Show cover of Spaziergang mit Sicherheit

Spaziergang mit Sicherheit

Ein Podcast zu verschiedensten Themen rund um Informationssicherheit für alle die sich damit beschäftigen wollen, sollen, können oder müssen. Von Compliance bis Technik, von Angriff bis zur Verteidigung.

Titel

Episode 27 - Scam kann jedem passieren
In der 27. Episode des Podcast "Spaziergang mit Sicherheit" berichte ich von einem Betrugsversuch bei einer Amazon-Bestellung. https://www.watchlist-internet.at/news/vorsicht-vor-stark-verbilligten-amazon-schnaeppchen/ Mehr Details unter: https://www.infosec-podcast.de/shownotes/ep27/⁠⁠   Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/⁠⁠ ⁠⁠https://infosec.exchange/@SpaziergangMitSicherheit https://twitter.com/SpaziergangS⁠⁠ ⁠⁠https://www.infosec-ulm.de⁠⁠ ⁠⁠https://www.phlowsec.com⁠⁠ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
10:31 12.06.24
Episode 26 - Nachwuchsförderung und CSCG
In der 26. Episode des Podcast "Spaziergang mit Sicherheit" ist Marco Peper  zu Gast und wir beleuchten gemeinsam das Themenfeld Nachwuchsförderung und die Cybersecurity Challenge Germany. Nachwuchsförderung IT-Sicherheit e.V. https://nfits.de CSCG - CYBER SECURITY CHALLENGE GERMANY https://cscg.de/teilnehmen/   ECSC - European Cybersecurity Challenge https://www.enisa.europa.eu/topics/education/eu-cyber-challenge   Abschlussfrage Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen? Antwort von Marco: Sichere Schnittstelle zwischen Mensch und Computer   Kontakt Gast: Marco Peper info@nfits.de https://nfits.de/kontakt/   Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/⁠ https://infosec.exchange/@SpaziergangMitSicherheit⁠ https://twitter.com/SpaziergangS⁠ https://www.infosec-podcast.de/shownotes/ep26/⁠ ⁠https://www.infosec-ulm.de⁠ https://www.phlowsec.com⁠   Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
28:41 15.02.24
Episode 25 - Krisenfall Ransomware
In der 25. Episode des Podcast "Spaziergang mit Sicherheit" sind Arthur Naefe und Florian Oelmaier (beide von der Corporate Trust) zu Gast und wir beleuchten gemeinsam das Themenfeld Ransomware. Link zum Buch: https://www.thalia.de/shop/home/artikeldetails/A1068459099 NIST Cybersecurity Framework: https://www.nist.gov/cyberframework Tabletop Schritte Der Vorfall beginnt: Was sind wichtige Sofortmaßnahmen, welche Eintrittsvektoren gibt es, welche Entdeckungsmöglichkeiten braucht man / hat man? Start der Reaktion auf den Sicherheitsvorfall: Was sind wichtige Schritte am Anfang der Reaktion (nach den Sofortmaßnahmen) Entscheidungsprozesse: Was sind die wichtigsten bzw. schwersten Entscheidungen? Simulation von Kommunikationsszenarien, einschließlich interner und externer Kommunikation. Verhandlungsszenarien: Einführung der Forderungen der Angreifer und Simulation von Verhandlungsszenarien. Systeme wieder vorhanden / Notbetrieb beendet / Lessons learned Abschlussfrage Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen? Antwort von Florian: Microsoft kündigt an, dass Domänen Strukturen (Active Directory) in 6 Monaten abgeschaltet werden, oder Microsoft kündigt an, dass sie sich wieder ums Active Directory kümmern und sicher machen Antwort von Arthur: Guten, einfachen Weg für die Polizei Angreifer zu fassen Kontakt Gäste: Florian Oelmaier Arthur Naefe Tel.: +49 89 599 88 75 80 info@corporate-trust.de www.corporate-trust.de blog.corporate-trust.de Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/⁠ https://infosec.exchange/@SpaziergangMitSicherheit⁠ https://twitter.com/SpaziergangS⁠ https://www.infosec-podcast.de/shownotes/ep25/⁠ ⁠https://www.infosec-ulm.de⁠ https://www.phlowsec.com⁠ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
