<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>hbauer.net</title>
    <description>Gedanken zur besseren Zusammenarbeit und Informationssicherheit</description>
    <link>https://www.hbauer.net/</link>
    <atom:link href="https://www.hbauer.net/feed.xml" rel="self" type="application/rss+xml" />
    <pubDate>Tue, 13 Aug 2024 15:56:47 +0200</pubDate>
    <lastBuildDate>Tue, 13 Aug 2024 15:56:47 +0200</lastBuildDate>
    <generator>Jekyll v4.3.3</generator>
    
      <item>
        <title>Hintertüren über das NTP Protokoll</title>
        <description>&lt;p&gt;NTP ist das Protokoll mit dem die Uhren auf Servern und Clients aktuell gehalten werden. In vielen Fällen werden in Firmen einfach öffentliche Zeitserver für NTP verwendet. Dies führt natürlich dazu das dieser Port auf der Firewall freigegeben wird.&lt;/p&gt;

&lt;p&gt;Falls Sie diesen Ansatz auch gewählt haben sollten Sie das dringend überdenken. Dieser Port kann von Angreifern zum Beispiel mit dem Werkzeug &lt;a href=&quot;https://github.com/Idov31/Sandman&quot;&gt;sandman&lt;/a&gt; verwendet werden um ein Backdoor einzurichten&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-666by403-5e8bd0.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-666by403-5e8bd0.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-666by403-5e8bd0.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-450by272-5e8bd0.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-525by300-5e8bd0.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202211-sandman-350by200-5e8bd0.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202211-sandman-350by200-5e8bd0.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Eine Hintertür im Netzwerk über NTP mit dem Werkzeug sandman&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Wed, 02 Nov 2022 00:00:00 +0100</pubDate>
        <link>https://www.hbauer.net/2022/11/02/sandman-ntp.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/11/02/sandman-ntp.html</guid>
        
        <category>Backdoor</category>
        
        <category>NTP</category>
        
        
      </item>
    
      <item>
        <title>Angriffe auf das WLAN mit Drohnen</title>
        <description>&lt;p&gt;Was man ausser ein paar lustigen Videos noch alles mit Drohnen machen kann ist aktuell im Ukrainekrieg zu beobachten.&lt;/p&gt;

&lt;p&gt;Das allerdings Drohnen auch gut für Angriffe auf die Informationssicherheit verwendet werden können kam für mich dann doch überraschend. Wo das geschehen ist wird &lt;a href=&quot;https://twitter.com/Laughing_Mantis/status/1579550302172508161&quot;&gt;hier&lt;/a&gt; berichtet und hat aus meiner Sicht reale Folgen für die Sicherheit von Organisationen.&lt;/p&gt;

&lt;p&gt;Kurz gesprochen: Sie müssen Ihre Dächer überwachen.&lt;/p&gt;

&lt;p&gt;Was ist geschehen? Ein Angreifer hat mit einer Drohne ein Hardware auf dem Dach einer Firma positioniert und damit einen Angriff auf das WLAN durchgeführt. Viele Risikoabschätzungen zur Sicherheit von WLANs beinhalten die Annahme das die Reichweite des WLANs eingeschränkt ist und kein dauerhaftes mitlesen möglich ist.&lt;/p&gt;

&lt;p&gt;Das ist auch weiterhin richtig, wenn man jetzt die Dächer auch mit einer Kamera überwacht.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-1050by833-139798.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-700by555-139798.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-675by535-139798.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-450by357-139798.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-525by300-139798.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202210-drohne-350by200-139798.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202210-drohne-350by200-139798.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Drohne&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Wed, 19 Oct 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/10/19/dronen-angriffe.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/10/19/dronen-angriffe.html</guid>
        
        <category>Dronen</category>
        
        <category>WLAN</category>
        
        
      </item>
    
      <item>
        <title>Schützen Sie auch Domänen die keine Mails versenden</title>
        <description>&lt;p&gt;Jede Organisation hat vermutlich Internet Domänen die für Webseiten verwendet werden von denen aber keine Mails versendet werden. Diese Domänen haben aber sprechende Namen und werden damit gerne von Spammern verwendet.&lt;/p&gt;

