Allgemein

TURN-Server – Standard für Videokonferenzen und Einfallstor

Dies ist der Auftaktartikel einer zweiteiligen Serie zur Sicherheit von STUN und TURN und beschäftigt sich mit dem Thema der Identifikation von anfälligen Systemen und deren Absicherung.

Datenschutz und Selbstbestimmung über die eigenen Daten sind in Deutschland und Europa ein sehr hoch angesehenes und wichtiges Gut. Unter anderem aus diesem Grund setzen hierzulande seit 2020 immer mehr Unternehmen auf selbst gehostete Videokonferenzsysteme, statt auf meist amerikanische Anbieter wie Cisco Webex oder Microsoft Teams. Insbesondere die Open Source Software Jitsi Meet hat sich hervorgetan und wird oft als Standalone-Lösung oder aber kombiniert mit weiterer Software wie zum Beispiel Matrix genutzt. Damit die Nutzung für jeden jedoch einwandfrei funktioniert, sind meist auch sog. TURN-Server konfiguriert.

Was ist TURN? Und warum kann ein TURN-Server ein Einfallstor sein?

TURN […]

Von |2024-04-04T10:57:06+02:003. April 2024|

Netzwerke kartografieren: Im Red Teaming die Übersicht behalten

Eine Übersicht über das lokale Netzwerk mit allen angeschlossenen Geräten und offenen Diensten ist unerlässlich. In offensiven Sicherheitsüberprüfungen wie Red Teaming und Penetrationstests wie auch in Blue Teams und der IT-Administration liefert eine Übersicht über das Netzwerk im Idealfall detaillierten Aufschluss über die Struktur und Funktionalität des Netzwerkes, die potenzielle Angriffsoberfläche, und ermöglicht das effektive Suchen von angreifbaren Schwachstellen.

Je nach Anwendungsfall stehen dabei verschiedene Programme zur Verfügung, um eine Karte des Netzwerkes zu erstellen und zu warten. So ist es beim Red Teaming und Pentesten wichtig und spannend in Erfahrung zu bringen und zu kartografieren, wie sich das erreichbare Netzwerk von dem initialen Netzwerkzugang aus darstellt. Als ein zentraler Punkt der Informationsgewinnung im ganzheitlichen Red Teaming können dadurch Angriffspfade aufgedeckt und […]

Von |2024-04-04T09:35:51+02:0026. März 2024|

LockBit – Pentest mit verspätetem Angebot (Update am 07.05.2024)

In den aktuellen Nachrichten zum Thema Cybersicherheit hat man oft das Gefühl, dass sich Ransomware zu einem traurigen Nebenrauschen entwickelt. Sicher ist es kein Nebenrauschen für die Betroffenen und die Behörden, welche gegen den unglaublichen Sturm an neuen Angriffen kämpfen. Dennoch ist es fast unmöglich für alle Interessierten am Thema Cybersecurity, bei der Flut an Vorfällen, neuen Varianten und Opfern noch den Überblick zu behalten.

Eine Gruppe jedoch sorgt mit hoher Treffsicherheit immer wieder für aufsehenerregende Neuigkeiten und das ist LockBit. Die seit September 2019 aktive Gruppe ist einer der bekanntesten Namen und Trendsetter im Bereich Ransomware und erst neulich sorgten sie wieder für jede Menge Wirbel in den Nachrichten. […]

Von |2024-06-03T10:38:05+02:0029. Februar 2024|

Cloud Security: Herausforderungen, Verantwortlichkeiten und Best Practices

Der verstärkte Übergang von Unternehmen zu vollständig digitalen Umgebungen geht einher mit einer wachsenden Beliebtheit von Cloud Computing. Doch dieser Wandel birgt zusätzliche Risiken für die Cybersicherheit, weshalb ein tiefgehendes Verständnis der Bedeutung von Cloud-Sicherheit für die Unternehmenssicherheit entscheidend ist.

Im Laufe der Jahre sind die Sicherheitsbedrohungen komplexer geworden, und jährlich treten neue Angreifer auf den Plan. In der Cloud kann rund um die Uhr aus der Ferne auf alle Komponenten zugegriffen werden, was ohne eine angemessene Sicherheitsstrategie potenziell permanent Daten gefährden kann. Laut dem 2023 Global Threat Report von CrowdStrike hat die Anzahl der Cloud-Angriffe im Jahr 2022 um 95% zugenommen. Die Fälle von Cloud-Angriffen haben sich im Vergleich zu 2021 fast verdreifacht, wobei die durchschnittlichen Kosten einer Datenschutzverletzung von 3,86 Millionen US-Dollar im […]

Von |2024-04-04T09:42:24+02:005. Februar 2024|

Was ist Targeted Threat Intelligence (TTI)

„Sun-Tzu (Die Kunst des Krieges): Wenn du den Feind kennst und dich selbst kennst, brauchst du den Ausgang keines Kampfes fürchten.“

Eigentlich erklärt dieses Zitat ziemlich genau, was Targeted Threat Intelligence (TTI) bedeutet, aber der Reihe nach.

TTI besteht, wie der Name schon sagt, aus 2 Komponenten. Der Threat Intelligence und dem „Targeted“-Part, den wir als „Target Intelligence“ bezeichnen wollen, auch wenn das kein fest-stehender Begriff ist. Um das klar zu stellen, wir reden hier selbstverständlich ausschließlich über CYBER Intelligence und wollen in diesem Einsteiger-Artikel versuchen die Bereiche der TTI in einfacher deutscher Sprache grob zu erklären. […]

Von |2024-04-03T10:51:05+02:0029. Januar 2024|

KI Un(d)-Sicherheit

Spätestens seit dem Release von ChatGPT ist KI wieder in aller Munde und überall um uns herum beginnen Unternehmen neue und innovative Anwendungen mit KI zu entwickeln. Aktuell geht es um sogenannte Large Language Models (LLMs), die besonders ihre einfache Bedienbarkeit auszeichnet, da sie mit menschlicher Sprache und oftmals in Chat Form gesteuert werden können. Ganz vereinfacht gesagt handelt es sich bei LLMs um komplexe Modelle, die in einem gegebenen Kontext die wahrscheinlichste Folge von Wörtern finden.