84:04 15.12.23
Episode 24 - Zero Trust
In der 24. Episode des Podcast "Spaziergang mit Sicherheit" ist Nina Wagner von MindBytes zu Gast und wir beleuchten gemeinsam das Thema Zero Trust. Blogpost von MindBytes https://mind-bytes.de/zero-trust-angreifer-kommen-dahin-wo-du-sie-am-wenigsten-erwartest/ Ergänzende Links https://www.youtube.com/watch?v=-LZe4Vn-eEo&ab_channel=LeakSignal https://on2it.net/wp-content/uploads/2023/06/Zero-Trust-Dictionary-EN.pdf    Abschlussfrage Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen? Antwort von Nina: "Ich würde ein sicheres Anmeldeverfahren herzaubern, das per Fingerschnippsen unkompliziert überall umsetzbar ist."   Kontakt Gast: Nina Wagner https://www.linkedin.com/in/nina-wagner-mindbytes/ https://mind-bytes.de   Kontakt: ⁠https://www.linkedin.com/in/florian-franke-b2085175/⁠ ⁠https://infosec.exchange/@SpaziergangMitSicherheit⁠ ⁠https://twitter.com/SpaziergangS⁠ ⁠https://www.infosec-podcast.de/shownotes/ep24/⁠ ⁠https://www.infosec-ulm.de⁠ ⁠https://www.phlowsec.com ⁠ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
46:29 15.11.23
Episode 23 - Live from Bsides Munich
In der 23. Episode des Podcast "Spaziergang mit Sicherheit" berichte ich live von der BSides in München (die Episode ist Ausnahmsweise auf Englisch). Ich hab 2 Fragengestellt: Wie gefällt dir die BSides münchen? Wenn du einen Zauberstab hättest und 1 Sicherheitsproblem lösen könntest, welches würdest du für immer lösen? https://2023.bsidesmunich.org Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/⁠ ⁠https://infosec.exchange/@SpaziergangMitSicherheit⁠ ⁠https://twitter.com/SpaziergangS⁠ ⁠https://www.infosec-podcast.de/shownotes/ep23/⁠ ⁠https://www.infosec-ulm.de⁠ ⁠https://www.phlowsec.com⁠ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
10:33 16.10.23
Von der ISO/IEC 27001 zu NIS2 Compliance
In der 22. Episode des Podcast "Spaziergang mit Sicherheit" schauen wir wie man zur NIS2 Compliance auf Basis eines bestehenden ISMS auf Basis der ISO/IEC 27001 kommen. Fragen zum Geltungsbereich https://www.bsi.bund.de/DE/Themen/KRITIS-und-regulierte-Unternehmen/Kritische-Infrastrukturen/KRITIS-Nachweise/Wahl-des-Geltungsbereiches/wahl-des-geltungsbereiches_node.html All-Gefahren-Ansatz https://www.bbk.bund.de/DE/Themen/Kritische-Infrastrukturen/KRITIS-Gefahrenlagen/kritis-gefahrenlagen_node.html Prüfen ob ein Unternehmen (wahrscheinlich) unter NIS2 fällt https://nis2-check.de   NIS2 Informationen https://www.phlowsec.com/blog/nis2-compliance-auf-basis-iso-iec-27001/ https://www.openkritis.de https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022L2555 https://intrapol.org/wp-content/uploads/2023/05/NIS2UmsuCG.pdf    Kontakt: ⁠⁠https://www.linkedin.com/in/florian-franke-b2085175/⁠ https://infosec.exchange/@SpaziergangMitSicherheit https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep22/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
11:51 15.09.23
Episode 21 - NIS2 - Nicht warten bis es zu spät ist!