&lt;p&gt;Um das Risiko zu minimieren das diese Domänen von unberechtigten Organisationen zum Versand von Mails verwendet werden kann man die gleichen Werkzeuge wie zum Schutz der Maildomänen verwenden.&lt;/p&gt;

&lt;p&gt;Das sind&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;DKIM&lt;/li&gt;
  &lt;li&gt;SPF&lt;/li&gt;
  &lt;li&gt;DMARC&lt;/li&gt;
  &lt;li&gt;MX Records&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die britische Regierung hat &lt;a href=&quot;https://www.gov.uk/guidance/protect-domains-that-dont-send-email&quot;&gt;hier&lt;/a&gt; eine Anleitung dafür erstellt.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/images/2022/202209-weniger-spam.png&quot; alt=&quot;Leandmarc&quot; /&gt;&lt;/p&gt;

</description>
        <pubDate>Fri, 16 Sep 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/09/16/schutz-von-no-mail-domainen.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/09/16/schutz-von-no-mail-domainen.html</guid>
        
        <category>Spam</category>
        
        <category>Mail</category>
        
        <category>DMARC</category>
        
        
      </item>
    
      <item>
        <title>Databreach Nachbereitungen</title>
        <description>&lt;p&gt;Der Youtuber &lt;a href=&quot;https://www.youtube.com/c/MartinHaunschmid&quot;&gt;Martin Hauschmid&lt;/a&gt; ist immer wieder eine gute Quelle für interessante Fälle. In diesem &lt;a href=&quot;https://www.youtube.com/watch?v=cW0ZPQcXsWc&quot;&gt;Video&lt;/a&gt; beschreibt er den Fall von &lt;a href=&quot;https://www.independent.co.uk/news/world/americas/hackers-spy-plane-bombardier-saab-b1807037.html&quot;&gt;Bombardier&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Eigentlich ein “normaler” Ransomwarevorfall. Ein Unternehmen ist Opfer einer Ransomware, bezahlt kein Lösegeld sondern restauriert aus Backups und dann werden Daten im veröffentlicht.&lt;/p&gt;

&lt;p&gt;So weit so gut. Interessant sind hier zwei Aspekte&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;Es wurden auch private Kennwörter veröffentlicht.&lt;/li&gt;
  &lt;li&gt;Mit Hilfe der Kennwörter konnte man auch nach der Wiederherstellung der System auf öffentlich zugängliche Systeme &lt;a href=&quot;https://breached.to/Thread-Website-Portal-Trolling&quot;&gt;zugreifen&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Eigentlich so weit “logisch” aber für Unternehmen bedeutet dies das im Falle einer Ransomwareattacke auch alle internen Kennwörter geändert werden müssen die vielleicht in externen Systemen verwendet werden. Und natürlich sollte man allen Mitarbeitenden empfehlen auch private Kennwörter zu ändern wenn diese auf dienstlichen Rechnern gespeichert sein sollten.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-1050by741-b6a3c6.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-700by494-b6a3c6.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-675by476-b6a3c6.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-450by317-b6a3c6.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-525by300-b6a3c6.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202209-Bombardier-350by200-b6a3c6.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202209-Bombardier-350by200-b6a3c6.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Bombardier Flugzeug&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Fri, 09 Sep 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/09/09/databreach-nachbereitung.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/09/09/databreach-nachbereitung.html</guid>
        
        <category>Ransomware</category>
        
        <category>Bombardier</category>
        
        
      </item>
    
      <item>
        <title>Informationsklassifizierung</title>
        <description>&lt;p&gt;Organisation sollten intern eine klare Klassifikation für Dokumente festlegen. Hierzu gibt es keine klare Vorgabe in den unterschiedlichen Standards und viele Firmen haben so einige Schwierigkeiten damit.&lt;/p&gt;

