Reality Leah Winner und das Zeitalter der Insider-Risiken

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und an The Intercept weitergegeben. Dieser Fall wirft einige interessante Fragen im Hinblick auf den Schutz sensibler Daten vor Insider-Risiken auf. Hätte Winner erstens überhaupt Zugriff […]

Weiterlesen →

Ausbreitung der an Petya angelehnten Ransomware: Was Sie jetzt wissen müssen

Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen lang waren die Experten der Meinung, dass es sich um eine Variante von Petya handelte. Aber inzwischen haben Kaspersky Labs und andere gemeldet, dass es […]

Weiterlesen →

Was ist eine Datenschutzplattform?

Eine Datenschutzplattform (DSP) ist eine Kategorie an Sicherheitsprodukten, die herkömmliche, isolierte Sicherheits-Tools ersetzen. DSP kombinieren Datenschutzfunktionalitäten, wie das Aufspüren sensibler Daten, die Zugriffsverwaltung, Benutzerverhaltensanalysen, erweiterte Bedrohungserkennung, Aktivitätsüberwachung sowie Compliance-Berichterstattung und werden mit angrenzenden Sicherheitstechnologien integriert. Sie bieten auch eine einzige Verwaltungsoberfläche, über die Sicherheitsteams deren Datenschutzkontrollen zentral verwalten und Richtlinien in verschiedensten Datenspeichern (auf dem […]

Weiterlesen →

Erkennung von Malware-Payloads in den Metadaten von Office-Dokumenten

Haben Sie Dokumenteneigenschaften, wie „Unternehmen“, „Titel“ und „Kommentare“ schon mal als Übertragungselemente für schädliche Payloads angesehen? Werfen Sie einen Blick auf diesen raffinierten PowerShell-Payload in den Unternehmensmetadaten: #powershell payload stored in office metadata Document Properties -> Advanced Properties -> Summary -> Companyhttps://t.co/S8GfQt7Gei pic.twitter.com/BQqMe9uit0 — JaromirHorejsi (@JaromirHorejsi) March 27, 2017 Hier finden Sie den vollständigen VirusTotal-Eintrag. Das […]

Weiterlesen →

Einführung zu OAuth (in verständlicher Sprache)

Wir haben bereits über die Weitergabe Ihrer Passwörter gesprochen, und dass das etwas ist, dass unter keinen Umständen zulässig ist. Wenn eine Website die Dienste einer anderen Website verwenden will – wie wenn etwa Bitly auf Ihrem Twitter-Stream posten möchte – sollte man nicht sein Passwort weitergeben, sondern stattdessen OAuth benutzen. OAuth ist ein Authentifizierungsprotokoll mit dem Sie erlauben, […]

Weiterlesen →

Malware-Coding für IT-ler, Teil II: Fun mit FUD-Ransomware!

Ransomware ist – nüchtern betrachtet – nur ein kleines Stückchen Schadcode, entwickelt mit primär einem Ziel: sämtliche Dateien des betroffenen Benutzers zu verschlüsseln. Ist noch kein Entschlüsselungs-Tool verfügbar, bleibt dem Opfer nicht viel anderes übrig als den geforderten Lösegeldbetrag zu zahlen, will es den notwendigen Schlüssel erhalten. Aber wie komplex ist Ransomware wirklich? Gegenstand dieses […]

Weiterlesen →

Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern

Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine Menge integrierter Konten mit seltsamen Namen und vagen Beschreibungen, sodass die Auswertung verwirrend werden kann. Eine Frage, die häufig gestellt wird, ist: „Was ist der […]

Weiterlesen →

Der Unterschied zwischen CIFS und SMB

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen.  Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS und SMB?“ Dieses Thema wird zum Teil recht eigenwillig behandelt, und die Terminologie ist einigermaßen verwirrend. Deshalb haben wir die wichtigsten Punkte hier zusammengefasst. Und […]

Weiterlesen →

Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren

Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools experimentiert, um für seine eigenen Zwecke geeignete, eher einfach strukturierte Malware zu programmieren. „Käufer“ – darunter versteht man beispielsweise „Hackerpreneure“, jugendliche Hacker oder einfach Leute, […]

Weiterlesen →