Spam-Panne fördert tausende gehackte Accounts zutage

Spam-Panne fördert tausende gehackte Accounts zutage

Cyberkriminelle sind dafür bekannt, besonders sorgfältig und im Verborgenen zu agieren. Oft wird der von ihnen angerichtete Schaden erst eine ganze Zeit später erkannt. Nun lieferten sich Spammer allerdings einen besonders brisanten und gefährlichen Fauxpas.

Bei einer routinemäßigen Kontrolle von Spam-E-Mails machte das Security Lab von Hornetsecurity einen außergewöhnlichen Fund. Sie stießen auf Spam-E-Mails, die ihre Empfänger mittels eines Links in 3 bis 4 Zeilen Fließtext, auf eine bekannte Spamseite lotsen wollten. Anreiz hierfür sollte ein vermeintlicher Geldgewinn sein. Bis zu diesem Punkt alles andere als ungewöhnlich – doch der Schein trügt.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Wirft man einen Blick in den Quellcode der E-Mail, dann fällt einem zu allererst auf, dass bestimmte Header-Zeilen ungewöhnlich lang sind. Insbesondere die Dateigröße ist mit über 900 Kilobyte besonders unverhältnismäßig zur Textlänge von 3 bis 4 Zeilen. Das liegt darin begründet, dass sich in der Spam-E-Mail übermäßig viel Blindtext befindet, der noch vor dem eigentlich sichtbaren Text eingefügt wurde. Durch bekannte Tricks wird der Blindtext vor der Anzeige im E-Mail-Client geschützt. Die Spammer erhoffen sich durch diese Taktik, die Spamfilter umgehen zu können. Denn diese werten in der Regel nur eine bestimmte Anzahl von Zeichen und Zeilen aus.

Den eigentlichen Fauxpas leisteten sie sich allerdings erst später. Bei einer Version der Spam-E-Mail, fügten die Kriminellen nicht den kryptischen Fülltext als Blindtext ein, sondern stattdessen versehentlich eine Liste der Zugangsdaten tausender echter E-Mail-Accounts.

Hierbei handelt es sich um gehackte Accounts, über die die Kriminellen ihre Spam-E-Mails versenden, bis diese gesperrt werden. Hornetsecurity steht bereits in Kontakt mit den betroffenen nationalen und internationalen E-Mail-Providern. Es wurden bereits entsprechende und notwendige Sicherheitsmaßnahmen getroffen und die Besitzer der E-Mail-Accounts kontaktiert. Ihre Accounts werden zunächst gesperrt, um weiteren Missbrauch zu vermeiden.

Vielleicht ebenfalls für Sie von Interesse:

Erfolgsprodukt CEO-Fraud – alte Masche, bleibende Gefahr

Erfolgsprodukt CEO-Fraud – alte Masche, bleibende Gefahr

Mittlerweile ist es ruhiger geworden um ihn, doch ausgestorben ist er noch lange nicht. Die Rede ist vom so genannten CEO-Fraud – vielen auch als Chef-Betrug oder Chef-Masche bekannt. Noch immer sorgt der digitale Trickdiebstahl bei vielen Unternehmen für Unmut und hohe wirtschaftliche Schäden, wie zuletzt bei einer Firma im hessischen Landkreis Groß-Gerau. Unbekannten gelang es, durch die Anwendung von CEO-Fraud eine Summe von 380.000 Euro zu erbeuten. Weltweit fordern Angreifer jährlich mehr als drei Milliarden Euro ein. Das entspricht in etwa dem Gewinn des Automobilherstellers Volkswagen im Jahr 2017.

Wichtige Kennzahlen zu CEO-Fraud in Unternehmen

Millionen Euro im Jahr erbeutete eine Gruppe Cyberkrimineller durch CEO-Fraud in Deutschland zwischen 2014 und 2017

%

beträgt die Erfolgsquote bei CEO-Fraud Attacken laut Info Security Magazine

Wie aber ist es möglich, dass die Erfolgsquote der Cyberkriminellen selbst Jahre nach Bekanntwerden der Angriffsmethode noch immer alarmierend hoch ist? Im Folgenden werfen wir einen Blick auf die Vorgehensweise und die ausgeklügelten Betrugstechniken der Täter, um den Erfolg der Masche besser nachvollziehen zu können.