In der 21. Episode des Podcast "Spaziergang mit Sicherheit" geht es um die NIS2 Richtlinie. Hierzu gibt es auch einen Blogpost von mir: https://www.phlowsec.com/blog/nis2-bzw-it-sicherheitsgesetz-3-0/ https://www.openkritis.de https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022L2555 https://intrapol.org/wp-content/uploads/2023/05/NIS2UmsuCG.pdf   Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep21/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
09:20 15.07.23
Episode 20 - BSides Munich 2023
In der 20. Episode des Podcast "Spaziergang mit Sicherheit" ist Ingmar Kaiser und Christoph Kemetmüller vom Verein MUC:SEC zu Gast und gewähren uns Einblicke in die Sicherheitskonferenz BSides Munich am 14. / 15. Oktober in München https://2023.bsidesmunich.org https://twitter.com/bsidesmunich https://www.linkedin.com/company/bsidesmunich/   Referenzen aus Interview: Meet-Upshttps://www.meetup.com/de-DE/MUC-SEC/ Sponsoringpaketehttps://2023.bsidesmunich.org/sponsors/ Call for paperhttps://2023.bsidesmunich.org/callforpapers/   Abschlussfrage Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern? Antwort von Ingmar: Gute ausgebildetes und motiviertes Personal Antwort von Christoph: Gut ausgebildetes Personal und Sponsoring der BSides   Kontakt Gäste Ingmar Kaiser https://www.linkedin.com/in/ingmarr/ Christoph Kemetmüller https://www.linkedin.com/in/kemetmueller/ Kontakt: ⁠https://www.linkedin.com/in/florian-franke-b2085175/⁠ ⁠https://infosec.exchange/@SpaziergangMitSicherheit⁠ ⁠https://twitter.com/SpaziergangS⁠ ⁠https://www.infosec-podcast.de/shownotes/ep20/⁠ ⁠https://www.infosec-ulm.de⁠ ⁠https://www.phlowsec.com⁠   Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
40:29 15.06.23
Episode 19 - Embedded Security / Industrial Security
In der 19. Episode des Podcast "Spaziergang mit Sicherheit" ist Thomas Weber von CyberDanube zu Gast und stellt den Beruf / Bereich Embedded Security Consultant vor. Eingebettete Systeme (Embedded Systems), Sensoren und Aktoren sind in einer Vielzahl sicherheitskritischer Szenarien im Einsatz. Etwa für den sicheren Betrieb von Produktionsanlagen oder für andere sicherheitssensible Systeme sind besondere Anforderungen relevant: eine hohe Verfügbarkeit der Komponenten, die Sicherstellung der Manipulationssicherheit, der Schutz vor unerlaubtem Informationsabfluss sowie Reaktionszeiten mit Echtzeitanforderungen. Es ist deshalb essenziell, dass die verantwortlichen Fachkräfte ein Verständnis für die Kritikalität dieser Komponenten entwickeln. Außerdem müssen sie in der Lage sein, die Qualität einzelner Komponenten sowie deren Zusammenwirken zu bewerten, erforderliche, individuell auf die Unternehmensbedürfnisse angepasste, eingebettete Software sicher zu entwickeln oder entsprechend Lastenhefte für  Dienstleister zu erstellen. Quelle: https://www.cybersicherheit.fraunhofer.de/de/kursangebote/embedded-security.html Referenzen aus Interview: https://tryhackme.com/room/adventofcyber4 Tag 19 bis 22 Podcast zum Thema Responsible Disclosure https://www.infosec-podcast.de/shownotes/ep7/ Diskussion Ist Embedded Security überhaupt notwendig. Ist doch in ganzheitliches Security eingebettet und nur was für wenige Unternehmen? Ergebnis: Definitiv für viele (und nicht nur die großen) Unternehmen sinnvoll (Stichwort Mirai Botnet) Abschlussfrage Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern? Antwort von Thomas: Absichern der Key Assets z.B. durch Architekturreview und/oder Evaluieren der Sicherheit von Geräten   Kontakt Gast: Thomas Weber https://www.linkedin.com/in/thomas-weber-ce/ https://cyberdanube.com/de/   Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/ https://infosec.exchange/@SpaziergangMitSicherheit https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep19/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
52:32 15.05.23
Episode 18 - SOC Analyst / Engineer
In der 18. Episode des Podcast "Spaziergang mit Sicherheit" ist Marinus Czech von Indevis zu Gast und stellt den Beruf eines IT Security Specialist SOC (Security Operations Center) vor. Defintion / Informationen SOC: https://www.ibm.com/de-de/topics/security-operations-center Diskussion Wäre es nicht besser die Kompetenz für ein SOC intern zu haben. Bzw. was spricht dafür das SOC Extern an Experten auszulagern? https://arcticwolf.com/resources/blog/how-much-does-it-cost-to-build-a-soc/ Abschlussfrage Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern? Managed Detection and Response bei Indevis https://www.indevis.de/managed-security-services/indevis-managed-detection-and-response Kontakt Gast Marinus Czech | indevis GmbH marinus.czech@indevis.de Kontakt: https://www.linkedin.com/in/florian-franke-b2085175/ https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep18/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
42:13 15.04.23
Episode 17 - Was macht ein/e Datenschützer*in?
