DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Loading

28. Juli 2021
Stefan Hager, DATEV eG

Flüch­tig­keits­fehler

Ein Glück, dass manche Kri­mi­nelle so dumm sind”, sagte Sarah White während ihres Talks “Pouring salt into the crypto wound” beim SteelCon in Shef­field 2019. In ihrem Vortrag ging es darum, wie schlechte Imple­men­ta­tionen von Kryp­to­grafie in Schad­software es Behörden und Firmen ermöglichten,

Wei­ter­lesen…


14. Juli 2021
Stefan Hager, DATEV eG

Wenn Russen US-Ame­­ri­­kaner angreifen…stehen dann schwe­dische Kassen?

Die schwe­dische Super­markt­kette Coop hatte ein Problem mit ihren Kas­sen­sys­temen, wes­wegen nahezu alle 800 Filialen für kurze Zeit schließen mussten. Dazu kam es, weil eine kri­mi­nelle Gruppe namens REvil den US-ame­­ri­­ka­­ni­­schen IT-Dienst­­leister Kaseya ange­griffen hat. Der Sitz von REvil wird all­gemein in Russland vermutet.

Wei­ter­lesen…


30. Juni 2021
Stefan Hager, DATEV eG

Auf­räum­ar­beiten nach Emotet-Takedown

Die Emotet-Malware, die seit 2014 in ver­schie­denen Ite­ra­tionen ihr Unwesen getrieben hat, wurde dank eines koor­di­nierten Ein­satzes ver­schie­dener staat­licher Orga­ni­sa­tionen, pri­vaten Firmen und Ein­zel­per­sonen Anfang 2021 emp­findlich gestört; die zugrunde lie­gende Infra­struktur ist nun unter Kon­trolle von Polizei und Behörden wie der Europol.

Wei­ter­lesen…


24. März 2021
Stefan Hager, DATEV eG

Attri­bution

Und über dieses Panel können Sie zuordnen, welcher Threat Actor hinter welcher Malware steckt. Hier, unsere AI ent­deckt Zusam­men­hänge, wo andere keine sehen. Wenn ich mal zeigen darf…”.

Wei­ter­lesen…


19. August 2020
Stefan Hager, DATEV eG

Infor­ma­ti­ons­ge­winnung im Deep Web

Erfolg­reiche Angriffe haben mehrere Dinge gemeinsam; eines davon ist, dass sich die Angreifer vorher gut ver­traut gemacht haben mit ihrem Ziel. Vom Web­auf­tritt bis hin zur Suche von Infor­ma­ti­ons­schnippseln in obskuren Ecken des Internets, keine Quelle …

Wei­ter­lesen…


13. Mai 2020
Stefan Hager, DATEV eG

Vir­tuelle Prä­sen­ta­tionen in Zeiten von Corona

Wenn man nur oft genug vor teil­weise kri­ti­schem Fach­pu­blikum prä­sen­tiert, lernt man unterwegs meist den ein oder anderen Trick. Sei es das Lesen des Raumes und der Stimmung der Zuhö­re­rinnen, der Einsatz von Kör­per­sprache, Gestik und non-ver­­­baler Kom­mu­ni­kation oder auch nur, freund­liche Gesichter in der Menge zu suchen, um die Ner­vo­sität klein zu halten.

Wei­ter­lesen…


5. Februar 2020
Stefan Hager, DATEV eG

Com­pu­ter­ge­stütztes Verbrechen

Übli­cher­weise könnte man diesen Blog­beitrag mit einer von vielen Floskeln ein­leiten: “Der Com­puter als Arbeits­mittel in der EDV hat unser Arbeits­leben stark ver­ändert. Kaum exis­tieren heute noch Firmen, die nicht auf Com­puter ange­wiesen sind. So auch das orga­ni­sierte Ver­brechen…” — aber das wäre nicht ganz richtig.

Wei­ter­lesen…


16. Oktober 2019
Stefan Hager, DATEV eG

Logging

Während der poten­tielle Kunde Daten in die Felder der Web­ap­pli­kation eingibt, der Einkauf eine Mail an einen Dienst­leister schickt und ein Angreifer nach Schwach­stellen in der Ver­tei­digung des eigenen Netz­werks sucht, werden im Hin­ter­grund Daten über all diese Ereig­nisse erhoben und als Logs für einen bestimmten Zeitraum aufbewahrt.

Wei­ter­lesen…


14. August 2019
Stefan Hager, DATEV eG

Sozi­al­inge­nieur­s­tä­tig­keiten

Nein, das klingt irgendwie nicht so rund wie Social Engi­neering. Wahr­scheinlich ist das einer der vielen Gründe (neben Faulheit, zum Bei­spiel), warum sich in deut­schen Texten häufig kaum jemand die Mühe macht, “Social Engi­neering” zu über­setzen. In diesem Text bleibe ich auch mal bei dem eng­li­schen Aus­druck; viel wich­tiger ist ja eigentlich auch, um was es dabei geht. Ganz ver­ein­facht gesagt handelt es sich dabei um Mani­pu­lation von Men­schen, indem man sich Kultur, Bräuche, Sozi­al­ver­halten und andere softe Aspekte unseres Zusam­men­lebens zunutze macht, um ein Ziel zu erreichen.

Wei­ter­lesen…


10. April 2019
Stefan Hager, DATEV eG

Angreifer, Angreifer und Angreifer: Drei ver­schiedene Typen

Wenn man sich unterhält über Schutz­bedarf oder über Schutz­maß­nahmen in der IT, dann ist auch häufig von dem Angreifer (oder von der Angrei­ferin) die Rede. Dieser fiktive Gegen­spieler bzw. diese fiktive Gegen­spie­lerin ist schließlich der Grund, warum Teile des Budgets in Cyber­abwehr fließen und Spe­zia­listen damit beauf­tragt werden, die ver­schie­denen Unter­nehmen best­möglich zu schützen.

Wei­ter­lesen…