Mit jeder neuen Technologie stellen wir uns von Berufswegen die Frage nach möglichen Schwachstellen und ob diese von Angreifern missbraucht werden können, um herauszufinden wie wir die Sicherheit dieser Systeme testen und unsere Kunden schützen können.

Ist das alles denn sicher?

In vielen Fällen leider nicht wirklich, zumindest ist die Sicherheit […]

Von |2024-01-25T09:32:59+01:0018. Dezember 2023|

Physische Sicherheit im digitalen Zeitalter

Die Digitalisierung ist in den meisten Unternehmen vorangekommen und damit wächst auch die Erkenntnis, dass diese Systeme unter den ständigen Angriffen von Hackern stehen und es sie dagegen zu schützen gilt.

Firewalls, Security Operations Center, Endpoint Detection und Response und ähnliche Lösungen geben ihr Bestes Unternehmen gegen digitale Angriffe zu schützen.
Zum Glück wird es immer einfacher mit Unternehmen aller Branchen über Cybersicherheit zu reden. Die Notwendigkeit des kontinuierlichen Testens und Verbesserns ist oftmals durch eigene, schmerzliche Erfahrungen bekannt und es gibt immer häufiger dedizierte Ansprechpartner und Budgets. Allerdings ist unser Anspruch die Sicherheit von Unternehmen ganzheitlich zu verbessern und dazu gehört mehr als alles Digitale.

In diesem Artikel möchte ich vor allem die Notwendigkeit für das Implementieren und Testen von physischen Sicherheitsmaßnahmen beschreiben, da diese leider viel […]

Von |2024-01-25T09:31:58+01:0011. Dezember 2023|

Wie wird man eigentlich Hacker bzw. Pentester

Im Bereich der IT-Sicherheit zu arbeiten ist spannend, erfüllend und meist sehr gut bezahlt. Das ist nicht sonderlich überraschend, da man dafür bezahlt wird Hacker zu sein. Das heißt man bricht in Netzwerke und Computer ein, übernimmt die Kontrolle über Websites und findet verborgene Informationen im Internet und das alles ohne dabei Gesetze zu brechen.

Jetzt stellt sich natürlich die Frage:

Wie landet man in so einem Job?

Filme und Serien lassen oftmals vermuten, dass ein großes Wissen über Computer und ein schwarzer Kapuzenpulli ausreichend sind. Sicher sind beide dieser Dinge von großem Vorteil, leider aber nicht ausreichend.

Viele Kollegen, so auch ich, starten ihre Karriere tatsächlich im Bereich der „normalen“ IT und entdecken später die IT-Sicherheit für sich […]

Von |2024-01-15T08:17:57+01:0014. November 2023|

Ist technische Sicherheit genug – Pyramid of Pain vs. Pyramid of Love – Teil 2

Im ersten Teil der Blogartikelserie ging es um die Gefühlszustände von Angreifern, die sie in verschiedenen Phasen des Angriffs durchleiden (Pyramid of Pain). Ziel des Verteidigers war es, Hacker im besten Fall so massiv zu demotivieren, dass sie den Versuch, Kontrolle über Ihre Systeme zu erlangen, abbrechen.

Teil 2: Der Verteidiger – Pyramid of Love

Diesmal wird ein Cyberangriff von der Verteidigerseite aus betrachtet. Dabei steht wieder der Faktor Mensch im Vordergrund. Aufgabe eines jeden Verteidigers sollte es sein, Schutzmaßnahmen effizient umzusetzen, die den Mitarbeiter abholen und sich nahtlos in deren tägliche Prozesse integrieren. Die Realität ist, dass egal wie viel Sie in ihre Cybersicherheit investieren, vom Unsicherheitsfaktor Mensch, können Sie sich nicht freikaufen. Die gute Nachricht ist, dass da, wo die schwer kontrollierbare Gefahr lauert, gleichzeitig […]

Von |2024-01-15T08:17:47+01:002. August 2023|

Ist technische Sicherheit genug – Pyramid of Pain vs. Pyramid of Love – Teil 1

NSIDE Attack Logic war mit einem Vortrag vertreten bei der 25. DuD-Konferenz in Berlin. Dort trafen sich vom 12. bis zum 14. Juni 2023 Datenschutzbeauftragte, Anwälte und IT-Sicherheitsverantwortliche zum Gedanken- und Erfahrungsaustausch. Beherrschendes Thema war künstliche Intelligenz (KI) und die damit verbundenen Risiken. Aber auch Cybersecurity kam nicht zu kurz. Zitiert man die Veranstalter, so wurde klargestellt, dass IT-Sicherheit ebenfalls Datenschutz sei. Deshalb gab es dazu mehrere spannende Vorträge und wir hatten den Eindruck, dass es das am häufigsten diskutierte Thema auf den gelungenen Abendveranstaltungen war.

Rechtliche Themen und technische Herausforderungen greifen häufig ineinander. Ich heiße Sebastian Hofmann und bin seit März 2023 als Security Analyst bei NSIDE Attack Logic tätig. Mein Background für diesen Job ist recht ungewöhnlich, da ich über keine technische Ausbildung oder […]

Von |2024-03-16T09:41:11+01:0010. Juli 2023|
Nach oben