In der 17. Episode des Podcast "Spaziergang mit Sicherheit" ist Dr. Bettina Kraft zu Gast. Im ersten Teil wird die Rolle bzw. der Beruf eines Datenschützers vorgestellt. Aktuelle Nachrichten CISO Survival Guide: Vital questions to      help guide transformation success https://cloud.google.com/blog/products/identity-security/vital-questions-to-help-guide-transformation-success?hl=en Diskussion - Ist es denn gut oder schlecht das Datenschutz jetzt ein juristisches Thema ist? Abschlussfrage Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern? Training der Mitarbeiter Kontakt Dr. Bettina Kraft https://it-sec.de/datenschutz/ datenschutz@it-sec.de Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep17/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
55:34 15.03.23
Episode 16 - Was macht ein Penetrationstester?
In der 16. Episode des Podcast "Spaziergang mit Sicherheit" ist Hans-Martin Münch zu Gast. Im ersten Teil wird die Rolle bzw. der Beruf Penetrationstester vorgestellt. Aktuelle Nachrichten Schwachstelle in VMware ESXi weltweit massiv      ausgenutzt https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-205338-1032.pdf?__blob=publicationFile&v=2 „Kaum zu      bewältigen“: Neue EU-Richtlinie für Cybersicherheit setzt Unternehmen      unter Zeitdruck https://www.handelsblatt.com/technik/it-internet/it-sicherheit-kaum-zu-bewaeltigen-neue-eu-richtlinie-fuer-cybersicherheit-setzt-unternehmen-unter-zeitdruck/28925008.html Diskussion - Bedeutet Compliance das ich sicher bin und was ist wichtiger Compliance oder Technik? Abschlussfrage Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern? Housekeeping und reduzieren der Angriffsfläche: Verbessern des      Patch-Management: Ausweiten auf alle Systeme, nicht nur Microsoft Migration von Alt-Systemen Einhalten bereits etablierter      Prozesse (z.B. Playbook für Malwarealarm) Kontakt Hans-Martin Münch https://mogwailabs.de/de/ Kontakt: https://infosec.exchange/@SpaziergangMitSicherheit https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep16/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
47:23 10.02.23
Episode 15 - Feedback zur SANS 530 Sicherheitsarchitekten Schulung
In der 15. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Aktuelle Nachrichten https://www.phlowsec.com/blog/neue-version-der-iso-iec-27001-wurde-endlich-veroeffentlicht/ https://escapingtech.com/tech/guides/a-twitter-users-guide-to-mastodon.html https://levelup.gitconnected.com/cloud-security-table-top-exercises-629d353c268e Feedback zu SANS 530 https://www.sans.org/cyber-security-courses/defensible-security-architecture-and-engineering/ Kontakt: https://twitter.com/SpaziergangS https://infosec.exchange/@SpaziergangMitSicherheit https://www.infosec-podcast.de/shownotes/ep15/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
12:48 23.12.22
Episode 14 - AD Serie Teil 3 Stufen-Modell / Tiering
In der 14. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Aktuelle Nachrichten https://www.bvp.com/atlas/how-to-hire-and-build-your-cybersecurity-team https://www.news.com.au/technology/online/security/it-wasnt-cyber-security-minister-clare-oneil-slaps-down-optuss-claim-that-it-suffered-sophisticated-attack/news-story/0736d362a220e12dfa7b435495b2a017 https://pentesting.cloud Hausaufgabe der Episode lautet Stufenmodell im Active Directory Deaktivieren: LLMNR, mDNS und NBT-NS https://www.cynet.com/attack-techniques-hands-on/llmnr-nbt-ns-poisoning-and-credential-access-using-responder/ https://posts.specterops.io/establish-security-boundaries-in-your-on-prem-ad-and-azure-environment-dcb44498cfc2 Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep14/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
12:38 12.10.22
Episode 13 - AD Serie Teil 2 Privilegierte Gruppen im Active Directory