Perfekte Planung ist die halbe Miete: Die Vorbereitungsphase eines CEO-Frauds

Im Visier eines CEO-Frauds steht in der Regel eine einzige Person. Meist ein Mitarbeiter der Buchhaltung mit direkter Befugnis für Überweisungen. Um den Betrug so authentisch wie möglich durchführen zu können, bedarf es zunächst einer außerordentlich guten Vorbereitung. Das Zauberwort hierbei heißt Social Engineering. Beim Social Engineering versuchen die Kriminellen im Vorfeld so viele Informationen wie möglich über ihr Opfer herauszufinden. In sozialen Netzwerken wie Facebook, Linkedin oder Xing werden sie fündig. Meist ist es ein Leichtes, so an Informationen wie die Berufsbezeichnung, den Arbeitsort oder sogar das komplette Organigramm eines Unternehmens zu gelangen.

Tricksen und Täuschen: Die Angriffsphase eines CEO-Frauds

Haben die Erpresser erst einmal genügend relevante Informationen gesammelt, beginnt die erste Kontaktaufnahme und damit die Angriffsphase des CEO-Fraud. Die Angreifer müssen es nun schaffen, eine gewisse Vertrautheit bei der Zielperson zu suggerieren. Dies leisten sie, indem sie sich in ihrer E-Mail auf aktuelle Themen aus dem Unternehmen beziehen. Dabei kann es sich beispielsweise um eine bevorstehende Übernahme oder neue Umsatzzahlen handeln, die sie im Vorfeld aus Pressemitteilungen entnommen haben.

Um dem Betrug die Krone aufzusetzen, legen einige Kriminelle E-Mail-Adressen an, die der E-Mail-Adresse des Geschäftsführers ähneln. Ein perfider Trick hierbei ist es, bestimmte Buchstaben einfach durch täuschend ähnlich aussehende Buchstaben zu ersetzen. Der Buchstabe „L“ in mueller@beispielunternehmen kann zum Beispiel sehr simpel durch ein großes „I“ ersetzt werden. Für den Laien ist dieser von Experten als Spoofing bezeichnete Schwindel nur bei sehr genauem Hinsehen zu erkennen.

Ein weiterer Trick ist das Vortäuschen einer bereits bestehenden E-Mail-Kommunikation. Weiß der Angreifer, mit welchen Personen der Chef eines Unternehmens üblicherweise kommuniziert und im für ihn besten Fall sogar über welche Themen, kann er eine solche Kommunikation nachahmen. Gefälschte Logos und E-Mail-Signaturen runden das Gesamtbild ab.

In ihren E-Mails greifen die Cyberkriminellen tief in die psychologische Trickkiste, um die von Ihnen gewollten Transaktionen zu initiieren. Das kann zum Beispiel Lob für die Arbeit der Zielperson oder auch der Aufbau von Druck sein. Oft geben die Angreifer zum Beispiel vor, die gewünschte Summe Geld müsse möglichst schnell überwiesen werden, da sonst ein wichtiger, diskreter Deal scheitern könne. Diskret deshalb, damit die im Visier stehende Person keine weiteren Kollegen in die Angelegenheit einweiht und der Betrug auffliegen könnte.

Was macht den Erfolg der Betrugsmasche aus?

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Wie auch bei anderen Cyberattacken, stellen die Mitarbeiter selbst den größten Risikofaktor dar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon seit langem vor einem zu sorglosen Umgang mit persönlichen Daten. Doch auch die Unternehmen tragen ihren Beitrag dazu bei. Sie veröffentlichen eine Vielzahl von Informationen in den sozialen Netzwerken, die zu Marketingzwecken dienen sollen. So haben Angreifer leichtes Spiel und können sich ohne große Schwierigkeiten an einer Vielzahl von Inhalten bedienen.

