Jedes Jahr treten talentierte, junge IT-ExpertInnen bei der European Cyber Security Challenge (ECSC) an, um ihre technischen Fähigkeiten mit den Besten des Landes zu messen. Patrick Pirker und Manuel Reinsperger sind im Europäischen Cyber Security Wettbewerb für Österreich angetreten und haben die Bronzemedaille mit nach Hause gebracht.
Bronze für Österreich bei der EuropeanCyberSecurityChallenge, Gratulation! Können Sie uns den Wettbewerb kurz beschreiben?
Die
European Cyber Security Challenge ist ein Wettbewerb, in dem sich junge
IT-SicherheitsexpertInnen aus den europäischen Ländern untereinander
messen. Jedes Land tritt dabei mit je fünf SchülerInnen und StudentInnen
an zwei Tagen gegeneinander an.
Welche Challenges müssen sie hierbei meistern?
Beim Bewerb gab es aus fast jedem Bereich der Informatik Aufgaben, von Angriffen auf Webapplikationen über kryptografische Algorithmen bis hin zu Machine Learning war für jeden etwas dabei. Deswegen wird der Wettbewerb auch im Team gespielt wird, niemand kann ein Experte in sämtlichen Bereichen sein und Zusammenarbeit ist wie auch im Beruf der Schlüssel zum Erfolg. Als Beispiel: Bei der Aufgabe “Daily Business” war ein Netzwerk mit mehreren Servern gegeben und das Ziel gesetzt, die Sozialversicherungsnummer und das Krankheitsbild eines speziellen Nutzers zu finden. Die Lösung setzte sich bei dieser konkreten Aufgabe aus einem Angriff gegen das ARP-Protokoll und die Datenbank-Authentifizierung zusammen.
Können Sie die dabei angewandten Fähigkeiten auch im Beruf nutzen?
Der Unterschied zwischen den Aufgaben bei solchen Wettbewerben und im Alltag als Security Consultant ist erstaunlich gering, wodurch man solche Veranstaltungen fast schon als Fortbildung bezeichnen kann.
Wahrscheinlich werden Sie das oft gefragt, aber haben Sie sich auch schon mal privat Systeme „gehackt“?
Neugier ist vermutlich einer der wichtigsten Faktoren, um in dem Bereich voranzukommen. Daher liegt es auf der Hand, dass man auch mal “echte” Systeme hackt, das kann bei etwaigen eigenen IoT-Geräten anfangen, über das eigene Auto oder so genannte Bug-Bounty-Programme gehen. Wichtig ist, sich dabei immer an die jeweiligen Gesetze und Ethiken zu halten. Dann gibt es genug spannende Ziele und dankbare Hersteller und Firmen, die sich über gemeldete Schwachstellen freuen.
Für unsere LeserInnen wohl besonders spannend: Wie schnell, glauben Sie, könnten Sie sich (natürlich nur zu Testzwecken) in ein österreichisches Unternehmen hacken?
Diese Frage lässt sich pauschal nur sehr schwer beantworten, da sie von vielen Faktoren abhängt. Sofern man keine Maßnahmen ergreift, um Spuren zu verwischen, und keine Rücksicht darauf nimmt, potenziell erwischt zu werden, sind 48 Stunden bis eine Woche, abhängig vom jeweiligen Unternehmen, ein realistischer Zeitrahmen. Im Regelfall wird bei Angriffen allerdings darauf Rücksicht genommen, dass möglichst keine Spuren hinterlassen werden und der Angriff möglichst lange unentdeckt bleibt. Ein solcher Angriff kann sich häufig über mehrere Monate bis Jahre ziehen.