In der 13. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt LAPS Nachtrag: https://blogs.windows.com/windows-insider/2022/06/22/announcing-windows-11-insider-preview-build-25145/ Aktuelle Nachrichten https://eaton-works.com/2022/06/20/hacking-into-the-worldwide-jacuzzi-smarttub-network/ https://www.heise.de/news/Cybersecurity-Spiel-Sich-auf-den-Ernstfall-vorbereiten-7159047.html https://bakgame.de https://alarm.wildau.biz/ https://kmu-einfach-sicher.de https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4 https://github.com/ly4k/Certipy https://github.com/GhostPack/PSPKIAudit Hausaufgabe der Episode lautet Review Privilegierter Gruppen im Active Directory Skript: https://github.com/phlowsec/ActiveDirectory.git Übersicht Gruppen: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11) Angriffe: https://cube0x0.github.io/Pocing-Beyond-DA/ https://securityonline.info/backupoperatortoda-from-backup-operator-to-domain-admin/ https://www.tarlogic.com/blog/abusing-seloaddriverprivilege-for-privilege-escalation/ https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83 Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep13/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
15:19 31.08.22
Episode 12 - Fragen ans Management / AD Serie Teil 1 - LAPS
In der 12. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Aktuelle Nachrichten https://www.polizei-praevention.de/aktuelles/anrufe-von-angeblich-europol-oder-interpol.html https://www.polizei-praevention.de https://www.heise.de/news/Versicherer-Hiscox-Cybercrime-fuer-deutsche-Unternehmen-besonders-teuer-7092420.html https://www.coalfire.com/the-coalfire-blog/governing-the-organization Hausaufgabe der Episode lautet Einrichten von LAPS https://www.phlowsec.com/blog/konfiguration-von-laps-und-warum-es-sinnvoll-ist/ Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep12/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
15:19 27.05.22
Episode 11 - Checklisten und Neuerungen in der ISO/IEC 27002
In der 11. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Aktuelle Nachrichten https://devd.me/log/posts/startup-security/ https://about.gitlab.com/handbook/engineering/security/#-resources https://support.google.com/a/answer/9211704 https://github.com/Lissy93/personal-security-checklist Thema der Episode lautet Neuerungen in der neuen Version der ISO/IEC 27002 https://www.phlowsec.com/blog/neuerungen-in-der-iso-iec-27002/ Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de/shownotes/ep11/ https://www.infosec-ulm.de https://www.phlowsec.com Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
11:43 20.04.22
Episode 10 - AD säubern und Risiko Analyse
In der 10. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Aktuelle Nachrichten https://www.darkreading.com/operations/microsoft-multifactor-adoption-remains-low https://bishopfox.com/blog/unredacter-tool-never-pixelation https://www.pwndefend.com/2021/09/15/post-compromise-active-directory-checklist/ Hausaufgabe der Episode das Thema Risiko Analyse Was ist ein Risiko: https://www.risikomanagement-wissen.de/risikomanagement/risikomanagement-einfuehrung/iso_31000/ Zentrale IT-Gefährdungen https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3 Eintrittswahrscheinlichkeit Sehr wahrscheinlich - wird im nächsten Monat passieren Wahrscheinlich - wird im nächsten halben Jahr passieren Möglich - wird in den nächsten 2 Jahren passieren Unwahrscheinlich - Wird eher nicht passieren Schadensausmaß Sehr hoch - Auswirkung auf Gesundheit oder Sicherheit von Personen, Systemausfall führt zum Verlust von Kundenverträge Hoch - Systemausfall führt zum Verletzten von SLAs Mittel - Systemausfall führt zum vereinzelten Verletzten von SLAs Niedrig - Kaum Auswirkungen auf Systembetrieb Risiko 2 und 3 steht für ein sehr hohes Risiko 4 für hohe Risiken 5 und 6 für mittlere Risiken Und 7 und 8 für niedrige Risiken Risiken mit einem Wert größer gleich 5 können akzeptiert werden Risikoidentifizierung: Welche Ereignisse können zu einem negativen Impact führen? Risiko Analyse: Was sind die Ursachen und Konsequenzen des Risikoeintritts und wie wahrscheinlich ist der Risikoeintritt? Risikobewertung: welche Risiken kann ich tragen, und bei welchen muss ich aktiv werden? Risikobehandlung: Wie wird mit den Risiken umgegangen? Kontakt: https://www.infosec-podcast.de/shownotes/ep10/ https://twitter.com/SpaziergangS https://www.infosec-podcast.de https://www.infosec-ulm.de Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
