Virus Bulletin Conference 2019: The Place-to-be

11.10.2019
G DATA Blog

Die alljährliche Virus Bulletin Conference (VB2019) ist eine der wichtigsten Veranstaltungen des Jahres zum Thema Threat Intelligence für Forscher und Analysten sowie Produktmanager und CISOs aus der ganzen Welt. Auch G DATA war mit mehreren Kollegen vor Ort in London. Nach der Rückkehr haben wir sie nach ihren Eindrücken und Highlights gefragt.

Das G DATA-Team auf der VB-Conference 2019

Eddy Willems

Die Virus Bulletin Conference kombiniert Networking, interessanten Vorträgen und tollen Inhalten perfekt miteinander. Es hat mir sehr gut gefallen, nicht nur teilzunehmen, sondern auch mehrere Sitzungen zu leiten. Zusammen mit Righard Zwienenberg von ESET habe ich einen Vortrag gehalten, „Oops, es ist wieder passiert!“ - über das Verhältnis zwischen den aktuellen und vergangenen Cyberbedrohungen, der vom Publikum gut aufgenommen wurde. Es ist schwer zu sagen, welcher Talk mir besonders gut gefallen hat. Ich nehme immer etwas von jedem Gespräch oder jeder Keyynote für meine Arbeit mit. Besonders gut gefallen hat mir die abschließende Keynote "The security products we deserve" von Haroon Meer und Adrian Sanabria von Thinkst. Es war jetzt meine 24. Virus-Bulletin-Konferenz in Folge. Was soll ich noch sagen? Ich komme wieder!

Eddy Willems

Global Security Officer & G DATA Security Evangelist

Karsten Hahn, Virus Analyst

"Martijn Grooten, der Editor und Organisator der VB-Conference, hat sich sehr mit Diversität beschäftigt, entsprechenden Gruppen zugehört, und diese Diversität auch bei den Speakern und Teilnehmern der VB erreicht. Dazu gehören beispielsweise Maßnahmen wie der Code-of-Conduct gegen sexuelle Belästigung und ein expliziter Hinweis darauf zu Beginn der Veranstaltung. Das zeigt Wirkung. Beispielsweise ist der Frauenanteil bei der VB deutlich höher als in anderen Konferenzen.

Die Qualität der Talks und zugehörigen Papers war durchwachsen. So gab es Paper, die grundlegende Formfehler hatten, beispielsweise fehlende Quellenangaben. Es gab auch sehr werbliche Vorträge. Bei denen stand ein Produkt im Vordergrund und nicht die Forschungsergebnisse. So haben einige Speaker Erkennungsraten für bestimmte Produkte genannt, aber die Testdatensammlung nicht näher erläutert und auch nicht erklärt, wie die Erkennung überhaupt durchgeführt wurde. Damit sind weder Erkenntnisgewinn noch Reproduzierbarkeit gewährleistet.

Mir gefiel insbesondere der Talk über Machete von Veronica Valeros und Maria Rigaki. Auch der Talk über GandCrab von Alexandre Mundo Alguaci und John Fokker (McAfee) war sehr einfallsreich, da die Redner dies in Form einer Kochshow ala Gordon Ramsay aufgezogen haben. Es gab auch einige sehr gute Talks, die nicht technischer Natur waren, sondern Burnout (Jamie Tomasello) und Ethik (Ivan Kwiatkowsky) in InfoSec behandelten. Diese Themen halte ich für äußerst wichtig, werden aber oft nicht so gut besucht wie technische Talks. Die Forschungsergebnisse zum Rich Header im PE Format von Michal Poslusny und Peter Kalnai (ESET) werde ich für unsere Arbeit bei G DATA weiterverwenden und ebenfalls Support für Rich Header in PortEx einbauen."

Tim Berghoff, Security Evangelist

"Auf der VB-Conference kann man kaum einen USB-Stick werfen, ohne einen hochkarätigen Experten für ein bestimmtes technisches Fachgebiet zu treffen. Doch die VB lebt auch von nicht-technischen Themen. So gab es einen interessanten Vortrag zum Thema „Wie der Ruf nach mehr Überwachung aus der Fiktion die Realität und Privatsphäre betrifft“ von Miriam Cihodariu. Die Diskussionsrunde über Diversität in der IT-Security-Branche mit Kathi Whitbey, Heather King und Jeannette Jarvis war ebenfalls hochinteressant. Die Message hier: Nur, wer eine breit gefächerte Zielgruppe fragt, bekommt auch breit gefächerte Informationen. Um moderne Malware zu verstehen, kann auch ein Blick in die Vergangenheit sehr nützlich sein, wie Andrew Brandt in seinem Vortrag zu „Retro-Malware“ gezeigt hat. Auf diesem Weg habe ich übrigens auch ein „echt antikes“ Malware-Sample mit nach Hause gebracht: Eine Kopie des BHP-Virus für die Commodore 64 – auf einer 5.25-Zoll-Diskette.“

Alexander Burris

Ein Grund für mich, die VB-Conference jedes Jahr zu besuchen ist das persönliche Treffen mit Menschen, mit denen ich sonst im Jahre nur via Email im Kontakt stehe. Großartig fand ich den Vortrag von Adam Haertle „Eine Zufallsstudie: 2.000 Reaktionen auf einen Malware-Angriff“. Er war sehr unterhaltsam, obwohl er ein sehr ernstes Problem angesprochen hatte: Das fehlende Bewusstsein der User, Sicherheitswarnungen ernst zu nehmen. So berichtete er von Usern, die trotz einer Warnung versuchen, ein Dokument aus der Spam-Mail zu öffnen. Seine Erkenntnis: Security-Unternehmen sollten sich nicht darauf verlassen, dass User richtig auf Sicherheitsbedrohungen reagieren. Hier sieht er erheblichen Schulungsbedarf.

