Vier Tage, 23 Redner und 1576 Teilnehmer später ist die dritte jährliche Hybrid Identity Protection 2020 (HIP) Konferenz zu Ende gegangen. Und obwohl sie zum ersten Mal komplett virtuell stattfand, war die diesjährige Veranstaltung eine der stärksten, die es bisher gab.
Tag 1 - Krisenmanagement
Nur 24 Stunden vor Beginn der Veranstaltung enthüllte das US-Justizministerium die Anklageschrift gegen sechs russische Hacker, die sich zu Sandworm zusammengeschlossen hatten - einer Gruppe, die angeblich mit Hacking-Vorfällen wie der berüchtigten NotPetya-Ransomware und Angriffen auf die Olympischen Winterspiele 2018 in Verbindung steht.
Dieses unheimliche Timing bildete die Bühne für den ersten Hauptredner von HIP, Andy Greenberg, preisgekrönter Senior-Autor bei WIRED und Autor des Buches "Sandworm". Andys Präsentation erinnerte an die Verwirrung und Unsicherheit, die durch NotPetya ausgelöst wurde, und daran, wie dies unser Denken über Sicherheit im Kern verändert hat.
In einer anschließenden seltenen Fragerunde erklärte Andy, dass Ermittlungen wie diese zwar extrem schwierig und zeitaufwändig sind, es aber wichtig ist, zu reagieren und diese sechs Hacker anzuklagen, um ein Zeichen zu setzen. Unter den US-Behörden wie dem DHS, der CISA und den Geheimdiensten herrscht die Befürchtung, dass sich ein größerer Ransomware-Angriff wiederholen könnte. Für Unternehmen empfahl Andy, dass es noch wichtiger als die Verteidigung ist, sich auf die Widerstandsfähigkeit zu konzentrieren: "Vielleicht können Sie einen Angriff nicht verhindern. Aber vielleicht können Sie auf einen Angriff reagieren und sich von einem solchen erholen", sagte Andy.
Andys Vortrag bildete den Auftakt zu einem Tag voller Präsentationen, die sich mit der Weiterentwicklung von Incident Response- und Disaster Recovery-Funktionen befassten. Moty Cristal von NEST, Negotiation Strategies, gab einen ehrlichen Einblick in das , was bei Verhandlungen mit Cyberkriminellen passiert. Christoffer Andersson von Enfo half den Teilnehmern, die Widerstandsfähigkeit ihres Active Directory zu bewerten, während Sander Berkouwer von SCCT berichtete, was passiert, wenn das hybride Identitätsmanagement schief läuft.
Den Abschluss des Tages bildete eine aufschlussreiche Diskussionsrunde über Krisenmanagement aus rechtlicher, technologischer und geschäftlicher Sicht. Die Teilnehmer Jules Okafor von RevolutionCyber, Kat Sweet von Capsule8 und Guido Grillenmeier von DXC Technology gaben zusammen mit dem Moderator Sean Deuby von Semperis Ratschläge zur Koordinierung verschiedener Unternehmensfunktionen, um den Schaden bei Cybervorfällen zu begrenzen.
Tag 2 - Hybride AD-Sicherheit
Am zweiten Tag wurden die Teilnehmer technischer und befassten sich eingehender mit ihrer eigenen Widerstandsfähigkeit, wenn es um Verzeichnisangriffe vor Ort und in der Cloud geht.
In seiner Keynote zeigte Alex Weinert von Microsoft, ein Identitätsexperte, der täglich Milliarden von Anmeldungen bei den Produkten des Unternehmens überwacht, wie isoliertes Denken zu Lücken führt, in denen Angreifer gedeihen. Integration und Überschneidungen, so erklärte er, sind entscheidend für erfolgreiche Sicherheit. Alex gab Tipps, wie man dieses Ziel in schwierigen Situationen erreichen kann.
Im weiteren Verlauf des Tages erläuterte Jorge de Almeida Pinto von IAMTEC, wie Unternehmen mit älteren AD-Implementierungen und Identitätsmanagementsystemen ihre Kontohygiene überprüfen und pflegen können. Roelf Zomerman, Cloud Solutions Architect bei Microsoft, zeigte, wie man mit der Azure AD-Authentifizierung einen sicheren Zugang zu Anwendungen bietet und gleichzeitig die Erfahrung der Endbenutzer verbessert. Später erzählte Joe Kaplan von Accenture , wie Unternehmen ohne Passwörter auskommen können, und Gil Kirkpatrick von Semperis erläuterte die Funktionsweise von Malware, um Verteidiger auf den Schutz davor vorzubereiten.