17:20 25.03.22
Episode 9 - Lebenszeichen und Software Stücklisten (SBOMs)
In der 9. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Log4J Hinweise vom BSI https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html?nn=520690 Hausaufgabe der Episode das Thema Software Stücklisten Lesenswerte Artikel https://devblogs.microsoft.com/engineering-at-microsoft/generating-software-bills-of-materials-sboms-with-spdx-at-microsoft/ https://jfrog.com/knowledge-base/best-practices-for-software-bill-of-materials-sbom-management/ Hinweis von CISA zu Software Stücklisten https://www.cisa.gov/sbom Shownotes: https://www.infosec-podcast.de/shownotes/ep9/ Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
06:44 03.02.22
Episode 8 - Innentäter und Asset-Management
In der 8. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Top 3 - aktuelle Nachrichten. https://www.merkur.de/wirtschaft/kuendigung-rache-cyber-kriminalitaet-daten-zerstoert-new-york-credit-union-bank-fbi-warnung-90963946.html https://krebsonsecurity.com/2021/08/wanted-disgruntled-employees-to-deploy-ransomware/ https://therecord.media/cisa-adds-single-factor-authentication-to-its-catalog-of-bad-practices Hausaufgabe der Episode das Thema Asset-Management https://www.cisecurity.org/controls/inventory-and-control-of-enterprise-assets/ https://www.cisecurity.org/controls/inventory-and-control-of-software-assets/ Fragen für die Bewertung Kosten für Kauf bzw. erstellen Kosten für nochmals erstellen bzw. wiederherstellen Kosten für die Wartung Wert für das Unternehmen Wert für die Wettbewerber Empfohlene Spalten Nummer Asset Asset Eigentümer Beschreibung Kategorie Bewertungsblock (Verfügbarkeit, Vertraulichkeit, Integrität) Prozessabhängigkeit Tool für AD Prüfung - https://www.pingcastle.com/ Kontakt: https://twitter.com/SpaziergangS https://www.infosec-podcast.de Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
15:26 24.09.21
Episode 7 - AWS Sicherheit und Responsible Disclosure
In der 7. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Top 3 - aktuelle Nachrichten. Sammler - Schnelles Patchen https://www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public https://www.heise.de/news/Windows-Vice-Society-Ransomware-schluepft-durch-PrintNightmare-Luecken-6165668.html https://www.heise.de/news/Angreifer-kombinieren-ProxyShell-Luecken-und-attackieren-Microsoft-Exchange-6164957.html https://www.cpomagazine.com/cyber-security/half-of-organizations-suffered-attacks-from-repeat-hackers-while-most-failed-to-utilize-their-threat-hunting-teams/ https://www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public https://www.infosecurity-magazine.com/news/attackers-turning-ddos-ransom/   https://portswigger.net/daily-swig/top-hacks-from-black-hat-and-def-con-2021 https://medium.com/swlh/so-you-inherited-an-aws-account-e5fe6550607d https://github.com/nccgroup/ScoutSuite https://www.ccc.de/de/updates/2021/ccc-meldet-keine-sicherheitslucken-mehr-an-cdu   Hausaufgabe der Episode das Thema Responsible Disclosure / Meldung von Schwachstellenhttps://www.bundeswehr.de/de/security-policy https://disclose.io/ https://policymaker.disclose.io/policymaker/introduction  So somit habt ihr nun folgendes zu tun: Entscheiden welcher Kommunikationskanal verwendet werden soll Den Policymaker ausfüllen und das Template herunterladen Das Template anpassen und auf der Webseite veröffentlichen Security.txt Datei ablegen und DNS Einträge setzen Kontakt:https://twitter.com/SpaziergangS https://www.infosec-podcast.de    Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
16:07 18.08.21
Episode 6 - Sicherheit für One-Man-Shows
