Der virtuelle Co-Pilot fliegt mit …
Da ist er nun also. Der Co-Pilot mit künstlicher Intelligenz, der uns auch in der Microsoft M365 Welt umsorgt.Es war wohl nur eine Frage der
“fucked and forgotten”?
Sorry für die Verwendung eines vulgären Wortes – es gehört tatsächlich u.a. zu einem Werk von Merle von Heyer. Der Kontext passt zwar nicht, aber
Kleiner CVE – große Auswirkung?
ACHTUNG! Bitte beachte auch das Update am Ende dieses Artikels !!! Microsoft informiert seine Kunden aktuell zum CVE-2022-41099(Quelle: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41099) Schnell kann diese Information untergehen, obwohl
CISO – wir machen mehr als Cyber
Täglich erhalte ich diverse Anfragen zu Tätigkeiten rund um “Cyber Security”. Dabei fällt mir immer öfter auf, dass es den Unternehmen schwer zu fallen scheint,
Re-Think Privacy?
„Das Leben stellt die Herausforderungen – ich die Lösungen“ und so grüble ich gerade über eine bestimmte Fallsituation nach: Müssen Mitarbeiter in einer Co-Working Umgebung
olyympusv2 has fallen
„Bei Microsoft schätzen, schützen und verteidigen wir den Datenschutz.“(https://privacy.microsoft.com/de-de/privacy-report) So beginnt der Privacy Report Oktober 2022 Na ja – wenn ich mir den aktuellen Stand
BlueBleed – Microsoft data breach
Hast du schon davon gehört? Es gibt eine Datenpanne bei Microsoft. Offensichtlich wird dazu aber wenig kommuniziert. Selbst bei “heise security” finde ich zum Begriff
So geht Phishing heute
Also echt – wie kann man nur auf Phishing reinfallen? Das erkennt man doch sofort, oder? Na ja – ich zeige dir jetzt einen Phishing
Go Hunt
Es ist einige Zeit vergangen, seit meinem letzten Beitrag. Da ich vorübergehend die Rolle eines „Manager Manage Service“ übernommen habe, wurde die zeitliche Belastung natürlich
Das Microsoft NCE Geheimnis
Ein echtes Geheimnis ist es eigentlich nicht, aber ich finde doch Kunden, die diesbezüglich falsche Vorstellungen haben. Wir immer vor einem Blog-Beitrag habe ich ge-googled
Fly me too the moon …
Es ist da – das erste Bild vom James Webb Teleskop der NASA. “The image shows the galaxy cluster SMACS 0723 as it appeared 4.6
Hängt den CISO auf …
Keine Angst – ich rufe hier nicht zur Gewalt auf. Ich möchte mich mit der Frage beschäftigen, wie ein CISO in einem Unternehmen positioniert werden
Das Ende ist nah …
Keine Sorge – es folgen nun keine wilden Theorien im Stil eines D. Trump. Ich habe nachweisbare Fakten – ein Thema um dass du dich
Die neue ISO/IEC 27002:2022
Im Februar 2022 wurde eine neue Fassung der ISO/IEC 27002 veröffentlicht. Noch nicht verfügbar ist die deutsche Fassung als DIN EN ISO/IEC 27002. Auf den
Der Charme von “TOTP”
Ich selbst nutze schon längere Zeit verschiedene Möglichkeiten zur Absicherung meiner Konten. Im Grunde war mit dabei egal, wie es funktioniert. Jetzt will ich mich
Let’s make a fuss of DSGVO
Wenn wir ein “Fass aufmachen” hat das wohl nicht viel mit einem guten Wein zu tun. Die Redewendung “Ein Fass aufmachen” hat ihren Ursprung in
Kinder an die Macht?