An der abschließenden Podiumsdiskussion nahmen Brian Desmond von der Ravenswood Technology Group sowie Joe und Jorge teil, die die Komplexität der hybriden AD-Sicherheit erörterten. Das hochkarätige Expertenteam vermittelte Tipps und Tricks und ließ die Teilnehmer mit Erkenntnissen zurück, die sie mitnehmen und sofort in ihren Unternehmen umsetzen konnten.
Tag 3 - Identität hacken
Nach ein paar Tagen der Erholung kamen wir auf der HIP-Konferenz wieder zusammen, um eine fesselnde Keynote und Geschichtsstunde von Chris Roberts von Semperis zu hören, einem der weltweit führenden Experten für die Abwehr von Bedrohungen. Chris Roberts erörterte, wie wir aus den Techniken der Wikinger, Mongolen, Hunnen und anderer historischer Gegner etwas über ihre heutigen Hightech-Gegenspieler lernen können - und über das, was uns noch bevorsteht.
Später an diesem Tag untersuchte Wim van den Heijkant von Fortigi den jüngsten "Hack" beim SANS Institute und räumte mit dem Mythos auf, dass Azure AD Conditional Access Unternehmen vor allen Formen des Missbrauchs von Authentifizierung schützt. Darren Mar-Elia von Semperis berichtete anschließend über fast 4 Jahre Forschung zu den verschiedenen Möglichkeiten, wie Angreifer die Gruppenrichtlinien ausnutzen. Andy Robbins von SpectorOps rundete die Präsentationen mit einer taktischen Sitzung voller Strategien zur Stärkung von AD ab, um Hackern das Leben ein wenig schwerer zu machen.
Zum Abschluss des Tages diskutierten Wim und Chris über hybride Identitäten als Ganzes. Die beiden wiesen auf die Tatsache hin, dass wir heute alle mehrere digitale Identitäten besitzen und erläuterten, wie Unternehmen mit den damit verbundenen Herausforderungen umgehen können. Die Pandemie und die Telearbeit haben dieses Problem verschärft und die Wichtigkeit der Implementierung einer Zero-Trust-Umgebung wieder aufleben lassen.
Tag 4 - Zukunftssichere Identitätssicherung
Zu Beginn des letzten Konferenztages lenkte Chris Kubecka von HypaSec mit ihrem Vortrag über die Absicherung aufkommender Technologien unseren Blick in die Zukunft - denken Sie an KI/ML, 5G, 6G, Chemical Printing, 4D Printing und die Gestaltung einer Post-Quantum-Welt. Chris Kubecka erklärte, wie wichtig es ist, die aktuellen Probleme im Bereich der Cybersicherheit zu lösen, wenn wir auf die potenziellen Gefahren der Zukunft blicken.
Guido Grillenmeier von DXC Technology übergab das virtuelle Mikrofon und erklärte uns, warum Unternehmen immer noch mit dem klassischen Umzug von On-Premise in die Cloud zu kämpfen haben und wie man das Beste aus beiden Welten kombinieren kann. Siddharth Bhai von Google Cloud untersuchte dann die Zugriffsrichtlinien in einer Multi-Cloud-Welt und wie man das Beste aus Google Cloud und Microsoft AD kombinieren kann. Am Nachmittag befasste sich Stephen Oh von TrustKey Solutions mit Strategien zur Verbesserung der FIDO2-Authentifizierung (WebAuthn) für den Einsatz und die Nutzung in Unternehmen.
Auf der abschließenden Podiumsdiskussion ging Julie Smith von der Identity Defined Security Alliance (IDSA) zusammen mit Siddharth und Gil näher auf die Zukunft der Identitätssicherheit ein. Eine wichtige Erkenntnis? Es geht um Autorisierung, nicht um Authentifizierung. Die Authentifizierung ist nur ein Mittel, um sicherzustellen, dass die Attribute vertrauenswürdig sind, aber sie schützt oder verhindert keine Angriffe. Entwickler sollten sich Gedanken darüber machen, wie sie die richtigen Benutzer autorisieren und dies in verschiedenen Umgebungen externalisieren können - denn das ändert sich ständig.
Das war's dann wohl
Die HIP-Konferenz mag vorbei sein, aber die Lehren aus der Veranstaltung leben weiter und sind für alle, die sich mit komplexen Identitätsinfrastrukturen und Cybersicherheitsherausforderungen auf allen Ebenen auseinandersetzen müssen, von großer Bedeutung.
Für alle, die die Live-Veranstaltung verpasst haben, empfehle ich, sich die zeitversetzte Version in aller Ruhe anzusehen. Ich freue mich auch, Ihnen mitteilen zu können, dass viele dieser Experten in den kommenden Wochen bei Semperis im HIP-Podcast zu hören sein werden.
Bitte folgen Sie uns, schalten Sie ein und bleiben Sie in Kontakt, während wir die vielen Facetten der Verteidigung hybrider Identitätsumgebungen erkunden. Wir können viel von einander lernen!