In der 6. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt   https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/BSI-Standard-200-4_Hilfsmittel/BSI_Standard_200_4_Hilfsmittel.html   Top 3 - aktuelle Nachrichten. https://krebsonsecurity.com/2021/07/dont-wanna-pay-ransom-gangs-test-your-backups/ https://blog.lookout.com/protect-against-pegasus-spyware https://www.security-insider.de/was-bei-cookie-bannern-immer-noch-falsch-gemacht-wird-a-1041120/ Hinweise vom LFD Niedersachsen https://lfd.niedersachsen.de/startseite/themen/internet/datenschutzkonforme-einwilligungen-auf-webseiten-anforderungen-an-consent-layer-194906.html   Hausaufgabe der Episode das Thema Sicherheit für One-Man-Showshttps://www.microsoft.com/de-de/microsoft-365/business/compare-all-microsoft-365-business-products?=&activetab=tab%3Aprimaryr2&market=de https://support.microsoft.com/de-de/windows/sichern-und-wiederherstellen-in-windows-10-352091d2-bb9d-3ea3-ed18-52ef2b88cbef https://support.microsoft.com/de-de/windows/aktivieren-der-ger%C3%A4teverschl%C3%BCsselung-0c453637-bc88-5f74-5105-741561aae838 Awareness Videos Phishing-E-Mails enttarnen! | BSI Smart-Meter-Gateway - Wie funktioniert's? | BSI Vorsicht Phishing! Gefälschte E-Mails erkennen - Tipps und Tricks Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
19:44 27.07.21
Episode 5 - Nachrichten, Krisenkommunikation und Köder
In der 5. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Top 3 - aktuelle Nachrichten. https://www.infosecurity-magazine.com/news/football-fever-password-security/ https://threatpost.com/ransomware-victims-dont-pay-up/166989 https://www.cyberscoop.com/colonial-pipeline-ransomware-senate-hack/?category_news=transportation    Thema der Episode - KrisenkommunikationNorsk Hydrohttps://www.hydro.com/en/media/on-the-agenda/cyber-attack/ https://news.microsoft.com/transform/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/ https://www.cpomagazine.com/cyber-security/reputation-intact-despite-projected-cost-of-75-million-for-norsk-hydro-cyber-attack/ https://www.linkedin.com/pulse/how-norsk-hydro-delivered-pitch-perfect-response-cyber-jonathan-hemus   Solarwindshttps://t3n.de/news/solarwinds-hack-praktikant-1363455/ https://www.crowdstrike.com/blog/identity-security-lesson-from-recent-high-profile-breaches/ https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html https://www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187 https://www.solarwinds.com/sa-overview/securityadvisory   Fertige Szenarien für ein Tabletophttp://cybersecurityexercises.com/    Hausaufgabe der Episode - Köderbenutzer und Canary Tokenshttps://www.blackhillsinfosec.com/webcast-getting-started-in-cyber-deception/ http://canarytokens.org/generate   www.infosec-podcast.de/ep5/ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
16:56 29.06.21
Episode 4 - Kerberoasting
In der 4. Episode des Podcast "Spaziergang mit Sicherheit" wird das Thema Kerberoasting behandelt Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll) Kerberoastinghttps://adsecurity.org/?p=3458 Ablauf Angriffmit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden: Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties ServicePrincipalName https://github.com/cyberark/RiskySPN Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File hashes.txt hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule Benchmark Hashcat für p3dn.24xlarge https://github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt https://duckduckgo.com/?q=+!password+28+strong Warum 28 Zeichen Passwortlänge für Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/  Hausaufgabe der Episode das ThemaEinrichten des Köderbenutzershttps://adsecurity.org/?p=3513   Ändern des Passwort des Benutzer krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html Deutschsprachige Seite https://www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/   Kontakthttps://twitter.com/spaziergangs www.infosec-podcast.de   Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
18:46 09.06.21
Episode 3- KMU Infosec, FragAttacks, Anti-Ransomware-Trick, TISAX, ISIS12 und Umgang mit Passwörter