Ein weiterer entscheidender Faktor der Betrugsmasche stellt die psychologische Komponente dar. Die Angreifer nutzen hier gezielt Emotionen, wie etwa Respekt und Vertrauen vor der nächst höheren Hierarchieebene schamlos aus, um ihre Opfer zu manipulieren. Durch die langwierige Vorbereitung und die meist sehr ausgefeilte Umsetzung kann der CEO-Fraud so sehr hohe Erfolgsquoten erzielen.

Wie schütze ich mein Unternehmen gegen CEO-Fraud?

Ein gesundes Misstrauen und die richtige Aufklärung sind das A und O im Kampf gegen die Chef-Masche. Aus Sicht eines Unternehmens macht es zum Beispiel Sinn, der Unwissenheit vieler Mitarbeiter mit regelmäßig stattfindenden Infoveranstaltungen entgegenzuwirken. So kann gezielt auf die Tricks der Betrüger, wie die Buchstabendreher oder falsche Signaturen hingewiesen werden.

Auch der Einsatz eines E-Mail-Verschlüsselungsservice kann hier Abhilfe schaffen, da eine falsche oder fehlende Signatur auf diesem Weg sofort ins Auge fällt. Wer sich trotz allen Vorkehrungen nicht sicher ist, ob eine E-Mail wirklich „echt“ ist, sollte sich bei dem vermeidlichen Absender einer E-Mail zum Beispiel telefonisch rückversichern. Dies kostet nur wenig Zeit und kann einen möglichen Betrug schon im Anfangsstadium unterbinden.

Mittlerweile existieren sogar Mittel und Wege, solche betrügerischen E-Mails erst gar nicht in die Postfächer der Mitarbeiter gelangen zu lassen. Managed Security Services, wie Advanced Threat Protection von Hornetsecurity sind mittels ausgeklügelter Forensiksysteme in der Lage, hochkomplexe Angriffsmuster wie CEO-Fraud zu durchschauen und sie im Vorfeld zu blockieren. Sobald ein Angriff entdeckt wird, schickt ATP eine automatisierte Benachrichtigung an die Sicherheitsverantwortlichen. Auf diese Weise wird dem CEO-Fraud sofort der Wind aus den Segeln genommen und Ihre Mitarbeiter können sich wieder voll und ganz auf ihre eigentlichen Aufgaben konzentrieren.

Vielleicht ebenfalls für Sie von Interesse:

 

E-Mail-Verschlüsselung – Unser Leitfaden für die Umsetzung im Unternehmen

E-Mail-Verschlüsselung – Unser Leitfaden für die Umsetzung im Unternehmen

Zertifikate, signierte E-Mails, symmetrische- und asymmetrische Verschlüsselung, S/MIME, TLS und PGP – für viele, die sich nicht regelmäßig mit dem Thema E-Mail-Verschlüsselung beschäftigen, sind diese Begriffe lediglich böhmische Dörfer. Spätestens mit der neuen Datenschutzgrundverordnung (DSGVO) steht dieser Punkt allerdings ganz oben auf der To-do-Liste vieler Unternehmen. Insbesondere bei kleinen und mittelständischen Betrieben fehlt jedoch das nötige Wissen, um mit der Verschlüsselung ihrer E-Mail-Kommunikation die neuen Vorgaben umsetzen zu können. Hornetsecurity geht in diesem Beitrag auf einige grundlegende Begrifflichkeiten und Technologien rund um die E-Mail-Verschlüsselung ein.

Asymmetrische- und symmetrische E-Mail-Verschlüsselung – wo liegen die Unterschiede?

Betrachtet man die asymmetrische und symmetrische E-Mail-Verschlüsselung genauer, wird man sehr schnell feststellen, dass diese grundlegend verschieden sind. Im Wesentlichen unterscheiden sie sich durch die Anzahl und die Art der eingesetzten Schlüssel.

