Blogbeiträge

  • Sicherheitsprobleme durch WhatsApp
    Ich hatte heute eine Fernwartung bei einem Kunden. Dabei ist mir ein nerviges Fenster aufgefallen, welches offensichtlich zu einer Anwendung gehört, die für diesen Business PC gar nicht freigegeben war. […]
  • Post-Compromise Threat Activity in Microsoft Cloud Environments
    Die amerikanische Sicherheitsbehörde CISA hat schon im Januar vor verstärktem Risiko von Angriffen gegen Microsoft Cloud Umgebungen gewarnt. Dabei geht es um “Post Compromise Threat Activity” – vier Worte, die […]
  • Statements zum Solarwinds-Hack
    Wenn Sie sich fragen, warum ich dem Thema “Solarwinds-Hack” so viel Bedeutung gebe – ein Satz direkt aus einem  Bericht der Firma kann das zeigen: Along with our partners in […]
  • Solarwinds – Centreon – was kommt da noch?
    Wie man aktuellen Medien entnehmen kann, gab es in Frankreich einen ähnlichen Vorfall wie bei SolarWinds. Mehr dazu in einem PDF der “AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION”. […]
  • Maschinen statt Mannstunden
    So lautet die Überschrift eines Artikels, der als “Werbung” in einer Fachzeitschrift enthalten ist. Es geht darin um “SOAR” – Security Orchestration, Automation and Response. Mit automatisierten Systemen will man […]
  • Protect the Cloud – R&S Trusted Gate
    Wie schützt man Daten in der Cloud? Rohde & Schwarz bietet dafür ein System an, welches im ersten Moment sehr vielversprechend klingt. Es nennt sich R&S Trusted Gate. Die Idee […]
  • Still und heimlich
    Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind. Ein Kunde verwendet für seine Arbeit eine “Branchenlösung”. Wie von mir […]
  • Mitigations – was lernen wir aus dem “Oldsmar-Hack”?
    Beim “Oldsmar-Hack” ging es um einen Angriff auf die Wasserversorgung der Kleinstadt Oldsmar in Florida. Zwischenzeitlich haben das FBI, die Cybersecurity and Infrastructure Security Agency (CISA), die Environmental Protection Agency […]
  • SolarWinds – Encryption backdoor?
    Nun haben einige Abgeordnete verlangt, dass es endlich eine “klare Führung” bei der Aufarbeitung der SolarWinds Angriffe gibt. Und mit Anne Neuberger hat man jetzt diese Position klar besetzt. Hoffentlich […]
  • Home Office – Quo vadis?
    Ich war bisher kein großer Freund von Home Office. Es bringt so viele Sicherheitsprobleme mit sich und auch die Frage, ob die Nutzer dann vielleicht “ineffizient” werden. Corona hat das […]
  • Florida water system hack
    So wirklich unerwartet kommt die Meldung für mich nicht. Offensichtlich wurde am Freitag letzte Woche das System eines amerikanischen Wasserversorgers angegriffen. So richtig viel Informationen dazu habe ich noch nicht […]
  • Microsoft announced …
    … as a member of GAIA-X Ich hatte als Ziel von GAIA immer auch die “digitale Souverenität” der europäischen Staaten im Auge. Natürlich ist dieser Ansatz in einer globalisierten IT […]
  • Apple rollt rückwärts …
    Ja, klar – das ist für manche sicher eine “olle Kamelle”… Aber wie ich gerade meine c’t lese finde ich einen mir bisher entgangenen Artikel. Es geht darum, dass apple […]
  • Apple = Linux = Kritische sudo-Lücke
    Apple setzt in seinen Systemen auf Betriebssysteme, die zumindest eine Verwandtschaft mit Unix / Linux haben. So erklärt es sich, dass eine Sicherheitslücke für Linux Systeme auch bei Apple Produkten […]
  • IDG Cyber Security Studie 2020 – Enemy Inside
    In einer aktuellen Studie der IDG wurden aktuelle Aspekte zum Thema “Cyber Sicherheit” veröffentlicht. Die Studie selbst wird über die Partnerunternehmen aufgegriffen und veröffentlicht. So findet sich dazu zum Beispiel […]
  • Wie abhängig sind wir?