“Advanced Persistent Teenagers” = “Fortgeschrittene hartnäckige Teenager” So nennt der Autor Brian Krebs LAPSUS$, eine jugendliche Datenerpressergruppe, deren kurzlebige, technisch einfache und bemerkenswert effektive Taktiken
Whitepaper Informationsklassifizierung
Nach einigen Projekten habe ich den Eindruck gewonnen, dass die üblichen Ansätze zur Klassifizierung von Informationen nicht ausreichen. Der nachfolgende Whitepaper setzt sich mit diesem
Deep Dive into Phishing
Immer wieder kommen natürlich auch bei mir diverse SPAM und Phishing Mails an. Meist der übliche “Müll” den ich gleich lösche. Eine Mail von gestern
Der Feind meines Feindes ist mein Freund
Das ist ein altes Sprichwort, das besagt, dass zwei Parteien gegen einen gemeinsamen Feind zusammenarbeiten können oder sollten. Ein Satz, den manche Leute für ähnlich
Der Krieg in der Ukraine – mit was müssen wir rechnen?
Nun haben wir wieder einen Krieg in Europa. Putin hat sein wahres Gesicht gezeigt und auch, wie weit er gehen wird und tatsächlich auch geht.
Conditional Access: Block access by location
Gestern hatte ich einen “IS-Vorfall” bei einem Kunden zu bearbeiten. Zunächst wurde bemerkt, dass von einem Mail Konto eine Menge an Mails – wahrscheinlich Phishing
Log4J und Datenschutz
ja – was denn nun? Log4J ist doch eine technische Schwachstelle? Was hat der Datenschutz damit zu tun? Na ja – der Datenschutz kann dir
So schnell kann es gehen – ReFS volume appears RAW
Nachdem ich jetzt gerade erst meine Firewall wieder im Normalbetrieb habe, darf ich mich heute mit einem anderen Problem herumärgern. Eine Festplatte auf meinem Server
hab’ ich es nicht gesagt?
Ich möchte ja eigentlich gar nicht recht haben. Besonders dann, wenn es mich – so wie heute – einmal selbst trifft. Der Tag begann wie
Analoge Informationssicherheit
Ein kleines Experiment zum Anfang: Woran denken Sie bei dem Begriff “Informationssicherheit“? Eins – Zwei – Drei – Vier – Fünf Und nun die Frage:
Log4J an einem Beispiel
Log4J oder “Security Vulnerability CVE-2021-44832 (u.a.)” beschäftigen uns seit dem letzten Jahr. Grundsätzlich liegt das Problem in einer sehr oft verwendeten Komponente, die “Ereignisse” in
Was war – was kommt – was wird?
Das neue Jahr hat begonnen und ich wünsche meinen Lesern neben Gesundheit und Glück besonders auch “Normalität”. Corona hat in einigen Bereichen für sehr viele
Log4J – und was nun?
Es haben sich ja nun schon einige gute Leute mit den technischen Aspekten dieses aktuellen Angriffes beschäftigt. Deshalb möchte ich meinen Beitrag eher uns “normalen
Die ISO und die Cloud …
… oder “die Schöne und das Biest”? Um ein Unternehmen für eine Zertifizierung gemäß DIN EN ISO/IEC 27001:2017 vorzubereiten, reicht es nicht, sich einfach einen Satz
Vertraulichkeit oder Datenschutz?
Die Informationsklassifizierung ist ein wesentlicher Teil der Arbeit im Kontext einer DIN/EN/ISO 27001 (kurz: ISO). Das macht auch Sinn, denn bevor ich etwas schützen kann,
Kommunikation – Schlüssel zur ISO
Die Einführung eines Management Systems wie der ISO 27001 ist natürlich schon eine “Aufgabe”. Kaum ein Unternehmen ist ausreichend ausgerüstet, um das “einfach so” zu
Das gefährliche Internet der Dinge (IoT)
Schon lange ist das Thema “Video Überwachung” für mich ein Themenbereich, in dem ich ab und an auch tätig bin. Deshalb betreibe ich eine kleine
Schreckgespenst ISO
Nicht selten besteht die Motivation zur Einführung eines“Information Security Management System gemäß DIN EN ISO 27001”darin, dass man es eben machen muss, um z.B. den
Learning from Attack
Die “Lieferketten-Angriffe”, die zum Jahresanfang die IT Welt aufgerüttelt haben, werden immer weiter aufgearbeitet. In diesem Blog finden Sie Hintergrundinformationen unter den Stichworten “Sunburst” und
Wisch-Wisch-Knast?
