profile

Michael Mayer

MACH dir deine Security selbst. Jeden Samstagmorgen, teile ich anwendbare Strategien und Anekdoten aus der Welt der Cyber Security. Ganz ohne Fachchinesisch!

Featured Post

Deine Ordnung ist zum Schreien

Stell dir eine IT-Messi-WG vor. Überall liegt Dreck herum, Zettel stapeln sich, Laptops türmen sich zwischen Servern und Geräten, die noch in Verwendung sind – oder auch nicht. Wer weiß das schon? Irgendwann erbarmt sich jemand und startet eine Aufräumaktion. Auf die Frage “Wem gehört dieser Server?” folgt nur Stille. In Filmen würde ein Dornenbusch von links nach rechts rollen, aber dafür ist hier einfach kein Platz. Irgendwann reißt der Geduldsfaden, der Stecker wird gezogen und in einer...

Schach ist ein komplexes Spiel mit klaren Regeln und definierten Feldern. Man spielt zu zweit und hat jeweils die gleichen Figuren und Voraussetzungen. Das Ziel ist klar: Den gegnerischen König zu schlagen, bevor der eigene geschlagen wird. Wenn man gewinnen will, braucht man eine solide Strategie und eine bewährte Taktik. Es gibt viele Parallelen zur Cybersecurity, aber auch einige große Unterschiede. Wer ist dein König? Beim Schach geht es nicht darum, alle Figuren zu retten, sondern nur...

"Welches Recht nimmst du dir bitte heraus, um mir sowas anzutun???" "Öh … ich bin doch Admin!" 😬 In einem früheren Beitrag habe ich schon mal über alte Rechte geschrieben. Heute beschäftigen wir uns aber mit Berechtigungen, die auch neu, sehr großzügig vergeben werden. Dazu gibt es einen Fachbegriff: "Principle of Least Privilege". Worum geht es beim Principle of Least-Privilege? Die Idee dahinter ist ganz einfach: Jeder hat nur Zugriff auf das, was er auch wirklich braucht. Nicht mehr, aber...

Was haben Minecraft, ein DDoS-Protection-Service, ein Journalist und 600.000 infizierte Geräte gemeinsam? Die größten DDoS-Attacken in der Geschichte des Internets und die Verhaftung der drei minderjährigen Drahtzieher. Nach der Geschichte von Duqu 2.0, erzähle ich heute eine weitere packende Hacking-Story rund um die Mirai IoT-Malware, die sich 2016 abgespielt hat. Ich fange mal mit ein paar technischen Hintergründen an. Wie funktionierte das Mirai-Botnet? Wie im letzten Artikel über DDoS...

Stell dir mal vor, deine Internet-Leitung wäre eine Autobahn. Die Autos, die darauf fahren, sind deine Datenpakete. Plötzlich kommen dir tausende Autos entgegen, blockieren alle Spuren und verstopfen den gesamten Datenverkehr. Das nennt sich DDoS-Attacke und steht für “Distributed Denial of Service”.Auf Deutsch: Verteilte Dienstverweigerung. Wer mehr Bandbreite (Autos) hat, gewinnt! Was ist Bandbreite? Ja, ich weiß, Basics! 🤓 Hier trotzdem nochmal zur Auffrischung. Die Bandbreite einer...

Hast du schon mal deine Firma "geshodant"? Das ist wie Googlen, nur für das Internet of Things (IoT). Statt nach Websites, suchst du auf Shodan nach Geräten, die mit dem Internet verbunden sind. ❓🤨❓ Alles klar? Nicht? Okay! Hier sind die Basics … Was ist Shodan? Shodan ist eine Suchmaschine für Geräte und Dienste, die im Internet stehen. Also Server, Webcams, Steuerungen, SmartHome Devices, Datenbanken und so weiter. Die wurde 2009 von John Matherly entwickelt. Ich hab ihn vor ein paar Jahren...

"Ich habe da eine komische E-Mail erhalten. Weißt du, was man da machen soll?" "Nein, frag mal Markus vom Einkauf. Der kennt sich da aus!" Das ist wie Schulung per stille Post. Kann man machen, aber was dabei rauskommt, weiß jedes Kind. Der krasse Kontrast sind Konzerne mit IT-Security-Richtlinien, die so lang sind wie die StVO. Jeder sollte sie kennen, aber eigentlich fahren alle "nach Gefühl". Und wenn es kracht, zeigt man gegenseitig den Finger aufeinander. Die Lösung? T-Shirt-Size: XM …...

Fleißige Mitarbeiter steigen in Unternehmen nicht nur die Karriereleiter empor. Auch ihre Rechte wachsen mit ihnen. Die Geschichte vom Praktikanten, der CIO wird, erwärmt viele Herzen. Dass er noch immer Drucker-Toner bestellen darf, weiß kaum jemand mehr und würde den CISO vermutlich auch nicht happy machen. Und jetzt mal Hand aufs Herz? Wer traut sich schon, den Chef-Chef-Chef aus dem Portal zu kicken? Womöglich kriegt er darüber noch eine Benachrichtigung per E-Mail. 😱 Warum alte Rechte...

So ähnlich wie im Titel kamen mir oft Admins vor, die den Windows Remote Desktop Port von 3389 auf 8888 gelegt haben, mit der Begründung die Server abzusichern. Der Fachbegriff dazu heißt “Security by Obscurity” und auch ich bekenne mich schuldig. Ich habe auch schon öfters den Schlüssel auf den Reifen gelegt, wenn ich jemandem mein Auto geborgt habe. 🛞🔑 Wenn aber jemand weiß, wo der Schlüssel, die Datei oder der Port ist, dann taugt das "Sicherheitskonzept" auch nicht mehr. Ein paar...

Keine Angst, der Inhalt wird besser als der Reim im Titel. 😂 Geben wir dem Security-Kind einen Namen: Es verschlingt Unmengen an Zeit Es kostet einen Haufen Geld Es behindert beim Arbeiten Es wirkt sich nicht positiv auf die Bilanz aus 🖲️ MÄÄÄP: Falsch! Wenn du es richtig machst, kannst du mit Security auch viel Geld verdienen. Nein, du musst jetzt keine lustigen AI-Cyber-Lösungen (🐍🛢️) verkaufen, sondern ich spreche wirklich davon, IT-Security Maßnahmen in deiner Firma umzusetzen und damit...