    Ein verregneter Sonntag am letzten Januartag im Jahr 2021. Seit 12:00 Uhr ist keine Mail mehr reingekommen. Das ist unüblich und ungewöhnlich. Gegen 18:00 Uhr mache ich dann ein paar […]
  • Ü50 – auch ein Thema für das CRC-Pfalz
    Demografischer Wandel verschärft Fachkräftemangel Fachkräftemangel durch Quereinsteiger abfedern Nach einer Kofa-Studie (4/2020) können aktuell neun von zehn offenen Stellen nicht besetzt werden – insgesamt fehlen gut 20.000 IT-Fachkräfte. … So […]
  • Wie wichtig ist der Admin?
    Im Zeitalter der Cloud und der “dezentralen” Dienste stellt sich die eine oder andere Führungskraft die Frage, weshalb man überhaupt so viele Admins braucht und ob man darauf nicht ganz […]
  • Vom Anbieter signiert?
    Ein Artikel in heise-security beschäftigt sich mit einem Malware Angriff im Kontext der Firma IObit. Das Unternehmen stellt diverse Tools zur Verfügung und angeblich sollte es nun eine “Gratis-Lizenz” geben. […]
  • Warnung – aktuelle Angriffe per SMS
    Unsere wichtigste Kraft gegen Cyberangriffe ist die schnelle Kommunikation. Eine meiner Quellen hat mich über einen Angriff informiert und es sieht danach aus, als ob dieser bereits bekannt wurde: SMS […]
  • Schutz vor Cyberangriffen – Protokolle
    Protokolle oder “Log-Files” sind für mich eine wichtige Informationsquelle. Beim “Zugang zum Internet über Browser” ist besonders das Thema “Telemediengesetz (TMG)” und “Datenschutz”  zu beachten. Das Sammeln von Daten – […]
  • Solarwinds-Hack: Erst der Anfang?
    Schutz vor Cyberangriffen – ProtokolleWeitere Analysen der Angriffe, über das infizierte Update der Firma SolarWinds, zeigen neue Angriffsflächen. “Sunburst” und “Teardrop” , “Sunspot” und “Raindrop” – zumindest bei den Namen […]
  • Schutz vor Cyberangriffen – Segmentierung
    Wie schützt man sich vor Angriffen wie dem Solarwinds-Hack? Gar nicht! Wir müssen uns darüber im Klaren sein, dass die richtig guten Angriffe in der Regel nicht “abgewehrt” werden können. […]
  • Wie amazon den Hackern hilft
    Nein, das ist nun wirklich kein brandaktuelles Thema sondern eher ein alter Hut. Aber bei der Kontrolle der Sicherheit meiner Website ist mir – wieder einmal – eine Reihe von […]
  • Geld oder Leben Sicherheit
    Bei “heise” gibt es ein Video, welches sich mit dem Solarwinds-Hack auseinandersetzt. Zwei Aspekte möchte ich aufgreifen. Es scheint so, als habe ein Investor die Firma übernommen, um diese danach […]
  • Ubiquiti warnt vor “security breach”
    Das Unternehmen ubiquiti warnt heute seine Kunden vor einem “Sicherheitsvorfall”. Es wäre denkbar, dass Benutzerdaten wie E-Mail Adressen und verschlüsselte Kennwörter gestohlen wurden. Darüber hinaus auch persönliche Daten wie Wohnorte […]
  • Solarwinds “updated January 6, 2021”
    Und weiter geht die wilde Fahrt … Am 06.01.2021 hat die CISA einige Aktualisierungen zum aktuellen Stand der Analyse des Solarwinds-Hacks veröffentlicht. Ich stelle Auszüge davon am Ende dieses Beitrags […]
  • Drive-by-Download
    Was haben Sie den gestern gemacht? “Nichts besonderes” lautet die Antwort des Anwenders. Solche Dialoge kennen sicher alle, die in der IT tätig sind und tatsächlich sind sich die Kunden […]
  • Sich im System festsetzen …
    … Damit gibt sich ein professioneller Angreifer jedoch nicht zufrieden. Denn an dieser Stelle nutzen Black Hats die Gunst der Stunde, weitere Sicherheitslücken zu schaffen und über entsprechende »Backdoors« dafür […]
  • Tierschutz und IT-Sicherheit???
    Was hat Tierschutz mit IT-Sicherheit zu tun? Na ja – die Berührungspunkte sind sicher eher klein. Aber da ich mich sehr auch für den Tierschutz engagiere, sehe ich diverse “Tier-Retter” […]