Ich war jetzt gut zwei Wochen nicht aktiv, weil ich endlich meine Prüfug zum ISO Auditor machen konnte und dann ab August eine neue Tätigkeit
Die Microsoft Cloud nur für Europa
Es war klar, dass Microsoft sich den europäischen Markt auch in Zukunft sichern will. In einem Beitrag, wurde dazu ein klares Statement veröffentlicht (Quelle: Microsoft).
Nightmare on Windows Street …
PrintNightmare, HiveNightmare – was kommt da noch alles? Die Druckerwarteschlange soll man abschalten, nachdem immer neue Schwachstellen (Quelle: Borns IT- und Windows-Blog) veröffentlicht werden. Vielen
I have been pwned
Frei übersetzt lautet die Überschrift “ich wurde verpfändet“. Seit aber Troy Hunt das Portal https://haveibeenpwned.com zugänglich gemacht hat, geht es hier um einen anderen Sachverhalt.
Wissen über IPv6
Vor über 20 Jahren (1998) hat die Internet Engineering Task Force (IETF) das Internet Protocol Next Generation (IPv6) standardisiert. (Quelle: wikipedia) Wahrscheinlich bin ich nicht
Cyberangriff auf Landkreisverwaltung
Der Landrat des Landkreises Anhalt-Bitterfeld hat am 09.07.2021 den Katastrophenfall für den Landkreis Anhalt-Bitterfeld festgestellt. Grund war ein Cyberangriff auf das gesamte IT-System aller Standorte
The Kaseya Platform: Born to Be Secure
Ja – nun – also, wenn ich die Nachrichten des Tages lese, so wird man bei Coop in Schweden das wohl mit anderen Augen sehen.
Keine Verschlüsselung in der Cloud?
E2EE (Quelle: wikipedia) ist das Stichwort, welches aktuell als Lösungsansatz für einen sicheren Wechsel in die Cloud gesehen wird. Grundsätzlich stimmt das auch, jedoch vergessen
Microsoft Rewards-Punktestand: 5
Wie ich heute wegen einem anderen Problem mit baramundi und der “Baramundi Managed Software” auf Fehlersuche bin, verwende ich einfach so das Windows 10 Suchfeld.
Das stille Sterben der Freelancer?
Ich bin seit über 20 Jahren Freelancer und eigentlich macht (e) das auch Spaß. Meine Berufsgruppe zeichnet sich dadurch aus, dass wir wenig “Overhead” haben
Der Tag bestimmt die Themen
Ich möchte mit meinen Beiträgen natürlich auch Bezug auf aktuelle Themen nehmen. Deshalb heute eben zwei neue Beiträge, nachdem es spannende Entwicklungen gibt. Gleich an
Das “All-In-One”
Kennen Sie noch die “all in one” Computer? Das waren die Geräte, bei denen der Computer im Monitor verbaut wurde. Ein sehr angenehmes Konzept (heute
“Wie die Lemminge”
Einer meiner Standard-Statements lautet: “Don’t follow the Lemmings”. Das kennt man ja – die Story von den Lemmingen, die blind über die Klippe in den
Kann das Internet “kaputt gehen”?