Bei der symmetrischen E-Mail-Verschlüsselung wird derselbe Schlüssel sowohl zum Ver- als auch zum Entschlüsseln der Mail genutzt. Das bedeutet, dass Absender und Empfänger einer E-Mail denselben Schlüssel besitzen und diesen gemeinsam verwenden. Somit ist dieses Verfahren zwar sehr einfach, aber seine Sicherheit ist essentiell an die Geheimhaltung der Schlüssel gebunden – gerät der Schlüssel in die Hände eines Dritten, kann dieser die gesamte Kommunikation entschlüsseln.

Bei der asymmetrischen E-Mail-Verschlüsselung kommen insgesamt vier Schlüssel zum Einsatz, jeweils ein Schlüsselpaar – ein öffentlicher und ein privater Schlüssel – pro Kommunikationspartner. Der öffentliche Schlüssel ist für jeden Kommunikationswilligen zugänglich und wird mit dem Zertifikatsaustausch übertragen. Er wird für die Verschlüsselung der Daten, in unserem Fall E-Mails, verwendet.

Um die verschlüsselten Daten wieder zu entschlüsseln, wird der zum öffentlichen Schlüssel zugehörige private Schlüssel benötigt. Das Schlüsselpaar steht zwar in einer mathematischen Abhängigkeit zueinander, praktisch ist es allerdings nahezu ausgeschlossen, sie zu errechnen.

S/MIME, PGP und TLS– was steckt hinter den Abkürzungen?

Bei PGP und S/MIME handelt es sich um asymmetrische Verschlüsselungsverfahren. Beide Verfahren haben einen entscheidenden Vor- und Nachteil. Der Vorteil ist, dass auch der E-Mail-Provider des Absenders und Empfängers keinen Einblick in die E-Mail hat. Der Nachteil hingegen ist, dass nur die Nachricht verschlüsselt wird. Absender und Empfänger sowie der Betreff lassen sich trotzdem auslesen.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Untereinander unterscheiden sich die E-Mail-Verschlüsselung mit S/MIME und PGP im Wesentlichen in der Ausstellung der Zertifikate. Während PGP (auch als OpenPGP bezeichnet) eine Open-Source-Lösung darstellt, bei der sich im Prinzip jeder seine eigenen Zertifikate erstellen kann, erfolgt die Zertifizierung bei S/MIME über offizielle Zertifizierungsstellen, die sogenannten Certificate Authorities (CA).

TLS unterscheidet sich nochmals grundlegend von der E-Mail-Verschlüsselung mit S/MIME oder PGP. Hier wird nicht die E-Mail selbst verschlüsselt, sondern lediglich die Verbindung zwischen den zwei kommunizierenden Servern. Auf dem Transportweg kann die E-Mail somit nicht abgegriffen werden, doch auf den jeweiligen Mailservern liegt sie unverschlüsselt vor.

E-Mail-Verschlüsselung umsetzen – es gibt nicht „den einen“ Weg

Alle Wege führen nach Rom – doch welche führen zu einer gesetzeskonformen E-Mail-Verschlüsselung? Tatsächlich bestehen für Unternehmen mehrere Möglichkeiten, diese umzusetzen. Die prominentesten sind so genannte On-Premise- sowie Cloud-Lösungen.

Bei den On-Premise-Lösungen erfolgt die Verschlüsselung der E-Mails direkt vor Ort, also bei den Unternehmen selbst. Dabei kann die E-Mail-Verschlüsselungssoftware von einem externen Anbieter zugekauft, angemietet oder auch ganz in Eigenregie betrieben werden. Dieses Verfahren bietet dem Unternehmen zwar eine hohe Transparenz und Entscheidungsfreiheit, zieht aber einen nicht zu unterschätzenden Verwaltungs- und Administrationsaufwand mit sich. Auch die Kosten für Wartung und Betrieb sind nicht unerheblich.. On-Premise-Lösungen gelten heutzutage als Auslaufmodell und werden zunehmend durch das moderne Cloud-Computing verdrängt.