Alexander Burris

Lead Mobile Researcher

Ralf Benzmüller

Die VB-Conference ist das größte Branchentreffen. Dort treffen sich Freunde, ehemalige Kollegen und zukünftige Partner. Neben den vielen Sachthemen steht auch Spaß auf dem Programm wie die offizielle IT-Security-Tischfußball-Weltmeisterschaft. Wenn es dann im Finale um den Pokal geht, wird das allerdings wieder eine ernste Sache. Das Vortragsprogramm spiegelte die Entwicklung der IT-Sicherheit in den letzten Jahren wieder. Es geht schon lange nicht mehr um Viren für PCs. Alle Aspekte der IT-Sicherheit und der Cyber-Crime-Bekämpfung sind vertreten. Vom autonomen Fahren, über die Sicherheit medizinischer Geräte bis hin zur Darstellung der Aktivitäten von CyberCrime-Banden. Das zeichnet die VB-Conference aus. Es wäre aber ungerecht, einen Vortrag herauszuheben. Besonders gefreut hat mich die Verleihung des Peter Szor Awards an meinen ehemaligen Kollegen Paul Rascagnieres, der jetzt bei Cisco Talos arbeitet. Die Anregungen und Inspirationen aus den Gesprächen und Vorträgen werden mich durch das gesamte Jahr begleiten – bis zur nächsten VB in Dublin.

Ralf Benzmüller

Executive Speaker G DATA SecurityLabs

Sascha Curylo, Virus Analyst

„Mir gefällt an der Virus Bulletin Conference, dass man dort sowohl altbekannte Urgesteine als auch absolute Newcomer der AV-Industrie trifft und es zu einem regen Wissensaustausch kommt. Ein persönliches Highlight zu wählen ist schwierig. Fast jeder Vortrag vermittelte Wissen oder sorgte anderweitig für Inspiration. Allerdings sind mir die Vorträge „Rich headers: leveraging the mysterious artifact of the PE format“ und „Attribution is in the object: using RTF object dimensions to track APT phishing weaponizers“ ganz besonders im Gedächtnis geblieben, da sie altbekannte Probleme mit einem anderen Ansatz angehen. Für meine tägliche Arbeit habe ich jede Menge Fachwissen, Inspiration und neue Kontakte aus London mitgebracht.“

Alexej Podrezov, Teamleiter Security Response

„Ich nehme schon seit 1998 an den VB-Konferenzen teil – zunächst noch als Mitarbeiter von Data Fellows (heute F-Secure). Im Mittelpunkt meiner Besuche stehen nicht nur die sicherheitstechnisch oder technisch interessanten Vorträgen, sondern auch Social Networking. Da viele AV-Unternehmen Kommandozeilen-Scanner, Muster und URLs austauschen, ist die VB-Konferenz der perfekte Ort, um Kontakte zu verschiedenen AV-Unternehmen aufzubauen und einen persönlichen Austausch zu vereinbaren. Das funktioniert viel besser, als über professionelle soziale Netzwerke wie LinkedIn Experten für einen derartigen Austausch zu finden.

Darüber hinaus besuchen Vertreter mehrerer bekannter Testorganisationen (AV-Test, AV-Comparatives und natürlich Virus Bulletin) die VB-Konferenz. Also eine gute Gelegenheit, um mit den Marketing- und Fachkräften dieser Organisationen über ihre Testmethodik und die zukünftigen Pläne für die Prüfung unserer Produkte zu diskutieren. Diese Menschen persönlich zu treffen, ist viel besser als nur E-Mails auszutauschen. So erhält man in diesen Gesprächen interessante Einblicke in die Testmethoden.

Last, but not least: Die VB-Konferenz ist der beste Ort, um die Vertreter der wichtigsten AV-Organisationen zu treffen wie etwa von CSA, AMTSO und der Wildlist Organization. So haben wir in London über die mögliche Teilnahme von G DATA an einer der Initiativen von AMTSO diskutiert - der Real Time Threat List (RTTL2). Außerdem haben wir Greg Wasson getroffen - die Hauptperson hinter der Wildlist. Der Austausch mit den Mitarbeitern dieser wichtigsten AV-Organisationen ist wichtig, damit G DATA innerhalb der AV-Community sichtbar ist.“

Hauke Gierow

Die Virus Bulletin zeigt jedes Jahr aufs Neue eine spannende Mischung aus hochtheoretischer, aber wichtiger Grundlagenforschung, spannenden Praxisvorträgen und Analysen aktueller Bedrohungen. Gut gefallen hat mir auch der Threat Intelligence Practitioners' Summit im Rahmen der Konferenz. Durch viele Vorträge junger Researcher wird auch der Nachwuchs gezielt gefördert.

Hauke Gierow

Pressesprecher

Thomas Siebert

Um unsere Kunden bestmöglich zu schützen, tauschen wir uns auch mit anderen Sicherheitsanbietern über die aktuelle Bedrohungslage aus, oder gehen zur gemeinsamen Verbesserung des Schutzes Kooperationen ein. Die VB ist der ideale Ort dafür.

Thomas Siebert

Head of Protection Technologies

Die besten Beiträge per E-Mail

  • Aktuelle Beiträge
  • Jederzeit kündbar