Manche sind vielleicht genervt, wenn ich immer wieder auf bestimmte Themen zurück komme. Heute ist es eine Meldung bei heise und anderen Medien mit dem
Das Seil reißt nicht …
Schreckliche Dinge geschehen, wenn wieder einmal der Mensch und nicht die Technik die Schuld an einem großen Unglück tragen. Da wird dann eben eine Notbremse
Grenzenlos unsicher
Manchmal sind Grenzen gut und manchmal lästig. Das CRC-Pfalz hat nun neue Grenzen gezogen. Bei bis zu 40 Angriffen am Tag – manchmal der Versuch
戦いの準備 – Auf den Kampf vorbereiten
戦いの準備 – Auf den Kampf vorbereiten Die fernöstliche Kampfkunst ist ein sehr faszinierendes Thema. Beim abendlichen “Einschlaf-Fernsehen” gab es einen Vergleich zwischen Karate und Martial
Don’t panic
„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk
Nicht auf eigenem Mist gewachsen
Es geschehen doch immer wieder Wunder auf dieser Welt. Die Angreifer der “Colonial Pipeline” ziehen sich zurück. Na ja – vielleicht hat es auch etwas
Wenn’s nicht mehr pumpt…
Schon gelesen? In Amerika wird der Sprit teuerer. Warum? Weil durch einen Cyberangriff eine wichtige Pipeline abgeschaltet werden musste. Der Cyberangriff auf die US-Pipeline ist
Der alltägliche “Hackathon”
Geht es um “Kreativität” und neue Softwareprodukte, dann treffen sich die Entwickler in einem “Hackathon”. Ich bin ganz sicher, dass auch die Entwickler von Cyberangriffen
Windows 10 absichern
Wenn das bsi etwas macht, dann gründlich. So auch der aktuelle Hinweis zu: SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10(Quelle:
Catch me – if you can
Es sind drei Fragen, die sich mir und manchmal auch den Betroffenen eines Cyberangriffes aufdrängen: Wer war das? Wurden Daten gestohlen? Kommt der wieder? Im
Informationssicherheit ist nicht IT-Sicherheit
Als ich mich intensiver mit Informationssicherheit beschäftigt habe, machte ich anfangs einen grundsätzlichen Fehler. Da ich ein “Vollblut-IT’ler” bin, habe ich zunächst den Fokus auf
Gekippte Fenster mit Hinweisschild
Nehmen wir einmal an, Sie fahren in Urlaub. Ein Fenster ist gekippt, damit man bei der Rückkehr schön saubere Raumluft hat. Würden Sie so etwas
Hyper-V = Bare-Metal Hypervisor?
Ein Hypervisor vom Typ 1, zuweilen auch als nativer oder Bare-Metal Hypervisor bezeichnet, wird direkt auf der Host-Hardware ausgeführt, um die Guest-Betriebssysteme zu verwalten.Er übernimmt
Supply-Chain Angriffe
Es ist das “Modewort”, welches in letzter Zeit häufig verwendet wird. Der “Supply-Chain” Angriff. Supply-Chain-Angriffe sind ein neuer Trend und äußerst gefährlich für Unternehmen: Hacker
Achtung! Windows Update Falle droht …
Windows 10 ist das letzte Windows – so wurde es zumindest von Microsoft angekündigt. Dafür gibt es nun die sog. “Funktionsupdates”, die in der Regel
Der “digitale Nachlass”
Es gibt Dinge, über die redet man nicht, Themen, über die man nicht nachdenken möchte. Lebt man – so wie ich – mit einigen Tieren
Hey – Pssssst – Streng Geheim
Also – ich muss dir jetzt was sagen. Das ist total wichtig, also lese in Ruhe weiter. Es betrifft dich wirklich und ist eigentlich streng
Was ist Sicherheit?
Haben Sie schon einmal etwas intensiver darüber nachgedacht, wie Sie den Begriff Sicherheit (im Umfeld der IT) definieren? Mir wurde diese Frage in dieser Woche
Weitere Schadsoftware im Kontext “Solarwinds”
Der Autor Brian Krebs (https://krebsonsecurity.com) berichtete am 16.04.2021 über einen neuen “Fund” im Zusammenhang mit dem Solarwinds-Hack. Nachdem einige Zeit vergangen ist, redet kaum mehr
Identity as a Service (IDaaS)
Geht es Ihnen auch so – die vielen Abkürzungen machen es nicht einfacher, sich in der IT-Welt zu orientieren. Da wird aus IaaS (Infrastructure as
Breitbandbürokratie
Als IT Unternehmen in einer strukturschwachen Region und dann auch noch im “Außenbereich” – so erlebt man selbst, weshalb Deutschland beim Breitbandausbau immer noch nicht
Und weiter geht die wilde Fahrt …
Offensichtlich verteilt Microsoft wieder einige Sicherheitsupdates an seine Kunden. Informationen dazu stehen zur Verfügung -> https://techcommunity.microsoft.com. Dabei wird klar, dass auch Geheimdienste wieder aktiv beteiligt
Du kommst hier nicht rein …
Als Mensch möchte ich eigentlich jeder anderen Person zunächst offen und unvoreingenommen begegnen. In der IT ist das allerdings der falsche Ansatz. Indem sich die
Von Hasen, Füchsen und Mauern …
Im Security Insider wurde ein Artikel veröffentlicht, der noch einmal einen guten Überblick über die Cyber-Angriffe dieses Jahres gibt. Im Detail möchte ich darauf aber
Warum ich die Community so mag …
Die Osterzeit ist vorbei und in den Medien wurde es still, rund um die diversen “Hack’s”. Das war ja auch zu erwarten. Manchmal denke ich
KI oder Erfahrung?
Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun. Aktuell können
FIDO – erste Erfahrungen
Ich habe freundlicherweise zwei Testmuster zur Verfügung gestellt bekommen. “Trustkey G310/320 H”, die in Deutschland rund 50 € kosten. Es sind “Level 2” Authentikatoren, die
Wo stehen wir?
Die Zeit berichtet “Dennoch waren diese Lücken nach BSI-Daten am Donnerstag auf immer noch 10.720 Servern hierzulande nicht geschlossen worden.“ Es ist sehr wahrscheinlich, dass
Solarwinds -> China?
Noch sind es nur Hinweise, aber ein Artikel bei “The Hackers News” stellt eine Verbindung zwischen dem Solarwinds Hack und China her. Nun hat das
Die Cloud ist sicher ?
Hatte ich in früheren Beiträgen darüber nachgedacht, ob die aktuell laufenden Angriffe nicht auch die “Cloud” betreffen? In der Pause zu meinem ISMS Seminar falle
Exchange Hack und Spam
Nachdem ich meinen Mail Provider gewechselt habe, darf ich mich wieder selbst um den täglichen Spam kümmern. Meine Anforderungen sind eher gering, weshalb ich das
Die Deutschen sind selbst schuld …
Aktuell verbreitet sich in den Medien ein Statement, welches ich nicht kommentarlos stehen lassen möchte. “Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser
Solardwinds <-> Exchange ?
Wir wissen, dass die Angreifer im Rahmen der Spionage bei Microsoft auch Zugriff auf Teile des Exchange Quellcodes bekamen. Und nun werden weltweit eben diese
Exchange Angriffe – vermeidbar?
(Informationen des bsi zum Thema finden Sie hier – Download einer PDF-Datei.) “hundreds of thousands of victim organizations worldwide” sollen von den laufenden Angriffen einer
Security Update For Exchange Server 2019 CU8 (KB5000871)
(Informationen des bsi zum Thema finden Sie hier – Download einer PDF-Datei.) Ich habe zwar nur ein Testsystem auf Basis Windows Server 2019 Core und
Sichere Software -geht das?
In seinem “Leitfaden zur Entwicklung sicherer Webanwendungen” gibt das bsi viele wertvolle Hinweise. Gut finde ich den relativ “pragmatischen” Ansatz des bsi, der wesentlich näher
Solarwinds-Hearing – gibt’s neue Informationen?
Die Biden Regierung hat den SolarWinds-Hack nun auch in den Senat gebracht. Verschiedene Medien berichten über die Inhalte des ersten, öffentlichen Hearings. Es gibt zwei
Sicherheitsprobleme durch WhatsApp
Ich hatte heute eine Fernwartung bei einem Kunden. Dabei ist mir ein nerviges Fenster aufgefallen, welches offensichtlich zu einer Anwendung gehört, die für diesen Business
Post-Compromise Threat Activity in Microsoft Cloud Environments
Die amerikanische Sicherheitsbehörde CISA hat schon im Januar vor verstärktem Risiko von Angriffen gegen Microsoft Cloud Umgebungen gewarnt. Dabei geht es um “Post Compromise Threat
Statements zum Solarwinds-Hack
Wenn Sie sich fragen, warum ich dem Thema “Solarwinds-Hack” so viel Bedeutung gebe – ein Satz direkt aus einem Bericht der Firma kann das zeigen:
Solarwinds – Centreon – was kommt da noch?
Wie man aktuellen Medien entnehmen kann, gab es in Frankreich einen ähnlichen Vorfall wie bei SolarWinds. Mehr dazu in einem PDF der “AGENCE NATIONALE DE
Maschinen statt Mannstunden
So lautet die Überschrift eines Artikels, der als “Werbung” in einer Fachzeitschrift enthalten ist. Es geht darin um “SOAR” – Security Orchestration, Automation and Response.