E-Mail-Verschlüsselung bei Hornetsecurity

Grafik: E-Mail-Verschlüsselung mittels Cloud Computing (klicken zum Vergrößern)

Bei der Cloud-Computing-Alternative, auch „SaaS“-Lösung (Software as a Service) genannt, nimmt der Security-Provider dem Unternehmen sämtlichen Aufwand, wie etwa die Administration, die Verwaltung und den Betrieb, ab. Der gesamte E-Mail-Verkehr des Unternehmens wird dann über die Server des Security-Providers abgewickelt, so auch beim E-Mail-Verschlüsselungsservice von Hornetsecurity. Der Weg zwischen Mailserver des Kunden und dem Service-Provider ist per TLS geschützt. Diese Lösung zeichnet sich insbesondere durch den wegfallenden Verwaltungs- und Administrationsaufwand für ein Unternehmen aus. Um letztendlich eine vollständig abgesicherte E-Mail-Kommunikation zu gewährleisten, können und sollten TLS und S/MIME allerdings gleichzeitig verwendet werden. Nur so ist die E-Mail selbst, als auch ihr Transportweg verschlüsselt.

Weiterführende Informationen:

Wie werde ich Malware Analyst?

Wie werde ich Malware Analyst?

Voraussetzungen, Aussichten und Chancen etwas genauer betrachtet

Ihr Status hat sich stark gewandelt: Computerspezialisten, die sich haupt-oder nebenberuflich mit Schadsoftware, Internetattacken und anderen Arten von Cyberangriffen beschäftigen, wurden früher eher misstrauisch beäugt. Mittlerweile erfreuen sich Malware Analysten größter Beliebtheit: Staatliche Einrichtungen, private Unternehmen, Verbände, aber auch Zusammenschlüsse mehrerer Hacker kämpfen um die Gunst dieser Personengruppe.

Und natürlich gehört auch Hornetsecurity dazu. Als Anbieter von Cloud-Security-Lösungen sind wir auf Malware Analysten angewiesen, um unsere Produkte stetig weiterzuentwickeln und unsere Kunden vor Angriffen aller Art zu schützen, denn ständig taucht neue Malware auf. Doch um einen qualitativ hochwertigen Schutz vor den aktuellsten Schadcodes zu gewährleisten, gilt es zunächst einmal, diese unter die Lupe zu nehmen. Genau an diesem entscheidenden Punkt setzen Malware Analysten an. Wir zeigen, wie dieses Berufsbild im Alltag aussieht und welche Voraussetzungen diese Spezialisten mitbringen müssen, um ein erfolgreicher Malware Analyst zu werden. Zudem geben wir einen Einblick in die Möglichkeiten, die sich für Malware Analysten bei Hornetsecurity ergeben.

Was macht einen Malware Analysten aus?

Der Beruf des Malware Analysten erfordert eine hohe Eigeninitiative, um sich das spezifische Wissen rund um Malware und Analysetechniken selbst anzueignen. Doch ist diese Eigenschaft nicht nur für den Aufbau eines Basiswissens von Bedeutung: Auf der anderen Seite sitzen die Gegner – ebenfalls Menschen, die mit jedem Angriff ihre Fähigkeiten weiterentwickeln. Um diesen Wettlauf an neuen Bedrohungen nicht zu verlieren, ist das stetige Aneignen von Wissen um neue Techniken und Angriffswege essentiell.

Das bringt uns zu weiteren wichtigen Eigenschaften: Kreativität, Flexibilität und Hartnäckigkeit. Die Arbeit eines Malware Analysten hat viel mit dem Lösen von Rätseln zu tun, und da braucht es oft den einen oder anderen kreativen Denkansatz. Ebenso wenig gelingen Abwehr und Erkennung neuer Bedrohungen immer auf Anhieb – Malware Analysten müssen hartnäckig an einem Problem weiterarbeiten und es versuchen zu lösen. Die wichtigste Eigenschaft, die bei diesem Berufsbild unerlässlich ist, ist ein tiefes technisches Grundverständnis. Nur so lässt sich verstehen, was genau bei einer Malwareinfektion passiert und wie Malware aufgebaut ist.

