpoint Security Lösung zu etablieren und versuchen hierfür die bestehenden Maßnahmen zu bewerten und zu optimieren. Die Geschäftsführung weiß, dass die „TotalSecure GmbH“ in diesem Bereich noch Lücken in der Absicherung hat. Technische Vorkenntnisse sind für die Teilnahme nicht erforderlich.

Teaser (200 Zeichen): R-tec bietet Ihnen die Möglichkeit, in die Welt des IT-Security-Architekten einzutauchen: Planen, konzipieren und optimieren Sie die bestehende IT-Sicherheitsarchitektur der „TotalSecure GmbH“.

Du möchtest einen Einblick in den Berufsalltag eines Security Consultants bekommen?Anhand von interaktiven Beispielen und War-Stories erhältst Du einen Einblick in die Aufgaben und Herausforderungen denen wir uns täglich bei SEC Consult stellen!

Im ersten Teil des Seminar beschäftigen wir uns mit dem Thema Incident Response. Mit Hilfe eines interaktiven Kartenspiels werden wir gemeinsam in die Rolle des SEC Defence Teams schlüpfen und Security Incidents bearbeiten.

Der Zweite Teil des Seminars beschäftigt sich mit dem Thema Offensive Security. Unterstützt uns bei der Durchführung eines Penetration Tests gegen eine live Web Anwendung.

Interaktive Case Study: Incident Response Dienstag Morgen, halb 10. Ein Mitarbeiter des Security Operation Centers (SOC) einer international agierenden Organisation knabbert genüßlich an seinem Schokoriegel, als ihm plötzlich einige komische Werte den Logfiles in Auge stechen. Nach kurzer Zeit steht fest, es handelt sich nicht um die üblichen False Positives, sondern um einen handfesten Angriff. Nun heißt es: Schnell reagieren! Welche Systeme sind betroffen? Wie konnte der Angriff passieren? Wo ist er Eintrittspunkt und wie konnten die Angreifer so schnell Ihre Rechte ausbauen? Welche Ziele verfolgt der Angriff und wurden bereits Daten extrahiert? Das Incident Response Team wird aktiviert – Jetzt gilt es für Dich und Dein Team schnell und effektiv zu handeln. Auf Basis eines interaktiven Kartenspiels werden wir gemeinsam reale Incidents nachvollziehen und lösen.

Offensive Security: Hacking Exercise – Penetration Test Um sein Geschäft mit leckeren Fruchtsäften weiter auszubauen, hat einer unserer Kunden vor Kurzem einen Webshop eröffnet und möchte jetzt auch online seine Produkte vertreiben. Der CIO des Unternehmens möchte sicherstellen, dass es beim Launch der Website zu keinen Sicherheitsproblemen kommt. SEC Consult erhält den Auftrag zur Durchführung eines Penetration Tests. Zielsetzung des Tests ist es, mit Hilfe effizienter und wirksamer Methoden, potentielle Sicherheitslücken in der Anwendung aufzudecken.

Simulation einer Cloud Security Beratung für den fiktiven Kunden „Delta Automobile (DA)“ zu Security Strategy & Konzepterstellung, technologischer Evaluierung und Migrationsszenarien.DA plant, die etablierte weltweite und hochverfügbare Plattform für „intelligente Dienste“ abzulösen. Für die neue Cloud-basierte Lösung ist als eine Kernanforderung der Schutz der Daten sicherzustellen: vollumfängliche Verschlüsselung, und Kontrolle über das Schlüsselmaterial vollständig in der Hand von DA.

Vom Silizium bis in deine Tasche, um deine Geheimnisse zu schützen – EC- und Kreditkarte, Personalausweis oder Handy und Laptop. In all diesen Dingen des täglichen Lebens sind Chips verbaut, die deren Nutzung erst möglich machen, aber dennoch selten Beachtung finden. Kryptografie spielt dabei immer eine Rolle, um Daten sicher austauschen zu können. Damit aber die Kryptografie Sicherheit bieten kann, ist der Entstehungsprozess dieser Chips schon ein ganz besonderer, um spätere Hacks zu verhindern. Und den Weg möchten wir mit euch gehen. Ganz sicher!

Ein Unternehmen stellt fest, dass Teile ihrer Systeme durch einen Kryptotrojaner verschlüsselt wurden. Zunächst soll ein Plan zur Eindämmung, Behebung und Aufklärung des Vorfalls sowohl von technischer als auch organisatorischer Seite her entwickelt werden. Wie geht man vor, wenn der schlimmste Fall eintritt? Welche Langzeitschäden und Folgeangriffe sind denkbar? Möglich ist alles von einem Bankdatenbetrug über Erpressung bis zur Veröffentlichung von Unternehmensdaten in Darknet-Foren.