Protect the Cloud – R&S Trusted Gate
Wie schützt man Daten in der Cloud? Rohde & Schwarz bietet dafür ein System an, welches im ersten Moment sehr vielversprechend klingt. Es nennt sich
Still und heimlich
Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind. Ein Kunde verwendet für seine Arbeit
Mitigations – was lernen wir aus dem “Oldsmar-Hack”?
Beim “Oldsmar-Hack” ging es um einen Angriff auf die Wasserversorgung der Kleinstadt Oldsmar in Florida. Zwischenzeitlich haben das FBI, die Cybersecurity and Infrastructure Security Agency
SolarWinds – Encryption backdoor?
Nun haben einige Abgeordnete verlangt, dass es endlich eine “klare Führung” bei der Aufarbeitung der SolarWinds Angriffe gibt. Und mit Anne Neuberger hat man jetzt
Home Office – Quo vadis?
Ich war bisher kein großer Freund von Home Office. Es bringt so viele Sicherheitsprobleme mit sich und auch die Frage, ob die Nutzer dann vielleicht
Florida water system hack
So wirklich unerwartet kommt die Meldung für mich nicht. Offensichtlich wurde am Freitag letzte Woche das System eines amerikanischen Wasserversorgers angegriffen. So richtig viel Informationen
Microsoft announced …
… as a member of GAIA-X Ich hatte als Ziel von GAIA immer auch die “digitale Souverenität” der europäischen Staaten im Auge. Natürlich ist dieser
Apple rollt rückwärts …
Ja, klar – das ist für manche sicher eine “olle Kamelle”… Aber wie ich gerade meine c’t lese finde ich einen mir bisher entgangenen Artikel.
Apple = Linux = Kritische sudo-Lücke
Apple setzt in seinen Systemen auf Betriebssysteme, die zumindest eine Verwandtschaft mit Unix / Linux haben. So erklärt es sich, dass eine Sicherheitslücke für Linux
IDG Cyber Security Studie 2020 – Enemy Inside
In einer aktuellen Studie der IDG wurden aktuelle Aspekte zum Thema “Cyber Sicherheit” veröffentlicht. Die Studie selbst wird über die Partnerunternehmen aufgegriffen und veröffentlicht. So
Wie abhängig sind wir?
Ein verregneter Sonntag am letzten Januartag im Jahr 2021. Seit 12:00 Uhr ist keine Mail mehr reingekommen. Das ist unüblich und ungewöhnlich. Gegen 18:00 Uhr
Ü50 – auch ein Thema für das CRC-Pfalz
Demografischer Wandel verschärft Fachkräftemangel Fachkräftemangel durch Quereinsteiger abfedern Nach einer Kofa-Studie (4/2020) können aktuell neun von zehn offenen Stellen nicht besetzt werden – insgesamt fehlen
Wie wichtig ist der Admin?
Im Zeitalter der Cloud und der “dezentralen” Dienste stellt sich die eine oder andere Führungskraft die Frage, weshalb man überhaupt so viele Admins braucht und
Vom Anbieter signiert?
Ein Artikel in heise-security beschäftigt sich mit einem Malware Angriff im Kontext der Firma IObit. Das Unternehmen stellt diverse Tools zur Verfügung und angeblich sollte
Warnung – aktuelle Angriffe per SMS
Unsere wichtigste Kraft gegen Cyberangriffe ist die schnelle Kommunikation. Eine meiner Quellen hat mich über einen Angriff informiert und es sieht danach aus, als ob
Schutz vor Cyberangriffen – Protokolle
Protokolle oder “Log-Files” sind für mich eine wichtige Informationsquelle. Beim “Zugang zum Internet über Browser” ist besonders das Thema “Telemediengesetz (TMG)” und “Datenschutz” zu beachten.
Solarwinds-Hack: Erst der Anfang?
