{"id":2132,"date":"2013-12-18T09:21:12","date_gmt":"2013-12-18T09:21:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2132"},"modified":"2019-11-22T12:43:59","modified_gmt":"2019-11-22T10:43:59","slug":"kaspersky-studentenkonferenz-sicherheit-in-mailand","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-studentenkonferenz-sicherheit-in-mailand\/2132\/","title":{"rendered":"Kaspersky-Studentenkonferenz: Sicherheit in Mailand"},"content":{"rendered":"<p>In Mailand wurde vor einer Woche die europ\u00e4ische Runde der Kaspersky Academy Cyber Security for the Next Generation International Student Conference er\u00f6ffnet. F\u00fcnfzehn Studenten aus Italien, den Niederlanden, Deutschland, Frankreich, Serbien, Polen, Gro\u00dfbritannien, Israel, Estland, Bulgarien, Spanien und D\u00e4nemark kamen zusammen, um ihre Arbeiten vor einem Expertengremium zu pr\u00e4sentieren. Zwei intensive Tage lang war der Rogers-H\u00f6rsaal der polytechnischen Universit\u00e4t von Mailand der Mittelpunkt der Kaspersky Academy, bei der sich junge, talentierte Sicherheitsforscher mit den renommiertesten Experten des Cyber-Security-Bereichs austauschen konnten.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Am ersten Tag drehte sich alles um das Thema Informationssicherheit. Corrado Giustozzi, Berater, Journalist, Sicherheitsexperte und Mitglied der Permanent Stakeholders\u2018 Group von ENISA, der Europ\u00e4ischen Agentur f\u00fcr Informations- und Netzwerksicherheit, hielt dazu den Einf\u00fchrungsvortrag. Marco Preuss, Director des europ\u00e4ischen Zweigs von Kasperskys Global Research and Analysis Team sprach \u00fcber den cyberkriminellen Untergrund und diskutierte die Risiken, denen wir jeden Tag mit unseren Computern und Smartphones ausgesetzt sind. Am zweiten Tag sprach Robert Kooij, Senior Scientist bei TNO und Professor an der Delft University of Technology, \u00fcber die Verbreitung von Schadprogrammen, w\u00e4hrend Maria Garnaeva, Security Researcher und Virus Analyst bei Kaspersky Lab, einen Workshop zu Advanced Persistent Threats (APT) hielt.<\/p>\n<p>Marco Preuss stellte in seinem Vortrag \u00fcber die t\u00e4glichen Risiken das menschliche Element \u2013 zum Beispiel die Allgegenw\u00e4rtigkeit Sozialer Netzwerke, die die Verbreitung von Schadprogrammen sowie alle Arten von Cyber-Angriffen beg\u00fcnstigt \u2013 sowie das technische Element heraus, das unter anderem durch Software-Sicherheitsl\u00fccken Hacker-Angriffe erm\u00f6glicht. Zudem stellte Preuss einige wichtige F\u00e4lle von Identit\u00e4tsdiebstahl in Sozialen Netzwerken vor und betonte, wie angreifbar wir alle sind. Er zeigte, dass heutige Cyber-Angriffe \u00fcber PCs, Laptops, Tablets und Smartphones hinausgehen; selbst ferngesteuerte Herzschrittmacher k\u00f6nnen von Hacktivisten angegriffen werden. Die Aussicht von Kaspersky Lab f\u00fcr das Jahr 2014 ist erschreckend: T\u00e4glich werden 315.000 neue Schadprogramme entdeckt (im Jahr 2012 waren es \u201enur\u201c 200.000 pro Tag). Zus\u00e4tzlich hat sich die Zahl Broswer-basierter Hacker-Angriffe in den letzten zwei Jahren verdoppelt, und betr\u00e4gt derzeit 1.700.870.654. Auch immer mehr F\u00e4lle von Cyberspionage werden bekannt. Im letzten Jahr wurden 1.800 Firmen und Organisationen Opfer von Angriffen, \u00fcber die vertrauliche Daten gestohlen wurden. Die Hinterm\u00e4nner solcher Angriffe sind mittlerweile oft bekannt: Regierungen, Firmen und Hacker. Zu den Schadprogrammen, die gro\u00dfe Sch\u00e4den bei Firmen und Heimanwendern verursacht haben, geh\u00f6ren unter anderem Neverquest (2013), Icefog (2013), Red October (2013), Duqu (2011), Wiper (2012) und Shamoon (2012). Zudem gibt es einige singifikante Trends: So werden zum Beispiel Cyber-Angriffe immer h\u00e4ufiger von \u201eS\u00f6ldnern\u201c durchgef\u00fchrt \u2013 Hacker, die Daten auf \u201echirurgische Weise\u201c stehlen und offensichtlich immer f\u00fcr denjenigen Auftraggeber arbeiten, der am meisten bezahlt. Preuss unterstrich auch die wachsende Zahl von Angriffen auf mobile Ger\u00e4te und sprach \u00fcber das Schadprogramm Red October. Die Voraussage einer steigenden Zahl mobiler Bedrohungen zeigt sich generell durch die wachsende Zahl von Angriffen auf Android-basierte Ger\u00e4te, wobei Phishing-Betr\u00fcger und Trojaner mobiles Online-Banking allgemein angreifen.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144036\/german_st.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2136\" alt=\"Christopher Will\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144036\/german_st.jpg\" width=\"900\" height=\"600\"><\/a><\/p>\n<p>Nach zwei vollen Tagen mit Pr\u00e4sentationen der Studenten und zahlreichen Vortr\u00e4gen, wurden die drei Gewinner gek\u00fcrt. Diese werden im Juni beim Finale in Stockholm dabei sein, wo sie gegen die Gewinner der anderen regionalen Wettbewerbe antreten werden.