Wie werde ich Malware Analyst?

Es gibt nicht den einen Weg zum Job des Malware Analysten. Derzeit hängt Deutschland noch hinterher, was die Ausbildung zu spezialisierten IT-Security-Jobs angeht, und es gibt nur wenige Studiengänge in diesem Bereich. Es gibt Weiterbildungsmöglichkeiten, diese wiederum sind relativ selten und teilweise mit hohen Kosten verbunden.

Die meisten aktuell tätigen Malware Analysten stammen bereits aus dem IT-Umfeld und bringen das notwendige grundlegende technische Wissen mit. Dabei sind Kenntnisse beim Aufbau von Binärdateien, aber auch von Programmiersprachen ebenso wichtig wie Wissen über Abläufe in Betriebssystemen und Analysetechniken. Meist sind Malware Analysten ausgebildete Entwickler, Systemintegratoren oder Big Data Analysten und haben sich ihr weiteres Fachwissen parallel dazu selbst angeeignet. Dadurch verfügt jeder über ein individuelles Hintergrundwissen und kann so verschiedene Perspektiven der Malware Analyse einfließen lassen. Der Weg zum Mitarbeiter als Malware Analyst ist daher nicht einfach und basiert auf kontinuierlichem selbständigem Lernen und Üben, bringt jedoch eine hohe Freude an der täglichen Arbeit mit sich.

Welche Möglichkeiten bietet Hornetsecurity Malware Analysten?

Direkten Zugriff auf eine tägliche eintreffende Vielzahl an neuen Malware-Samples nehmen zu können, ist einer der Vorteile, wenn man in einem IT-Security-Unternehmen arbeitet. Darüber hinausgehend sind unsere Mail-Security-Produkte so aufgebaut, dass sich der gesamte Angriffsvektor E-Mail betrachten und analysieren lässt. Genauer gesprochen: Bei Hornetsecurity besteht die Möglichkeit, nicht nur mit dem Schadcode selbst zu arbeiten, sondern zusätzlich den Angriffsweg mit in die Einschätzung mit einzubeziehen. Im schematischen „Kill Chain“-Ablauf eines Cyberangriffs ist dies der „Delivery“-Part.

Ein spannender Anreiz dürfte für Malware Analysten zudem sein, regelmäßig die Ersten zu sein, die neuartige Angriffe und Schadsoftware beobachten und analysieren. Durch die Anti-Malware-Architektur von Hornetsecurity ist es möglich, neue Angriffe beobachten zu können, diese als einer der Ersten zu interpretieren und Gegenmaßnahmen zu entwickeln.

Je nach Spezialisierung gibt es noch weitere Tätigkeitsfelder: Im Bereich Threat Intelligence erstellen die Analysten Reports zur aktuellen Bedrohungslage, tauschen Informationen beispielsweise von Erkennungsindikatoren mit anderen Unternehmen aus und analysieren laufende Kampagnen.

Nach welchen speziellen Fähigkeiten suchen wir bei Hornetsecurity?

Die bereits erwähnte Kill Chain, mit der sich ein Cyberangriff in mehrere Schritte einteilen und darstellen lässt, dient für Hornetsecurity als Vorlage, um eine neue Analyseinfrastruktur aufzubauen. Aus diesem Grund sind auch Personen gefragt, die neben einem Grundverständnis von Malwareanalysen insbesondere über tiefes Wissen zum Thema IT-Infrastrukturen verfügen.

Auch Personen mit einem Erfahrungsschatz an Machine Learning sind willkommen – schließlich sammeln sich täglich massenhaft Informationen über die verschiedenen Angriffe an, die es richtig zu kanalisieren und mit starken Algorithmen zu analysieren gilt.

Ebenfalls nützlich ist ein fachlicher Hintergrund in klassischer Softwareentwicklung. Diese Spezialisten werden benötigt, um bestimmte Analysetools zu schreiben, mit denen sich sowohl Datenströme als auch Schadcode selbst untersuchen und auswerten lässt.

