KG Sicherheit: Sichere Browser

Datum 26.04.2018 - 12:00-18:00 Uhr ics/ical Download the ics/ical
Ort G DATA Campus Königsallee 178 44799 Bochum Deutschland
Die Veranstaltung muss für den 26. April 2018 leider abgesagt werden. In Kürze finden Sie hier einen Nachholtermin..
eco Award 2018 9

eco KG Sicherheit

Sichere Browser

Der Internetbrowser ist das „Fortbewegungsmittel" eines Nutzers im Internet. Für eine sichere Teilnahme am Internetverkehr gilt es, genauso wie im Straßenverkehr, einiges zu beachten.

Die wichtigsten Punkte diskutieren Experten im Rahmen des Treffens der Kompetenzgruppe Sicherheit im eco Verband am 26.04.2018 in Bochum. In den Vorträgen rund um das Thema Sicherer Browser kommt mit Frederik Braun von  Mozilla beispielsweise ein "Fahrzeughersteller" zu Wort, ebenso ein Anbieter neuer „Antriebstechnologien“ (Clemens Schulz, Rohde & Schwarz Cybersecurity). Tobias Urban vom Institut für Internetsicherheit berichtet über Risiken bezüglich "Tuning und Zubehör" (Browser-Extensions), Ralf Benzmüller von G Data zeigt in seinem Vortrag über Cryptomining was den „Kraftstoffverbrauch“ in die Höhe treiben kann. Jutta Horstmanns (Eyeo) Vortrag handelt davon, wie man mit einem Scheibenwischer" klare Sicht behält und Marcus Niemietz von Hackmanit/Ruhr Universität Bochum zeigt auf, was zu beachten ist, damit man als Internetnutzer auch problemlos über den „TÜV“ kommt.

Die Veranstaltung muss für den 26. April 2018 leider abgesagt werden. In Kürze finden Sie hier einen Nachholtermin..

AGENDA

    • 12:00
    • Welcome & Networking

    • 12:30
    • Begrüßung (Oliver Dehning, Hornetsecurity)

    • 12:45
    • Improving Privacy on the Web (Frederik Braun, Mozilla)

      In this presentation we’ll review the current state of web privacy and discuss experimental browser features aimed at improving privacy protections on the web. We’ll review one mechanism in particular - "origin attributes" - which provides an extension to the web’s regular same-origin policy. Firefox has used this technology to implement the Tor browser's concept of 'First Party Isolation' natively rather than the need for a separate build. This technology also allows us to experiment with user-centric privacy features, such as with the Containers feature, which allows users create isolated browsing containers to keep their online identities separate.

    • 13:30
    • Crypto-Mining (Ralf Benzmüller, G DATA)

      Lagebild über die Verbreitung von Crypto-Mining im Browser sowie die Herausforderung aus Sicht eines Antiviren-Herstellers diese Skripte zu erkennen und zu klassifizieren.

    • 14:00
    • Pause und Networking

    • 14:30
    • Bösartige Browser Erweiterungen – Trends, Angriffe und Gegenmaßnahmen (Tobias Urban, Institut für Internet-Sicherheit – if(is)

      Funktionalitäten des Web-Browsers werden über sog. Extension erweitert und können zur Personalisierung des Browser genutzt werden. Aufgrund der hohen Privilegien der Extension (z.B. Zugriff auf das Dom und Schnittstellen des Browsers) werden diese vermehrt von Angreifern für verschiedene Angriffe genutzt (z.B. Datendiebstahl oder unberechtigtes einfügen von Inhalten in Webseiten). Der Vortrag gibt eine Übersicht zu der Verbreitung von bösartigen Erweiterungen und erklärt beispielhafte Angriffe und deren Umgesetzt.