Schutz vor Cyberangriffen – ProtokolleWeitere Analysen der Angriffe, über das infizierte Update der Firma SolarWinds, zeigen neue Angriffsflächen. “Sunburst” und “Teardrop” , “Sunspot” und “Raindrop”
Schutz vor Cyberangriffen – Segmentierung
Wie schützt man sich vor Angriffen wie dem Solarwinds-Hack? Gar nicht! Wir müssen uns darüber im Klaren sein, dass die richtig guten Angriffe in der
Wie amazon den Hackern hilft
Nein, das ist nun wirklich kein brandaktuelles Thema sondern eher ein alter Hut. Aber bei der Kontrolle der Sicherheit meiner Website ist mir – wieder
Geld oder Leben Sicherheit
Bei “heise” gibt es ein Video, welches sich mit dem Solarwinds-Hack auseinandersetzt. Zwei Aspekte möchte ich aufgreifen. Es scheint so, als habe ein Investor die
Ubiquiti warnt vor “security breach”
Das Unternehmen ubiquiti warnt heute seine Kunden vor einem “Sicherheitsvorfall”. Es wäre denkbar, dass Benutzerdaten wie E-Mail Adressen und verschlüsselte Kennwörter gestohlen wurden. Darüber hinaus
Solarwinds “updated January 6, 2021”
Und weiter geht die wilde Fahrt … Am 06.01.2021 hat die CISA einige Aktualisierungen zum aktuellen Stand der Analyse des Solarwinds-Hacks veröffentlicht. Ich stelle Auszüge
Drive-by-Download
Was haben Sie den gestern gemacht? “Nichts besonderes” lautet die Antwort des Anwenders. Solche Dialoge kennen sicher alle, die in der IT tätig sind und
Sich im System festsetzen …
… Damit gibt sich ein professioneller Angreifer jedoch nicht zufrieden. Denn an dieser Stelle nutzen Black Hats die Gunst der Stunde, weitere Sicherheitslücken zu schaffen
Tierschutz und IT-Sicherheit???
Was hat Tierschutz mit IT-Sicherheit zu tun? Na ja – die Berührungspunkte sind sicher eher klein. Aber da ich mich sehr auch für den Tierschutz
“ungewöhnliche Aktivitäten” bei Microsoft
Als ich in der Presseabteilung eines Unternehmens tätig war, durfte ich auch ein wenig über deren Arbeit lernen. So verwundert es mich nicht, wenn Microsoft
Lücken in Notes / Domino
Jede Software ist angreifbar. Das gilt natürlich auch für HCL Notes / Domino. Wie heise Security meldet, gibt es Sicherheitslücken die sowohl einen DoS als
Die Direktive 21-01
Die CISA – Cybersecurity and Infrastructure Security Agency – hat mit Direktive 21-01 am 13.12.2020 die sofortige Abschaltung oder Isolation aller Solarwinds Produkte angeordnet. This
Nach Sunburst kommt Supernova
Wie aktuell berichtet wird, gibt es eine zweite “Backdoor” in dem Orion Programm von Solarwinds der man den Namen SuperNova gegeben hat. Damit weitet sich
Das Problem mit SolarWinds Orion
Es ist wohl ein “ernst zu nehmender Vorfall”, wenn seit Anfang dieser Woche die Berichte über einen erfolgreichen Angriff gegen diverse Regierungsunternehmen der U.S.A. bekannt
Wie funktioniert eigentlich “Verschlüsselung”?
Der Ablauf beim Verschlüsseln von Daten ist eigentlich nicht sehr kompliziert. Man kann sich das so vorstellen, wie bei einer Tür. Es braucht einen “private
Transport vs. E2E Verschlüsselung
Wenn man Daten verschlüsselt, so möchte man den Inhalt vor fremden Augen verbergen. Grundsätzlich gibt es dafür verschiedene Ansätze: die Transportverschlüsselung die E2E – Ende
Der Proxy kann helfen
In einem Fachartikel zum Thema forensische Nachbearbeitung von Angriffen wurde ich auf einen interessanten Punkt aufmerksam. Tatsächlich ist es manchmal gar nicht so einfach, die
SSL – nicht nur ein Segen
Edward Snowden ist schuld! Nein – natürlich war es gut und wichtig, die Öffentlichkeit über die Spionageaktivitäten und Überwachung durch Geheimdienste aufzuklären. Dadurch wurde die