Schach ist ein komplexes Spiel mit klaren Regeln und definierten Feldern. Man spielt zu zweit und hat jeweils die gleichen Figuren und Voraussetzungen. Das Ziel ist klar: Den gegnerischen König zu schlagen, bevor der eigene geschlagen wird. Wenn man gewinnen will, braucht man eine solide Strategie und eine bewährte Taktik. Es gibt viele Parallelen zur Cybersecurity, aber auch einige große Unterschiede. Wer ist dein König? Beim Schach geht es nicht darum, alle Figuren zu retten, sondern nur...
13 days ago • 5 min read
"Welches Recht nimmst du dir bitte heraus, um mir sowas anzutun???" "Öh … ich bin doch Admin!" 😬 In einem früheren Beitrag habe ich schon mal über alte Rechte geschrieben. Heute beschäftigen wir uns aber mit Berechtigungen, die auch neu, sehr großzügig vergeben werden. Dazu gibt es einen Fachbegriff: "Principle of Least Privilege". Worum geht es beim Principle of Least-Privilege? Die Idee dahinter ist ganz einfach: Jeder hat nur Zugriff auf das, was er auch wirklich braucht. Nicht mehr, aber...
20 days ago • 5 min read
Was haben Minecraft, ein DDoS-Protection-Service, ein Journalist und 600.000 infizierte Geräte gemeinsam? Die größten DDoS-Attacken in der Geschichte des Internets und die Verhaftung der drei minderjährigen Drahtzieher. Nach der Geschichte von Duqu 2.0, erzähle ich heute eine weitere packende Hacking-Story rund um die Mirai IoT-Malware, die sich 2016 abgespielt hat. Ich fange mal mit ein paar technischen Hintergründen an. Wie funktionierte das Mirai-Botnet? Wie im letzten Artikel über DDoS...
27 days ago • 8 min read
Stell dir mal vor, deine Internet-Leitung wäre eine Autobahn. Die Autos, die darauf fahren, sind deine Datenpakete. Plötzlich kommen dir tausende Autos entgegen, blockieren alle Spuren und verstopfen den gesamten Datenverkehr. Das nennt sich DDoS-Attacke und steht für “Distributed Denial of Service”.Auf Deutsch: Verteilte Dienstverweigerung. Wer mehr Bandbreite (Autos) hat, gewinnt! Was ist Bandbreite? Ja, ich weiß, Basics! 🤓 Hier trotzdem nochmal zur Auffrischung. Die Bandbreite einer...
about 1 month ago • 4 min read
Hast du schon mal deine Firma "geshodant"? Das ist wie Googlen, nur für das Internet of Things (IoT). Statt nach Websites, suchst du auf Shodan nach Geräten, die mit dem Internet verbunden sind. ❓🤨❓ Alles klar? Nicht? Okay! Hier sind die Basics … Was ist Shodan? Shodan ist eine Suchmaschine für Geräte und Dienste, die im Internet stehen. Also Server, Webcams, Steuerungen, SmartHome Devices, Datenbanken und so weiter. Die wurde 2009 von John Matherly entwickelt. Ich hab ihn vor ein paar Jahren...
about 1 month ago • 4 min read
"Ich habe da eine komische E-Mail erhalten. Weißt du, was man da machen soll?" "Nein, frag mal Markus vom Einkauf. Der kennt sich da aus!" Das ist wie Schulung per stille Post. Kann man machen, aber was dabei rauskommt, weiß jedes Kind. Der krasse Kontrast sind Konzerne mit IT-Security-Richtlinien, die so lang sind wie die StVO. Jeder sollte sie kennen, aber eigentlich fahren alle "nach Gefühl". Und wenn es kracht, zeigt man gegenseitig den Finger aufeinander. Die Lösung? T-Shirt-Size: XM …...
about 2 months ago • 5 min read
Fleißige Mitarbeiter steigen in Unternehmen nicht nur die Karriereleiter empor. Auch ihre Rechte wachsen mit ihnen. Die Geschichte vom Praktikanten, der CIO wird, erwärmt viele Herzen. Dass er noch immer Drucker-Toner bestellen darf, weiß kaum jemand mehr und würde den CISO vermutlich auch nicht happy machen. Und jetzt mal Hand aufs Herz? Wer traut sich schon, den Chef-Chef-Chef aus dem Portal zu kicken? Womöglich kriegt er darüber noch eine Benachrichtigung per E-Mail. 😱 Warum alte Rechte...
about 2 months ago • 6 min read
So ähnlich wie im Titel kamen mir oft Admins vor, die den Windows Remote Desktop Port von 3389 auf 8888 gelegt haben, mit der Begründung die Server abzusichern. Der Fachbegriff dazu heißt “Security by Obscurity” und auch ich bekenne mich schuldig. Ich habe auch schon öfters den Schlüssel auf den Reifen gelegt, wenn ich jemandem mein Auto geborgt habe. 🛞🔑 Wenn aber jemand weiß, wo der Schlüssel, die Datei oder der Port ist, dann taugt das "Sicherheitskonzept" auch nicht mehr. Ein paar...
2 months ago • 4 min read
Keine Angst, der Inhalt wird besser als der Reim im Titel. 😂 Geben wir dem Security-Kind einen Namen: Es verschlingt Unmengen an Zeit Es kostet einen Haufen Geld Es behindert beim Arbeiten Es wirkt sich nicht positiv auf die Bilanz aus 🖲️ MÄÄÄP: Falsch! Wenn du es richtig machst, kannst du mit Security auch viel Geld verdienen. Nein, du musst jetzt keine lustigen AI-Cyber-Lösungen (🐍🛢️) verkaufen, sondern ich spreche wirklich davon, IT-Security Maßnahmen in deiner Firma umzusetzen und damit...
2 months ago • 3 min read