    • 15:00
    • Ransomware – I don’t care! – Endpoints wirksam schützen

      Browser in the Box (Clemens Schulz, Rohde & Schwarz Cybersecurity)

      Der Vortrag befasst sich mit den Risiken die bei der Nutzung des Internet, bereits durch das einfache Surfen im Web oder das Öffnen von Mailanhängen bestehen.

      Wir stehen heute vor dem Dilemma, dass das Internet aus dem Arbeitsalltag nicht mehr wegzudenken ist, aber gleichzeitig die steigende Bedrohung über das Internet durch Schadsoftware, Exploits und gezielte Attacken ein sorgloses Surfen unmöglich machen. Zunächst erläutern wir die Hintergründe die zu diesem Dilemma führen.

      Mit Browser in the Box von Rohde und Schwarz Cybersecurity wird dann eine Lösung vorgestellt die das obige Dilemma löst. Dabei wird der Browser über Vollvirtualisierung vom System isoliert und ebenso wird der Netzwerkverkehr zu einem Web-Gateway getunnelt. Dadurch werden das Internet und das Intranet voneinander isoliert. Angriffe aus dem Internet, die Schwachstellen im Browser oder dem Betriebssystem ausnutzen, laufen damit ins Leere und ebenso können durch die Netzisolation Daten nicht mehr unkontrolliert abfließen.

      Ein zentrales Managementsystem ist Bestandteil der Lösung und ermöglicht die Definition von Richtlinien für die einzelnen Nutzer, das Update des Systems sowie das Logging besonderer Ereignisse.

      Browser in the Box steht für dezentrale Workstations für die Hypervisor VirtualBox und Hyper-V, sowie als Terminal Server Version für zentrale Virtualisierungsinfrastrukturen zur Verfügung.

    • 15:30
    • Pause und Networking

    • 16:00
    • Schutzschilde hoch! Werbeblocker im Einsatz gegen Malware und Tracking (Jutta Horstmann, Eyeo GmbH)

      Der Browser ist unser Tor zur Web-Welt. Doch welche ungebetenen Besucher lassen wir bei jedem Website-Aufruf herein? Und was können wir dagegen tun?

      Jutta Horstmann, Head of Filters bei der eyeo GmbH, erläutert an konkreten Beispielen die aktuellen Gefahren für Privacy und Security und wie ein Werbeblocker als Browser-Extension wirksamen Schutz vor Tracking und Malware bieten kann.

    • 16:30
    • Same-Origin Policy: Evaluation in Modern Browsers (Marcus Niemietz, Ruhr Universität Bochum / Hackmanit GmbH)

      The term Same-Origin Policy (SOP) is used to denote a complex set of rules that govern the interaction of different Web Origins within a web application. A subset of these SOP rules controls the interaction between the host document and an embedded document, and this subset is the target of our research (SOP-DOM). In contrast to other important concepts like Web Origins (RFC 6454) or the Document Object Model (DOM), there is no formal specification of the SOP-DOM.

      We provide a testbed which consists of 865 test cases and 28 tested browsers. In our initial USENIX Security study, we ran 544 different test cases on each of the 10 major web browsers. We show that in addition to Web Origins, access rights granted by SOP-DOM depend on at least three attributes; the type of the embedding element (EE), and sandbox, and CORS attributes. Due to the lack of a formal specification, we also show that a high number different browser behaviors can be detected.

    • 17:00
    • Networking

  • SPEAKER

    Oliver Dehning
    Oliver Dehning

    Hornetsecurity

    Leiter eco Kompetenzgruppe Sicherheit

    Ralf Benzmüller
    Ralf Benzmüller

    G DATA

    Speaker

    Tobias Urban
    Tobias Urban

    , Institut für Internet-Sicherheit – if(is)

    Speaker

    Clemens Schulz
    Clemens Schulz

    Rohde & Schwarz Cybersecurity

    Speaker

    Jutta Horstmann
    Jutta Horstmann

    Eyeo GmbH

    Speakerin

    Marcus Niemietz
    Marcus Niemietz

    Ruhr Universität Bochum / Hackmanit GmbH

    Speaker

    LOCATION

    Adresse, Anfahrt, Parken:

