{"id":15196,"date":"2017-11-08T16:34:57","date_gmt":"2017-11-08T14:34:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15196"},"modified":"2018-09-18T14:53:22","modified_gmt":"2018-09-18T12:53:22","slug":"sas-2018-analysts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sas-2018-analysts\/15196\/","title":{"rendered":"Auf der Suche nach Malware-Analysten"},"content":{"rendered":"<p>Eine Vielzahl gro\u00dfer, moderner Unternehmen ist sich den Gefahren, die von Cyberbedrohungen ausgehen k\u00f6nnen, bewusst. Einige Unternehmen haben deshalb versucht Cybersicherheitsprobleme mithilfe von Sicherheitssoftware und Systemadministratoren zu l\u00f6sen. Heutzutage werden sich allerdings zunehmend mehr Unternehmen der Notwendigkeit interner Fachkr\u00e4fte und SOCs (Security Operations Center) bewusst.<\/p>\n<p>Einer der Gr\u00fcnde: moderne Angriffe auf Unternehmensinfrakstrukturen werden mittlerweile auf atypische Weise durchgef\u00fchrt. Angreifer entwickeln sorgf\u00e4ltige Verfahren und schreiben gegebenfalls individuelle Schadcodes f\u00fcr jede Attacke. Das kann zu Problemen mit der Identifizierung von und dem Schutz vor Attacken f\u00fchren. Zudem werden die Untersuchungen auf diese Weise ma\u00dfgeblich erschwert. Um die Daten eines Unternehmens zu sch\u00fctzen, oder zumindest den Schaden, der von einer solchen Attacke ausgeht, zu verringern, muss eine vollst\u00e4ndige Analyse b\u00f6sartiger Aktivit\u00e4ten ohne Verz\u00f6gerung durchgef\u00fchrt werden.<\/p>\n<p>Deshalb m\u00fcssen Cybersicherheitsexperten, unter anderem, im Bereich der <em>Advanced Static Analysis<\/em> (umfassende statische Analysen) geschult werden. Dieser Prozess erm\u00f6glicht Analysten die Erstellung einer originalgetreuen Beschreibung ausf\u00fchrbarer Codes, unabh\u00e4ngig von Ausf\u00fchrungsabl\u00e4ufen und schwierigen Laufzeitpr\u00fcfungen. Es erm\u00f6glicht ihnen eine Vielzahl umsetzbarer Elemente zu erstellen; darunter auch\u00a0C&amp;C-Server, Datei- und Speichersignaturen, Verschl\u00fcsselung, usw.<\/p>\n<p>Da derartige Informationen nicht ganz einfach zu finden sind, m\u00f6chten wir mit unserem j\u00e4hrlichen Security Analyst Summit, der im M\u00e4rz in Canc\u00fan, Mexico stattfinden wird, behilflich sein.<br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/08045759\/SAS2018.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20059\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/08045759\/SAS2018-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Vor der Konferenz werden unsere Experten einige Trainingseinheiten abhalten; darunter auch das \u201eThe God-Mode Practical Training in Static Analysis of APT Malware\u201c. Hier werden die wichtigsten Schritte zur Analyse eines modernen APT-Toolkits abgedeckt: angefangen beim Erhalt der ersten Probe bis hin zur tiefgehenden technischen Beschreibung mittels ICOs. Das Trainingsmaterial basiert auf langj\u00e4hriger Erfahrung in der Analyse der komplexesten Bedrohungen, wie zum Beispiel: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad uvm.<\/p>\n<p>Weitere Trainingseinheiten:<\/p>\n<ul>\n<li>Jadg auf APTs mit Yara wie ein echter GReAT-Ninja<\/li>\n<li>Applied Physical Attacks on Embedded Systems (Angewandte physische Attacken auf eingebettete Systeme)<\/li>\n<li>The Good and the GReAT \u2014 Spiel zur Steigerung der Threat Intelligence<\/li>\n<\/ul>\n<p>Eine detailliertere Beschreibung der Trainingseinheiten und Teilnahmevorraussetzungen finden Sie auf der Webseite der SAS-Konferenz. Sie k\u00f6nnen sich auf <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217&amp;_ga=2.113138052.1636324995.1509955776-1217275938.1506002396#trainings\" target=\"_blank\" rel=\"noopener nofollow\">dieser Webseite<\/a> einschreiben oder eine Nachricht an <a href=\"mailto:sas2018@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sas2018@kaspersky.com<\/a> senden. Bitte beachten Sie, dass die Teilnehmeranzahl begrenzt ist.<\/p>\n<p>Wenn Sie etwas mit der Cybersicherheits-Community teilen m\u00f6chten, k\u00f6nnen Sie auch selbst als Speaker am Security Analyst Summit 2018 teilnehmen. Senden Sie eine Zusammenfassung Ihres Vortrags direkt an <a href=\"mailto:sasCFP@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sasCFP@kaspersky.com<\/a>. Einzelvorschl\u00e4ge sollten nicht mehr als 350 W\u00f6rter umfassen (Endpr\u00e4sentationen d\u00fcrfen nicht l\u00e4nger als 20 Minuten sein). Die Vorschl\u00e4ge sollten den Namen des Papers und eine klare Beschreibung des Schwerpunktes und des Ziels der Pr\u00e4sentation enthalten. <strong>Einsendeschluss ist der 15. November 2017<\/strong>. Mehr Informationen und eine Liste der meistgefragtesten Forschungsbereiche finden Sie <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217&amp;_ga=2.108289666.1636324995.1509955776-1217275938.1506002396#call-for-papers\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir laden Sie herzlich zum SAS 2018 ein und hei\u00dfen Vorschl\u00e4ge willkommen.<\/p>\n","protected":false},"author":700,"featured_media":15198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1332],"class_list":{"0":"post-15196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-sas"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2018-analysts\/15196\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-2018-analysts\/11780\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2018-analysts\/14004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2018-analysts\/12195\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2018-analysts\/12014\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2018-analysts\/14763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2018-analysts\/20058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-2018-analysts\/8552\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2018-analysts\/19040\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2018-analysts\/19029\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15196"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15196\/revisions"}],"predecessor-version":[{"id":15221,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15196\/revisions\/15221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15198"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}