Überspringen und zum Hauptinhalt gehen

Dashlane Security Summit 2025: Was wir von 4 Branchenführern gelernt haben

Veröffentlicht:
Frederic Rivain, CTO von Dashlane, berichtet, welche Erkenntnisse er aus dem Dashlane Security Summit 2025 u. a. zu den Themen Schatten-KI, Diebstahlprotokollen mitgenommen hat.

Dashlane setzt alles daran, das digitale Leben von Menschen zu schützen – sei es durch die Sicherung von Passwörtern und Identitäten oder die Verwaltung kritischer Daten. Es hört nie auf. Cybersicherheit entwickelt sich ständig weiter. Deshalb müssen wir ständig lernen, uns immer neu anpassen und uns selbst herausfordern, um der Konkurrenz einen Schritt voraus zu bleiben.

Am 1. April haben wir unseren ersten Sicherheitsgipfel im New Yorker Büro von Dashlane veranstaltet – vor Ort und virtuell über einen YouTube-Livestream.

Dashlane Chief Technology Officer Frederic Rivain speaks at the 2025 Dashlane Security Summit, introducing the event and the 4 expert speakers.
Zu Beginn der Veranstaltung habe ich kurz eine Rede gehalten, um zunächst unsere Teilnehmenden – Sicherheitsexperten aus verschiedenen Berufszweigen – zu begrüßen und dann unsere 4 Experten einzeln vorzustellen.

Auf dem Sicherheitsgipfel ging es um die Bewältigung der neuesten Herausforderungen im Bereich der Cybersicherheit, wobei insbesondere auf die neuen Bedrohungen in der digitalen Wirtschaft – von Schatten-KI über Diebstahlprotokollen bis hin zu Kryptowährungsdiebstahl – eingegangen wurde.

An der Veranstaltung nahmen 4 Branchenführer teil, die uns an ihren Erkenntnissen zur Entwicklung proaktiver Verteidigungsstrategien teilhaben ließen.

Schatten-KI: Die stille Bedrohung für die Sicherheit von Anmeldedaten

Thema unserer ersten Sitzung war „Schatten-KI: Die stille Bedrohung für die Sicherheit von Anmeldedaten“, in der Jennifer Gold eine Präsentation dazu zeigte. Jennifer ist CISO bei Risk Aperture und eine treibende Kraft in der Welt der Cybersicherheit. Sie kämpft an vorderster Front für den Schutz kritischer Infrastrukturen und setzt sich leidenschaftlich für eine Zusammenarbeit zwischen dem privaten und öffentlichen Sektor ein, um der wachsenden Bedrohungslandschaft gerecht zu werden.

In ihrer Präsentation ging Jennifer auf eine der dringlichsten Bedrohungen ein, denen wir gegenüberstehen: Wie KI als Waffe eingesetzt werden kann, die die Sicherheit von Anmeldedaten gefährdet. Als CTO eines Sicherheitsunternehmens bin ich fest davon überzeugt, dass wir es uns nicht leisten können, dies zu ignorieren.

Jennifer sprach auch von ihrer Einstellung zur Einhaltung von Standards im Bereich der Cybersicherheit und sagte dazu „[My dad is]Ich ging zur Physiotherapie, wo der Therapeut mir davon erzählte, wie er - wenn er eine Übung 10 Mal wiederholen sollte – stattdessen 15 Wiederholungen machte. Und ich dachte, diese Denkweise – immer ein bisschen mehr zu tun, als man muss, diese zusätzlichen Wiederholungen … Genau das müssen wir für [cybersecurity professionals] machen – immer etwas mehr, wie es mein Vater getan hat.“

Aus ihrer Präsentation habe ich drei Erkenntnisse mitgenommen:

  • Transparenz: Sie müssen sich bewusst werden, dass Schatten-KI in Ihrem Unternehmen bereits vorhanden ist, denn nur das, was sichtbar ist, kann geschützt werden. Im Idealfall automatisieren Sie die Erkennung von KI-Nutzung.
  • Governance: Arbeiten Sie mit Richtlinien, ein Mindestmaß an Privilegien und Datenkontrollen – proaktiv statt reaktiv handeln.
  • Befähigung Passen Sie Kontrollen an die Geschwindigkeit der KI an, sorgen Sie mit Schutzgeländern für eine sichere Verwendung und zeigen Sie Ihren Mitarbeitenden, wie ein verantwortungsvoller Umgang mit der KI aussieht.
Sie möchten alle Erkenntnisse aus Jennifers Präsentation sehen?

Erkenntnisse zum Schutz von Kryptovorgängen

Anschließend war Ethan Johnson, Gründer von Next Encrypt, mit seiner Präsentation zum Thema „Erkenntnisse zum Schutz von Kryptovorgängen: Warum ein paar erweiterte Kontrollen nicht ausreichen“ an der Reihe. Ethan hat sich umfassend mit dem Thema Kryptosicherheit befasst und daher einen großen Erfahrungsschatz in diesem Bereich. Er stellte uns die aus seiner Sicht wichtigsten Erkenntnisse zum Schutz von Kryptoprozessen in einer zunehmend komplexen Bedrohungslandschaft vor.