Hornetsecurity mischt mit bei Jugend forscht

Hornetsecurity mischt mit bei Jugend forscht

Am 12. bis zum 14. März war es wieder soweit: Der niedersächsische Landesentscheid des beliebten Wettbewerbs „Jugend forschtfand dieses Jahr zum 38. Mal statt. Alle qualifizierten Schüler der niedersächsischen Regionalwettbewerbe wurden in die Technische Universität Clausthal eingeladen, die Gastgeber des diesjährigen Landeswettbewerbs war. Die Teilnehmer traten dort mit Ihren Arbeiten in den Bereichen Arbeitswelt, Biologie, Chemie, Geo- und Raumwissenschaften, Mathematik/Informatik sowie Physik und Technik gegeneinander an.

 

Auch Hornetsecurity war dieses Jahr mit von der Partie. Unser Technical Project Manager und selbst ehemaliger „Jugend forscht“-Teilnehmer Dr. Sven Boekhoff beurteilte als Juror Arbeiten aus dem Bereich Biologie. Er ließ es sich allerdings auch nicht nehmen, Projekte aus dem Bereich der Informatik unter die Lupe zu nehmen. Und auch in Zukunft wird Hornetsecurity fester Bestandteil des Events sein: Mit einem Sonderpreis im Themengebiet der Informatik für „herausragende / innovative Arbeit auf dem Gebiet der IT-Sicherheit“ wird der hannoversche Cloud-Security-Anbieter zukünftig einen ganz besonderen Anreiz schaffen, damit sich junge Menschen verstärkt mit dem immer wichtiger werdenden Thema „IT-Sicherheit“ beschäftigen.

 

Nachdem die Nachwuchsforscher aus ganz Niedersachsen bereits am Montag angereist waren, um Ihre Stände in der Aula der TU Clausthal vorzubereiten, ging das Event am Dienstag schließlich in die „heiße Phase“ über. Die Juroren nahmen ihre Arbeit auf und prüften die ausgestellten Arbeiten auf Herz und Nieren. Von Projekten wie einer GPS-basierten Navigation für Maschinen in Obstanlagen, über die Optimierung der CO²-Fixierung in Innenstädten bis hin zur Analyse künstlicher neuronaler Netze, war wirklich alles vertreten.

 

Hornetsecurity-Juror, Dr. Sven Boekhoff wirkte sichtlich begeistert von der Fülle an Ideen: „Ich bin jedes mal aufs Neue überrascht, wie die Schüler innovative Projekte, unbeeindruckt von gängigen Sichtweisen, umsetzen!“ Nachdem die Juroren Ihren Rundgang abgeschlossen hatten, fieberten alle gespannt auf die Preisverleihung in der gerade frisch renovierten Aula der Universität hin.

 

Prof. Dr. Hanschke, Präsident der TU Clausthal und der niedersächsische Kultusminister Grant Hendrik Tonne, eröffneten die Feierstunde mit einer Festrede. Anschließend wurden die Teilnehmer der einzelnen Fachgebiete auf die Bühne gerufen und bekamen Ihre Preise ausgehändigt. Hornetsecurity Juror Dr. Sven Boekhoff übergab den ersten Preis im Fachgebiet Biologie schließlich feierlich an Christoph Schützen, Sarah Schnöge und Fabian Obermair. Das Trio vom Hölty Gymnasium in Celle hat es mit seinem Projekt „Elektrophysiologie der Venusfliegenfalle“ geschafft, die Aktionspotentiale der Pflanze in eine digitale Form zu wandeln. Nach der Rückwandlung in die analoge Form, konnten sie erstmalig eine Venusfliegenfalle durch einen elektrischen Impuls schließen. Wir gratulieren zu dieser wirklich beeindruckenden Leistung und hoffen auch weiterhin auf viele weitere wegweisende Projekte!

 

Zum Schluss noch ein paar Impressionen: