Workshops, Netzwerken und Updates: Der 1. Regensburger Cybersecurity-Kongress 

Cyberkriminalität ist stark auf dem Vormarsch. In den vergangenen Jahren haben sich die dadurch entstandenen Schäden auf über 220 Milliarden Euro pro Jahr mehr als verdoppelt. Natürlich macht diese Entwicklung auch vor der Oberpfalz nicht halt. Daher haben sich Stadt Regensburg, IT-Sicherheitscluster e. V. und damit verbunden die Digitale Gründerinitiative Oberpfalz (DGO), IHK Regensburg für Oberpfalz / Kelheim, Handwerkskammer Niederbayern-Oberpfalz, OTH Regensburg und das Polizeipräsidium Oberpfalz zusammengetan, um am 25.04.2022 einen Tag zu gestalten, von dem alle Teilnehmenden praktisches Wissen mit in Ihre Unternehmen und nach Hause nehmen konnten. Insgesamt nahmen an die 200 Personen on- und offline am Kongress teil. 

„Cyber Security – The Good, the Bad and the Ugly“ 

Prof. Dr. Jürgen Mottok bei seiner Keynote.

Den Auftakt im Gründungs- und Innovationszentrum TechBase in Regensburg machte nach der Begrüßung durch den Wirtschaftsreferenten der Stadt Regensburg, Prof. Dr. Georg Stephan Barfuß, sowie Dr. Christian Götz für das IT-Sicherheitscluster e. V., Prof. Dr. Jürgen Mottok (Forschungs-Professur Safe and Secure Systems, OTH Regensburg) mit seiner Keynote. Unter dem Titel „Cyber Security – The Good, the Bad and the Ugly“ charakterisierte der Hochschullehrer den Kosmos gegenwärtiger Cyberbedrohungen. Er unterstrich die Bedeutung von Schutzzielen, etwa der Verfügbarkeit und Verlässlichkeit von Diensten. Dabei erklärte er, dass Nutzer nicht nur vor Angriffen, sondern auch per Design der Software sicher sein müssen. Jürgen Mottok erläuterte danach wesentliche Angriffsbereiche und konzentrierte seine Ausführungen vor allem auf den Weg eines Eindringlings mit Erpressungsabsicht: der sogenannten Ransom-Attacke. Diese macht derzeit den Bärenanteil an Angriffen aus und führt zu Schäden in Milliardenhöhe, wie die Offenlegung der Dokumente der russischen Erpresserfabrik Conti gezeigt hat. 

Wenn der Alptraum Wirklichkeit wird – Erfahrungen eines angegriffenen Unternehmens 

Die Teilnehmer der Podiumsdiskussion. Von Links: Christian Omonsky, Thomas Moosmüller, Albert Pöllath, Daniel Dünzinger, Heinz Krippel.

Nach den detaillierten Ausführungen, die Professor Dr. Jürgen Mottok unter Einbeziehung des Publikums lebendig gestaltete, moderierte Christian Omonsky souverän eine Podiumsdiskussion zum heiklen Thema: Was passiert eigentlich, wenn ein Unternehmen Opfer einer Verschlüsselungsattacke wird? Die Beteiligten an einem Vorfall wurden befragt und konnten anschaulich ihre jeweilige Rolle beschreiben. Im Zentrum stand ein konkreter Vorfall. Als Unternehmer Albert Pöllath einen Anruf seines Mitarbeiters erhielt, konnte er es erst einmal nicht glauben. Verschlüsselt, was jetzt. Der Alptraum wurde Wirklichkeit. Pöllath ist jedoch IT-affin und wusste sein Unternehmen zu schützen. Dennoch fiel die IT für drei bis vier Tage aus. Experten begleiteten Herrn Pöllath bei der Beschreibung seiner Erlebnisse: Kriminalhauptkommissar Daniel Dünzinger erläuterte die notwendigen Vorgehensweisen polizeilicher Ermittlung, Thomas Moosmüller von der Firma BreakinLabs beschrieb detailliert die Wege, wie es zu solch einem Vorfall kommt, und Heinz Krippel, Berater und Spezialist für Informationssicherheitsmanagementsysteme, erläuterte die Vorgehensweisen, die dazu beitragen, im Notfall schnell wieder auf die Beine zu kommen. Denn nicht jedes Unternehmen ist so gut aufgestellt, wie das von Albert Pöllath. 

Ein Rundgang für mehr Informationssicherheit 

Alexander Politz erklärt beim Informationssicherheitsrundgang, was eine Papiertonne mit der Sicherheit von Unternehmen zu tun hat.

Um das Thema Informationssicherheit für die Besuchenden greifbar zu machen, boten Alexander Politz und Kollegen von der Braun & Paul IT GmbH aus Nürnberg einen kurzweiligen Rundgang an. Die TechBase diente dabei als Beispiel für beliebige Bürogebäude. Denn Informationssicherheit hat nicht nur etwas mit Computern zu tun, sondern beginnt bereits auf dem Parkplatz des Firmensitzes. Politz beschrieb auf unterhaltsame Weise potenzielle Einfallstore. Etwa, dass man sich den Zugang über gefälschte Ausweise verschafft. Gar nicht witzig ist das so genannte Dumpster Diving (Mülleimertauchen). Man sollte schon genau aufpassen, was man wie entsorgt. Vertrauliche Dokumente müssen nach Standards geschreddert werden, und die Datenboxen der Entsorgerfirma sollten tatsächlich sicher verschließbar sein. Wenn man dann durch Fenster an den Türen auf die Desktops schauen kann, ist das nicht gerade ein Zeichen von Sicherheit. Nein, das alles ist nicht lustig, aber ein guter Gedankenanstoß und trotz allem kein Grund zur Panik. Denn für diese und zahlreiche weitere Probleme gibt es mitunter sogar ganz einfache Lösungen, und auch die sprach Politz bei seinem Rundgang an. 

Hands on am Nachmittag: Livehacking und Workshops

Das Nachmittagsprogramm leitete Thomas Moosmüller von BreakinLabs mit einem Livehacking ein. Der Geschäftsführer des jungen Unternehmens aus der TechBase zeigte, wie leicht es ist, mit recht geringem technischem Aufwand in Netze einzudringen und sich dort Rechte zu ergaunern. 

Im Workshop Notfallmanagement stellte Reiner Schmidt vom Landesamt für Sicherheit in der Informationstechnik vor, was getan werden kann, um Sicherheitsvorfällen vorzubeugen und im Notfall schnell und gezielt darauf reagieren zu können. In zwei Planspielen für unterschiedliche Wissensstände des Bayerischen Landeskriminalamts und der Universität Regensburg konnten Teilnehmende Ihre Reaktion im Falle eines Cyberangriffs testen.  

Eine kleine Ausstellung im Foyer sowie das Mobile IT-Forensiklabor der Polizei boten in den Pausen zusätzlich zu den Austausch- und Netzwerkmöglichkeiten Unterhaltung für die Teilnehmenden. Das abwechslungsreiche Programm sorgte für viel Lob und den vielfach geäußerten Wunsch, die Veranstaltung zu wiederholen.  

Fotos: Dr. Matthias Kampmann.