In der 3. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt Top 3 - aktuelle Nachrichten. 1. KMU Infosec https://www.scmagazine.com/home/security-news/network-security/smbs-increasingly-face-same-cyber-threats-as-large-enterprises/ 2. FragAttacks https://threatpost.com/fragattacks-wifi-bugs-millions-devices/166080/ https://www.heise.de/news/WLAN-Sicherheitsluecken-FragAttacks-Erste-Updates-6045116.html https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-216748-1032.pdf;jsessionid=B014EC66B0A9933174C60AFF0E9B29E5.internet462?__blob=publicationFile&v=4 3. Anti-Ransomware-Trick https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/   Thema der Episodevorerst Abschluss der Informationssicherheitsstandards mit TISAX und ISIS12 TISAX https://portal.enx.com/de-DE/TISAX/ https://www.vda.de/de/themen/sicherheit-und-standards/informationssicherheit/informationssicherheit-sicherheitsanforderungen.html ISIS12 https://isis12.it-sicherheitscluster.de/   Hausaufgabe der Episode - Passwörterhttps://de.wikipedia.org/wiki/Authentifizierung https://1password.com/ https://www.dashlane.com/de/ https://bitwarden.com/ http://www.keepass.de/ Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License
23:08 24.05.21
Episode 2 - Sec-O-Mat, Kalenderspam, Dark Web, BSI 200er Standards & Geschützte Benutzer
In der 2. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt   Nachtrag zu Episode 1Download LAPS (Local Administrator Password Solution): https://www.microsoft.com/en-us/download/details.aspx?id=46899   Aktuelle Nachrichten Top 3https://www.heise.de/news/Kleine-und-mittlere-Unternehmen-IT-Sicherheit-ungenuegend-6027060.html https://www.polizei-praevention.de/aktuelles/spam-per-kalendereintrag-aus-mail.html https://www.security-insider.de/credential-stuffing-als-neuer-trend-im-cybercrime-a-1021338/   Thema der Episode - BSI Standards 200er ReiheBSI 200 Standards sind 4 verschiedene Standards des Bundesamt für Sicherheit in der Informationstechnik zum Thema Informationssicherheitsmanagement https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS). Er ist weiterhin kompatibel zum ISO/IEC-Standard 27001 Der BSI-Standard 200-2 bildet die Basis der BSI-Methodik zum Aufbau eines Informationssicherheitsmanagements (ISMS). Er etabliert drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes. Der BSI-Standard 200-3 beinhaltet erstmals gebündelt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes.   Hausaufgabe der Episode: Geschützte Benutzer im Active Directoryhttps://content.fireeye.com/m-trends/rpt-m-trends-2021 https://docs.microsoft.com/de-de/windows-server/security/credentials-protection-and-management/protected-users-security-group Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
19:02 12.05.21
Episode 1 - Willkommen zu Spaziergang mit Sicherheit
Ein neuer deutscher Podcast zu Themen rund um Informationssicherheit für alle die sich damit beschäftigen wollen, sollen, können oder müssen. In der ersten Episode werden die folgenden Themen behandelt Top aktuelle Nachrichten.  https://www.security-insider.de/noch-mehr-exchange-luecken-a-1015455/ https://www.heise.de/news/SMS-Hijacking-Zweifaktor-Schutz-trivial-ausgehebelt-5994414.html https://www.fireeye.com/blog/threat-research/2021/04/m-trends-2021-a-view-from-the-front-lines.html Sehr umfangreich und der meiner Meinung nach spannenste Teil beginnt auf Seite 41 - Schutz vor Ransomwareangriffe Thema der Episode - ISO/IEC 27001 Die ISO/IEC 27001 ist ein international anerkannter Standard zur Implementierung eines Informationssicherheitsmanagement-Systems. In dieser Episode wird beschrieben was die Kernpunkte der Norm sind und worauf man bei Dienstleistern achten muss. https://www.iso.org/isoiec-27001-information-security.html https://www.iso.org/standard/54534.html Die deutsche Variante des internationalen Standards lautet: DIN EN ISO/IEC 27001 https://www.din.de/de/mitwirken/normenausschuesse/nia/veroeffentlichungen/wdc-beuth:din21:269670716 Hausaufgabe der Episode das Thema LAPS - Local Administrator Password Solution besprochen. LAPS ist eine Lösung um die Kennwörter der lokalen Administratoren durch das Active Directory zu verwalten und so jedem Gerät ein eigenes Administratorkennwort zuzuweisen. Allgemeine Informationen findet ihr unter: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/local-administrator-password-solution-laps-implementation-hints/ba-p/258296 https://www.msxfaq.de/windows/endpointsecurity/laps.htm https://www.microsoft.com/en-us/download/details.aspx?id=46899 (zum Zeitpunkt des Podcasts nicht aufrufbar)
21:35 29.04.21