Krypto und Blockchain liegen mehr außerhalb meiner Komfortzone. Daher war es für mich interessant zu erfahren, wie hoch die Risiken sind. Letztendlich erfordert der Schutz von Kryptografie die gleichen Sicherheitsgrundlagen wie alles andere. Daher sind hier meine Empfehlungen, die auf der Ethans Präsentation basieren:

  • Zurück zu den Grundlagen und vorhandene Sicherheitsframeworks wie NIST 800-53 nutzen
  • Starke Sicherheit als primäres Geschäftsziel
  • Disziplinierte Sicherheitsverfahren
  • Ständige Bewertung von Risiken und Bedrohungen, um sie proaktiv zu minimieren
Sie möchten alle Erkenntnisse aus der Präsentation von Ethan sehen?

Open-Source-Intelligenzerkennung und Verteidigung

Als Nächster war Robert Fernandes, Gründer und CISO von Salted Hash Security, an der Reihe, der eine Präsentation mit dem Thema „Stealer Malware entmaskiert: OSINT-Erkennung und proaktive Verteidigung“ hielt. Er sprach darüber, wie Bedrohungen durch Stealerlogs besser identifizierbar sind und wie Sie sich dagegen wehren können.

Stealer-Malware ist eine Art bösartiger Software, die darauf ausgelegt ist, sensible Daten zu sammeln und von infizierten Geräten zu exfiltrieren. Die durch Stealer gestohlenen Daten sind in einem Stealerlog enthalten. Racoon, Redline, Titan, Aurora und Vidar sind beliebte Arten von Stealer-Malware.

Stealerlogs sind besonders gefährlich, da sie persistente Sitzungscookies enthalten können, anhand derer eine Verbindung in Ihrem Namen möglich ist, sogar unter Umgehung von MFA.

Robert fasste für uns einen Bericht von flare.io zusammen: Das Unternehmen analysierte über 19 Millionen Stealerlogs und stieß dabei auf mehr als 376.000 Logs, die Zugriffe auf Geschäftsanwendungen (Salesforce, AWS, Okta, Docusign) enthielten. Mehr als 48.000 Logs enthielten Zugriffe auf Okta.com (SSO). Fast die Hälfte dieser Logs enthielt Zugriffe auf Anmeldedaten für Gmail. Russian Market- und VIP Telegram-Gruppen waren die häufigsten Quellen für Unternehmensdaten.

„Die Hacker-Community hat ein Sprichwort: „Ich habe dich nicht gehackt. Ich habe mich einfach angemeldet“, fügte Robert hinzu.

Unter anderen empfiehlt er, sich mit der Zero-Trust-Architektur zu befassen und dafür zu sorgen, dass in Ihrem Unternehmen eine starke Geräteverwaltung und ein systematisches Patch-Management durchgeführt werden. Auf jeden Fall sollten Sie wissen, was von Ihrer Cyberversicherung abgedeckt wird.

Sie möchten alle Erkenntnisse in Roberts Präsentation sehen?

Priorisierung von Schwachstellen anhand von Beobachtungsdaten

Der letzte Vortrag des Tages beschäftigte sich mit dem Thema „Wir brauchen weniger Helden: Priorisierung von Schwachstellen anhand von Beobachtungsdaten“, der von Jean-Baptiste Aviat, Staff Engineer für Sicherheitsprodukte bei Datadog, gehalten wurde. Jean-Baptiste hat mit der Beobachtungsplattform von Datadog die Demokratisierung von Sicherheit vorangetrieben.

In seinem Vortrag ging es um die Frage, wie sich Schwachstellen auf Grundlage des tatsächlichen Risikos für Ihre Kunden und Ihr Unternehmen priorisieren lassen. Ein Bericht von Datadog zeigt, dass von einer Vielzahl an Schwachstellen nur 3 % tatsächlich kritisch sind.

Das Common Vulnerability Scoring System (CVSS) – eine Möglichkeit zur Bewertung der Schwere von Schwachstellen – ist nicht ausreichend und sollte zu einer „CVSS-Umweltbewertung“ erweitert werden. Darin werden mehr Dimensionen und Granularität sichtbar, anhand derer sich bewerten lässt, welche Prioritätsstufe eine Schwachstelle hat, und mithilfe der Daten eines Systems einen genaueren Risikostandpunkt erstellbar ist.

In einer Welt, in der wir immer mehr Schwachstellen finden, benötigen wir Tools und Prozesse, damit wir unsere Zeit und unsere Anstrengungen an der richtigen Stelle investieren.

Sie möchten alle Erkenntnisse in der Jean-Baptistes Präsentation sehen?


Wir danken unseren Rednerinnen und Rednern, dass sie ihre Zeit und ihr Wissen mit uns geteilt haben, und allen Teilnehmenden, die persönlich und online teilgenommen haben. Ich hoffe, dass Ihnen unser Security Summit 2025 gefallen hat. Wir freuen uns, Sie in Zukunft wieder bei uns begrüßen zu dürfen.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten