Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Compliance allein reicht nicht aus, um sich effektiv gegen Bedrohungen aus dem Internet zu schützen, etwa Ransomware. Entscheidend ist es, die Denkweise von Angreifern zu verstehen und deren Methoden zu kennen. Mit diesem Wissen lernen Admins Schwachstellen zu erkennen, bevor Hacker diese ausnutzen.
Diese Session versetzt die Teilnehmenden in die Lage eines Hackers. Sie lernen, wie Angreifer bei der Informationsbeschaffung vorgehen und welche öffentlich zugänglichen Quellen sie nutzen, um Schwachstellen aufzuspüren. Gleichzeitig erfahren Verteidiger, wie sie mithilfe derselben Techniken und Werkzeuge die eigene Angriffsfläche analysieren, bewerten und verkleinern.
Im Webinar lernen Admins die Denkweise von Hackern kennen und verstehen, was Schwachstellenscan, Penetration Test, Red Teaming und Bug Bounty bedeuten und wie sie eingesetzt werden. Außerdem verstehen sie, welche böswilligen Angreifertypen auf sie warten und begreifen dabei die Phasen eines echten Angriffs und eines beauftragten technischen Sicherheitsaudits.
Vor einem Angriff steht jedoch die Informationsbeschaffung, die auch wesentlicher Bestandteil späterer Angriffsschritte ist. Öffentlich zugängliche Datenbanken, kostenfreie Werkzeuge und schlaues Googeln erleichtern es Angreifern, Informationen über ihre Ziele und deren Schwachstellen zu sammeln und Angriffe vorzubereiten. Verteidiger können dieselben Mittel nutzen, um die eigene Angriffsfläche einzuschätzen und Angriffswege proaktiv zu versperren. Anhand praktischer Beispiele demonstriert unser Experte Frank Ully, wie Open Source Intelligence (OSINT) Informationen über potenzielle Angriffsziele liefert.
Am Ende dieser Live-Session sind die Teilnehmenden in der Lage, öffentlich verfügbare Informationen zu nutzen, um die eigene Angriffsfläche zu ermitteln, zu bewerten und zu reduzieren. Sie verstehen, warum ein Umdenken von einer reinen Compliance-Orientierung hin zu einer proaktiven Sicherheitsstrategie notwendig ist und können Maßnahmen ergreifen, um Angriffe zu erschweren.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt.
Unterschied zwischen Security und Compliance, Phasen von echten Angriffen und technischen Sicherheitsaudits, Angreifertypen, unterschiedliche technische Audittypen von Schwachstellenscan bis Red Teaming
Öffentlich erreichbare Dienste muss man gut schützen – ein Konfigurationsfehler reicht aus, um Angreifern Tür und Tor zu öffnen. Suche nach Angriffspunkten in öffentlich verfügbaren Quellen
Informationen über die eigene Organisation finden und die dadurch offenbarte Angriffsfläche ermitteln, einschätzen und verringern, beispielsweise unnötig offene Management-Ports, ungeschützte Adminoberflächen oder veraltete Webanwendungen
Verteidiger und Angreifer nutzen dieselben frei verfügbaren Websites und Tools, um verwendete IP-Adressen, Domänen und Subdomänen aufzuspüren und darauf laufende Dienste auf mögliche Schwachstellen zu untersuchen
Internet-of-Things-Suchmaschinen Shodan und Censys
Automatisierung von OSINT mit Werkzeugen von Project Discovery, beispielsweise subfinder
Zugangsdaten in unterschiedlichen Quellen wie Repositorys und Docker-Images automatisiert aufspüren mit TruffleHog
Frank Ully ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX. Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).