Grenzenlos unsicher

Manchmal sind Grenzen gut und manchmal lästig. Das CRC-Pfalz hat nun neue Grenzen gezogen. Bei bis zu 40 Angriffen am Tag – manchmal der Versuch sich anzumelden (Brute Force) und manchmal Versuche durch die “Hintertür” reinzukommen (Sicherheitslücken) – hatte ich keine Lust mehr auf die vielen Warnungen. Übrigens ist es sehr wichtig, auch bei einer …

戦いの準備 – Auf den Kampf vorbereiten

戦いの準備 – Auf den Kampf vorbereiten Die fernöstliche Kampfkunst ist ein sehr faszinierendes Thema. Beim abendlichen “Einschlaf-Fernsehen” gab es einen Vergleich zwischen Karate und Martial Arts bezogen auf die möglichen Schäden, die der Angreifer erzielen kann. Begeistert hat mich aber dann der Wing Chun Großmeister, der Die Kraft des Gegners durch Schritttechniken wie Wendungen neutralisiert …

Don’t panic

„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk für alle Kenntnisse und Weisheiten inzwischen längst abgelöst. Denn obwohl er viele Lücken hat und viele Dinge enthält, die sehr zweifelhaft oder zumindest wahnsinnig ungenau sind, ist er dem älteren, …

Nicht auf eigenem Mist gewachsen

Es geschehen doch immer wieder Wunder auf dieser Welt. Die Angreifer der “Colonial Pipeline” ziehen sich zurück. Na ja – vielleicht hat es auch etwas damit zu tun, dass die Serverinfrastruktur nicht mehr erreichbar und das Geld verschwunden ist. Brian Krebs hat dazu einen Artikel verfasst (Quelle: krebsonsecurity), den ich hier in deutscher Sprache zitieren …

Wenn’s nicht mehr pumpt…

Schon gelesen? In Amerika wird der Sprit teuerer. Warum? Weil durch einen Cyberangriff eine wichtige Pipeline abgeschaltet werden musste. Der Cyberangriff auf die US-Pipeline ist ein Warnschuss für Deutschland. (Quelle: spiegel) Nun gut – ganz so dramatisch war das nicht, weil die eigentlichen Leitsysteme nicht betroffen sind. Der Angriff führte dazu, dass das Unternehmen mit …

Der alltägliche “Hackathon”

Geht es um “Kreativität” und neue Softwareprodukte, dann treffen sich die Entwickler in einem “Hackathon”. Ich bin ganz sicher, dass auch die Entwickler von Cyberangriffen ähnliche Treffen veranstalten. Und bei einigen Themen kann man sogar direkt von den Ergebnissen anderer profitieren. So werden sicher die Cyberkriminellen den Vorträgen von Kevin Mitnick (Quelle: secureworldexpo.com) zuhören und …

Windows 10 absichern

Wenn das bsi etwas macht, dann gründlich. So auch der aktuelle Hinweis zu: SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10(Quelle: bsi) Es geht grundsätzlich darum, dass auch das bsi beim Einsatz von Windows 10 Vorschläge hat, wie das System “sicherer und datenschutzkonform” eingesetzt werden kann. Einen Absatz möchte ich aus …

Catch me – if you can

Es sind drei Fragen, die sich mir und manchmal auch den Betroffenen eines Cyberangriffes aufdrängen: Wer war das? Wurden Daten gestohlen? Kommt der wieder? Im Grunde sehr vernünftige Fragen. Aber meine Antwort darauf gefällt eher selten: Wenn Sie das wissen wollen, wird es eventuell viel Geld kosten und wahrscheinlich gibt es darauf keine klare Antwort. …

Informationssicherheit ist nicht IT-Sicherheit

Als ich mich intensiver mit Informationssicherheit beschäftigt habe, machte ich anfangs einen grundsätzlichen Fehler. Da ich ein “Vollblut-IT’ler” bin, habe ich zunächst den Fokus auf IT Sicherheit und nicht auf Informationssicherheit gelegt. Schaut man auf die sog. “Controls” der ISO 2700x oder die entsprechenden Kapitel im bsi Grundschutz Standard (dazu gibt es eine hilfreiche Zuordnungstabelle), …

Gekippte Fenster mit Hinweisschild

Nehmen wir einmal an, Sie fahren in Urlaub. Ein Fenster ist gekippt, damit man bei der Rückkehr schön saubere Raumluft hat. Würden Sie so etwas machen? Würden Sie ein Schild im Garten aufstellen mit einem Hinweis darauf, dass dieses Haus besonders angreifbar ist? Ich denke, die Antwort darauf kennen Sie und ich bereits. Allerdings geschieht …