<\/p>\n<p>Den dritten Platz erreichte David Korczynski, ein d\u00e4nischer Student an der Royal Holloway University of London, dessen Projekt den Titel \u201eHierarchical Clustering on a Lightweight Extensive Feature Set based on Dynamic Analysis\u201c tr\u00e4gt.<\/p>\n<p>Den zweiten Platz belegte Sebastiano Gottardo von der Universit\u00e4t Padua. Er pr\u00e4sentierte das Projekt \u201eMITHYS: Mind the Hand You Shake\u201c, mit dem das MITHYS-System beschrieben wird, das angreifbare Apps ausp\u00fcrt und vor Angriffen \u00fcber diese Sicherheitsl\u00fccken sch\u00fctzt.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06133328\/1stprizw.jpg\" width=\"1800\" height=\"1200\"><\/p>\n<p>Der erste Platz ging an einen weiteren italientischen Teilnehmer, der in Frankreich studiert: Maurizio Abb\u00e0 und seine Pr\u00e4sentation \u201eWeb 2.0 Honeypots: An Analysis of Exploitation Behaviors On The Web\u201c. Sein Projekt wurde aufgrund seines innovativen Themas und der originellen Herangehensweise von der Jury aus Branchenexperten und Journalisten zum Sieger gew\u00e4hlt. In seinem Vortrag diskutierte er die Entwicklung eines Servers, der das Verhalten von Hackern ausspionieren k\u00f6nnte, um deren Methoden zu erkennen und zu verstehen, wie sie vorgehen. Wir gratulieren allen europ\u00e4ischen Studenten und danken den Teilnehmern f\u00fcr einen inspirierenden Auftakt der Studentenkonferenz Cyber Security for the Next Generation der Kaspersky Academy.<\/p>\n<div class=\"c-gallery-slider js-gallery-slider\"><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144027\/italianGM.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144027\/italianGM-698x465.jpg\" alt=\"\" title=\"italianGM\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144030\/IMG_7175.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144030\/IMG_7175-690x465.jpg\" alt=\"\" title=\"IMG_7175\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144032\/IMG_6828.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144032\/IMG_6828-698x465.jpg\" alt=\"\" title=\"IMG_6828\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144033\/IMG_6770.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144033\/IMG_6770-698x465.jpg\" alt=\"\" title=\"IMG_6770\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144042\/2ndplace.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144042\/2ndplace-698x465.jpg\" alt=\"\" title=\"2ndplace\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144040\/3dplace.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144040\/3dplace-698x465.jpg\" alt=\"\" title=\"3dplace\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144038\/bestppt.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144038\/bestppt-698x465.jpg\" alt=\"\" title=\"bestppt\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><dl class=\"gallery-item\">\n\t\t\t\t\t\t\t\t<dt class=\"gallery-icon\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144035\/IMG_6412.jpg\" title=\"\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" class=\"attachment-thumbnail\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06144035\/IMG_6412-698x465.jpg\" alt=\"\" title=\"IMG_6412\">\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/dt>\n\t\t\t\t\t\t\t\t<dd class=\"wp-caption-text gallery-caption\">\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/dd>\n\t\t\t\t\t\t\t<\/dl><\/div>\n","protected":false},"excerpt":{"rendered":"<p>In Mailand wurde vor einer Woche die europ\u00e4ische Runde der Kaspersky Academy Cyber Security for the Next Generation International Student Conference er\u00f6ffnet. F\u00fcnfzehn Studenten aus Italien, den Niederlanden, Deutschland, Frankreich, Serbien, Polen, Gro\u00dfbritannien, Israel, Estland, Bulgarien, Spanien und D\u00e4nemark kamen zusammen, um ihre Arbeiten vor einem Expertengremium zu pr\u00e4sentieren. <\/p>\n","protected":false},"author":348,"featured_media":2140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[825,163,827,826,434],"class_list":{"0":"post-2132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyber-security","9":"tag-kaspersky-academy","10":"tag-mailand","11":"tag-next-generation","12":"tag-studentenkonferenz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-studentenkonferenz-sicherheit-in-mailand\/2132\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyber-security\/","name":"Cyber Security"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/348"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2132"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2132\/revisions"}],"predecessor-version":[{"id":21485,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2132\/revisions\/21485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2140"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}