UnbenanntGuido Jost ist beim Ministerium des Innern, für Sport und Infrastruktur des Landes Rheinland-Pfalz beschäftigt. Dort nimmt er die Aufgaben des IT Geheimschutzverantwortlichen wahr. Weiterhin informiert und sensibilisiert er im Rahmen des Wirtschaftsschutzes rheinland-pfälzische Wirtschaftsunternehmen zu
den Themen Cyber- und Informationssicherheit, um diese im Kampf gegen Cyber-Risiken zu stärken. Sein Diplom-Informatikstudium absolvierte er an der Hochschule Trier.

Abstract:
Alles beginnt mit einer E-Mail – zielgerichtete Cyberangriffe durch Spear-Phishing

Spear-Phishing wird von Angreifern genutzt, um Kommunikationsinfrastrukturen von Unternehmen und staatlichen Institutionen gezielt anzugreifen und auszuspähen.
Das Ziel: Die erfolgreiche Infiltration des Zielnetzwerks und einen permanenten Zugriff auf vertrauliche Informationen erlangen! Dabei greifen Hacker an der größten Schwachstelle in der Sicherheitsarchitektur an; dem Mitarbeiter. Zunächst wählt der Angreifer sein prominentes Ziel aus und sammelt dedizierte Informationen über
besonders geeignete und lohnende Zielpersonen. In der nächsten Phase werden personalisierte E-Mails mit maßgeschneiderten Inhalten, einer anhängenden Datei mit Schadsoftware, oder einer Verlinkung zu einer maliziösen Webseite an einen
begrenzten Kreis ausgewählter Personen verschickt. Mittels geschickter Social-Engineering-Taktiken sollen die Empfänger zu einer Aktion, wie etwa dem
Öffnen eines mit Schadsoftware behafteten Dateianhangs, oder dem Besuch einer präparierten Webseite verleitet werden. Wurde ein IT-System durch die ausgeführte Aktion kompromittiert, arbeitet sich der Angreifer kontinuierlich tiefer in die IT-Infrastruktur vor. Er kapert administrative Benutzerkonten und installiert sogenannte Backdoors, um einen persistenten Zugriff auf das Opfernetzwerk zu erhalten.
Eingeleitete Schutzmaßnahmen greifen, wenn überhaupt, nur noch eingeschränkt.
Auch wenn bei Attacken auf Unternehmen und Institutionen die technischen Komponenten im Vordergrund stehen, spielen bei Spear-Phishing Angriffen Social-Engineering-Methoden und damit auch die „Digitale Sorglosigkeit“ der Anwender eine wesentliche Rolle und bilden meist das Einfallstor für Angreifer.
In dem Vortrag werden die Hintergründe und Gefahren von Spear-Phishing Kampagnen veranschaulicht und der Ablauf sowie mögliche Konsequenzen eines Spear-Phishing Angriffs praxisnah verdeutlicht. Außerdem erfahren Sie, mit welchen Möglichkeiten Sie sich vor Spear-Phishing Attacken und deren gravierenden Folgen schützen können.

Abstract:
Geheim- und Sabotageschutz – Aufgaben und Zuständigkeit

Bestimmte staatliche sensible Informationen dürfen nur einem begrenzten Personenkreis zugänglich sein. Denn ihr Bekanntwerden könnte den Bestand, lebenswichtige Interessen oder die Sicherheit des Bundes oder eines seiner Länder gefährden. Daher werden in Deutschland gewisse Tatsachen, Gegenstände oder Erkenntnisse als Verschlusssachen ausgewiesen, die geheim zu halten sind. Analog dazu regelt der Geheimschutz in der Wirtschaft sämtliche Maßnahmen, die zum Schutz und zur Geheimhaltung von Verschlusssachen in Wirtschaftsunternehmen getroffen werden müssen. Die Aufgabenfelder des Geheimschutzes gliedern sich in:
Materieller Geheimschutz
Personeller Geheim- und Sabotageschutz
und darüber hinaus in IT-Geheimschutz und IT-Sicherheit.
Im Vortrag werden die umfangreichen Aufgaben des (IT-)Geheim- und Sabotageschutzes dargestellt und an Beispielen näher erläutert.


logo_it2ko_kl