secIT by heise 2025

Frank Ully

Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE (Cyber Operations and Research) bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.

Er studierte Technische Redaktion an der Hochschule Karlsruhe und leitete danach die Abteilung Unternehmenskommunikation und Dokumentation eines Berliner Softwareherstellers. Später betreute er dort Anwendersysteme und war für die IT-Sicherheit verantwortlich. Berufsbegleitend absolvierte er den Master Security Management an der Technischen Hochschule Brandenburg und zertifizierte sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Er arbeitete als Penetration Tester und Security Consultant bei einer internationalen Beratungsgesellschaft in München; später war er dort Chief Technical Officer und Head of Research.


Firma

Corporate Trust

Position

Principal Consultant Cybersecurity & Leiter CORE


Beiträge

18.03
10:00
420min
Angriffsziel lokales Active Directory: effiziente Absicherung
Frank Ully

Active Directory (AD) ist ein zentraler Bestandteil vieler Unternehmensnetze und beliebtes Ziel von Ransomware und anderen Angriffen. In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie Ihre AD-Umgebung effektiv absichern.

Der Workshop beleuchtet:

Angriffstechniken wie Pass the Hash, Delegierungsschwachstellen und Fehlkonfigurationen von Berechtigungen auf Objekten in einer Domäne
Möglichkeiten zur Absicherung Ihrer AD-Umgebung, indem Sie Fehlkonfigurationen und Schwachstellen finden und beheben. Dabei helfen offensive Werkzeuge wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle
Härtungsmaßnahmen wie eine differenzierte Rechtevergabe sowie die Einrichtung verschiedener Verwaltungsebenen
Wie Sie Angriffe auf Ihre On-Premise-AD-Umgebung durch Logging und Monitoring oder den gezielten Einsatz von Deception-Software erkennen, einer Erweiterung des Honigtopf-Konzepts

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 4
19.03
11:15
50min
Angriffe auf und Absicherung von Amazon Web Services (AWS)
Frank Ully

Amazon Web Services (AWS) ist der größte Cloud-Anbieter für Infrastructure und Plattform as a Service.

Für Einbrüche in Cloud-Umgebungen sind meist Fehlkonfigurationen die Ursache – auch bei AWS.

Wie On-Premises und in anderen Clouds sind naheliegende Muster und Standardeinstellungen auf Funktionalität ausgelegt, nicht auf Sicherheit. Fehler in der Entwicklung und mangelnde Härtung sind Einfallstore für Angreifer, die einzelne Anwendungen, Ressourcen und Identitäten kompromittieren – oder gar alle Konten und die gesamte AWS-Organisation.

Dieser Vortrag zeigt, wie sichere Entwicklung und Konfiguration möglich sind und welche kostenlosen Tools und Quellen dabei helfen.

Redaktioneller Vortrag
Red Stage (Stage 1)
20.03
12:00
60min
Wie Angreifer vom Lande leben – Living off the Land 2025
Frank Ully

Immer mehr Angreifer, sowohl Nationalstaaten als auch Cyberkriminelle, verzichten soweit möglich auf den Einsatz von Schadsoftware. Stattdessen nutzen sie vorhandene Werkzeuge, die vom Betriebssystem mitgeliefert werden oder von dessen Hersteller digital signiert sind. Diese Technik ist seit einigen Jahren bekannt als „Living of the Land“ – abgekürzt LOTL; Varianten davon sind LOLbins und LOLBAS.

Inzwischen nutzen Angreifer auch legitime Werkzeuge zur Fernwartung wie Anydesk oder TeamViewer in bösartiger Absicht.

Dadurch sinkt die Wahrscheinlichkeit, dass Antiviren- oder auch EDR-Software Alarm schlägt. Alternative Methoden zum Entdecken eines Einbruchs gewinnen an Bedeutung. Auch werden Präventionsmaßnahmen wie Inventarisierung und Application Allowlisting wichtiger – die richtig angegangen nicht viel Aufwand bedeuten müssen.

Dieser Vortrag zeigt den Stand der Sicherheitsforschung und des Angreifervorgehens 2025 rund um das Thema „Living off the Land“, stellt verwandte Bereiche wie „Living off the Foreign Land“ (LOFL) vor – und wie sich Organisationen jeweils effizient davor schützen.

Redaktioneller Vortrag
Blue Stage (Stage 2)