    G DATA Campus
    Königsallee 178
    44799 Bochum

    Anreise zur Location

    Von der A40 aus Richtung Dortmund

    Fahren Sie an der Ausfahrt Bochum-Harpen auf den Sheffield-Ring (Autobahn 448) in Richtung Hattingen bis Ausfahrt auf Königsallee/L551. An der Ampel biegen Sie bitte links ab, sofort wieder rechts und durchfahren die Schrankenanlage zum Campus auf Ihrer linken Seite.

    Von der A40 aus Richtung Essen

    Nehmen Sie die Ausfahrt Richtung A448 in Richtung Hattingen und folgen dem Straßenverlauf bis zur Ausfahrt Richtung Hattingen/Bo.-Stiepel. An der ersten Ampel biegen Sie links ab, fahren sofort rechts und biegen dann links auf den Campus ab.

    Von der A43

    Fahren Sie bei der Ausfahrt 37-Bochum-Harpen ab. An der Gabelung halten Sie sich bitte rechts und folgen der Beschilderung in Richtung Bochum-Zentrum, weiter auf dem Castroper Hellweg. Von da aus wechseln Sie auf die A448 und nehmen schließlich die Ausfahrt Richtung Bo.-Zentrum. Biegen Sie an der ersten Ampel bitte links, dann sofort rechts ab und passieren links die Schranke zum G DATA Campus.

    Anreise mit dem Flugzeug

    Flughafen Dortmund: 37 km

    Flughafen Düsseldorf: 45 km

    Flughafen Köln/Bonn: 90 km

    Flughafen Münster/Osnabrück: 103 km

    Anfahrt mit dem Bus

    Mit den öffentlichen Verkehrsmitteln vom Bochumer Hauptbahnhof dauert die Fahrt zum G DATA Campus je nach Verkehrslage zwischen 10 und 15 Minuten. Mit den Buslinien CE31 oder 353 fahren Sie bis zur Haltestelle „Knappschaft“. Der Bus hält bereits auf der Straßenseite, auf der sich der Campus befindet. Sie müssen nur noch die Wohlfahrtstraße überqueren und laufen geradewegs auf die Einfahrt des Gebäudes zu.

    Parkplätze

    Auf dem G DATA Parkplatz halten wir 100 kostenlose Parkplätze für Besucher bereit. Beim Heranfahren öffnet sich die Schranke automatisch.

    PARTNER

    1987 hat G DATA die weltweit erste Antiviren-Software entwickelt. Mit Expertise und Innovationen sorgen heute 500 Mitarbeiter von Deutschland aus für die Sicherheit kleiner, großer und mittelständischer Unternehmen, kritischer Infrastrukturen (Kritis) sowie von Millionen Privatkunden überall auf der Welt. Von diesem Wissen profitieren deutsche Kriminalämter, mit denen G DATA in engem Austausch stehen.

    Mit einem breiten Angebot an Sicherheitslösungen und Schutzmechanismen schützt G DATA vor über 600 Millionen Schaddateien. Dabei ist und bleib das Unternehemen, das seit 2012 Mitglied des eco Verband ist, unabhängig von politischen Institutionen.

    Die Veranstaltung muss für den 26. April 2018 leider abgesagt werden. In Kürze finden Sie hier einen Nachholtermin..

    Ticket sichern

    Aktionscode zur kostenfreien Anmeldung für Mitglieder von eco & EuroCloud und Studenten gibt es unter events@eco.de).

    eco NEWSLETTER: Keine eco Events mehr verpassen und alle wichtigen Informationen zum eco erhalten!

    EVENTTEAM

    Fragen, Anregungen und Wünsche einfach an uns!

    Peter Meyer

    Peter Meyer

    Leiter Cyber Security Services / Botfrei.de, Projektleiter SIWECOS