Tierschutz und IT-Sicherheit???

Was hat Tierschutz mit IT-Sicherheit zu tun? Na ja – die Berührungspunkte sind sicher eher klein. Aber da ich mich sehr auch für den Tierschutz engagiere, sehe ich diverse “Tier-Retter” und entsprechende Organisationen aus unterschiedlichen Blickwinkeln. So kennt man durchaus Fälle, dass bei Schlachtauktionen die Tiere zu hohen Preisen an Tierschützer verkauft wurden. Im Grunde …

“ungewöhnliche Aktivitäten” bei Microsoft

Als ich in der Presseabteilung eines Unternehmens tätig war, durfte ich auch ein wenig über deren Arbeit lernen. So verwundert es mich nicht, wenn Microsoft “peu à peu” Details zum erfolgreichen Angriff im Rahmen des Solarwinds-Hack veröffentlicht. Nimm ein großes Problem, teile es in kleine Stücke und präsentiere diese nach und nach und schon wird …

Lücken in Notes / Domino

Jede Software ist angreifbar. Das gilt natürlich auch für HCL Notes / Domino. Wie heise Security meldet, gibt es Sicherheitslücken die sowohl einen DoS als auch das Einschleußen von Schadprogrammen ermöglichen können. Details und weitere Informationen gibt es bei https://www.heise.de/news/DoS-und-Schadcode-Attacken-gegen-Groupware-HCL-Notes-moeglich-4997858.html. Wenn ich nun aber eine Risikoeinschätzung durchführen müsste, dann wäre für mich das Risiko bei …

Die Direktive 21-01

Die CISA – Cybersecurity and Infrastructure Security Agency – hat mit Direktive 21-01 am 13.12.2020 die sofortige Abschaltung oder Isolation aller Solarwinds Produkte angeordnet. This Emergency Directive calls on all federal civilian agencies to review their networks for indicators of compromise and disconnect or power down SolarWinds Orion products immediately. (Quelle: https://www.cisa.gov/news/2020/12/13/cisa-issues-emergency-directive-mitigate-compromise-solarwinds-orion-network) Empfohlen werden diese …

Nach Sunburst kommt Supernova

Wie aktuell berichtet wird, gibt es eine zweite “Backdoor” in dem Orion Programm von Solarwinds der man den Namen SuperNova gegeben hat. Damit weitet sich das Problem aus, auch wenn man noch keine Hinweise gefunden hat, dass diese zusätzliche Sicherheitslücke ausgenutzt wurde. Als “Backdoor” bzw. “Hintertür” bezeichnet man allgemein eine versteckte Funktion in einem IT-System …

Das Problem mit SolarWinds Orion

Es ist wohl ein “ernst zu nehmender Vorfall”, wenn seit Anfang dieser Woche die Berichte über einen erfolgreichen Angriff gegen diverse Regierungsunternehmen der U.S.A. bekannt gemacht wurden. Was ist geschehen? Vermutlich russische Hacker haben über eine Schwachstelle das Produkt “Orion” der Firma “SolarWinds” manipuliert. Nicht bestätigt ist der Verdacht, dass in einem zentralen Portal für …

Wie funktioniert eigentlich “Verschlüsselung”?

Der Ablauf beim Verschlüsseln von Daten ist eigentlich nicht sehr kompliziert. Man kann sich das so vorstellen, wie bei einer Tür. Es braucht einen “private key” und einen dazu passenden “public key”. Den “private key” müssen Sie behüten wie einen Goldschatz. Er ist der eigentliche Schlüssel und das wichtigste Sicherheitsmerkmal. Der “public key” dagegen muss …

Transport vs. E2E Verschlüsselung

Wenn man Daten verschlüsselt, so möchte man den Inhalt vor fremden Augen verbergen. Grundsätzlich gibt es dafür verschiedene Ansätze: die Transportverschlüsselung die E2E – Ende zu Ende Verschlüsselung die Dateiverschlüsselung Ich möchte kurz die Unterschiede erläutern. Die Transportverschlüsselung schützt einen Übertragungsweg. Wenn Sie z.B. per Homebanking auf die Webseite der Bank zugreifen, werden die Daten …

Der Proxy kann helfen

In einem Fachartikel zum Thema forensische Nachbearbeitung von Angriffen wurde ich auf einen interessanten Punkt aufmerksam. Tatsächlich ist es manchmal gar nicht so einfach, die Quelle eines Angriffes nachzuverfolgen. Die Auswertung der “Browser-History” wird erschwert, wenn diese deaktiviert wurde. Aber auch andere Gründe sprechen dafür, einen “Proxy” einzusetzen. Im Grunde funktioniert das ganz einfach. Die …

SSL – nicht nur ein Segen

Edward Snowden ist schuld! Nein – natürlich war es gut und wichtig, die Öffentlichkeit über die Spionageaktivitäten und Überwachung durch Geheimdienste aufzuklären. Dadurch wurde die Grundlage gelegt um immer mehr durch Verschlüsselung der Daten und Transportwege für “Vertraulichkeit” zu sorgen. Doch ist das leider nur eine Seite der Medaille… Grundsätzlich können Sicherheitssystem die Inhalte einer …