&lt;p&gt;Wenn Sie auf der Suche nach einer Klassifikation sind dann sollten Sie vielleicht einen Blick auf das sogenannte &lt;a href=&quot;https://www.first.org/tlp/&quot;&gt;Traffic Light Protocol (TLP)&lt;/a&gt; werfen. Die Informationssicherheitscommunity verwendet den TLPD-Standard, um vertrauliche Informationen auszutauschen.&lt;/p&gt;

&lt;p&gt;An vielen Stellen wird zwar eine 3 stufige Einteilung empfohlen aber ich finde diese Stufen leicht verständlich und die Analogie zur Ampel hilft vielleicht vielen diese im Alltag zu verwenden.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-356by450-d15391.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-356by450-d15391.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-356by450-d15391.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-356by450-d15391.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-356by203-d15391.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-tlp-350by200-d15391.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202208-tlp-350by200-d15391.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Traffic Light Protokoll&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Tue, 09 Aug 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/08/09/informationsklassifizierung.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/08/09/informationsklassifizierung.html</guid>
        
        <category>TLP</category>
        
        
      </item>
    
      <item>
        <title>Behördliche Mailserver Messies</title>
        <description>&lt;p&gt;Ich denke über eins herrscht Einigkeit in unserer Gesellschaft.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Spam und Phishing schadet allen&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wie kann es denn dann sein das ein einfaches und kostengünstiges Werkzeug zur Vermeidung nicht genutzt wird? &lt;a href=&quot;/2022/01/26/wie-verhindern-sie-spam-unter-ihrem-namen.html&quot;&gt;DMARC&lt;/a&gt; und die Basistechnologien sind technisch einfach zu realisieren und schützen&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;andere davor SPAM unter dem eigenen Namen zu empfangen&lt;/li&gt;
  &lt;li&gt;die eigenen Mitarbeiter vor Phishing Attacken durch Mails mit internen Absendern.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das der Schreiner oder der Lackierer um die Ecke das nicht macht kann ich ja noch verstehen. Aber warum wird das Thema bei den öffentlichen Organisationen so ignoriert? Hier eine nicht repräsentative Auswertung&lt;/p&gt;

&lt;h2 id=&quot;bundesbehörden&quot;&gt;Bundesbehörden&lt;/h2&gt;
&lt;pre&gt;&lt;code&gt;;_dmarc.bund.de.                        IN      TXT
_dmarc.bund.de.         600     IN      TXT     &quot;v=DMARC1; p=none; rua=mailto:bund.de@dmarc.reports.bund.de;&quot;
;_dmarc.bmwi.de.                        IN      TXT
_dmarc.bmwi.de.         600     IN      TXT     &quot;v=DMARC1; p=none; rua=mailto:dmarc_rua@bmwi.de; ruf=mailto:dmarc_ruf@bmwi.de; fo=1;&quot;
;_dmarc.bundeswehr.de.          IN      TXT
_DMARC.nomail.bwehr.de. 3600    IN      TXT     &quot;v=DMARC1; p=reject; sp=reject; pct=100; rua=mailto:Postmaster-DMZ.report@bundeswehr.org; ri=604800; fo=0; rf=afrf; adkim=s; aspf=s;&quot;
;_dmarc.bfdi.de.                        IN      TXT
;_dmarc.auswaertiges-amt.de.    IN      TXT
_dmarc.auswaertiges-amt.de. 300 IN      TXT     &quot;v=DMARC1; p=none; sp=none; rua=mailto:auswaertiges-amt.de@dmarc.reports.bund.de,mailto:dmarc-report@auswaertiges-amt.de;&quot;
;_dmarc.bmf.de.                 IN      TXT
&lt;/code&gt;&lt;/pre&gt;
&lt;h2 id=&quot;landesbehörden&quot;&gt;Landesbehörden&lt;/h2&gt;
&lt;pre&gt;&lt;code&gt;;_dmarc.stk.nrw.de.             IN      TXT
;_dmarc.stk.bayern.de.          IN      TXT
;_dmarc.sk.sachsen.de.          IN      TXT
;_dmarc.bremen.de.              IN      TXT
_dmarc.bremen.de.       900     IN      TXT     &quot;v=spf1 ip4:194.95.254.0/23 ip4:193.168.236.0/23 ip4:195.37.102.0/22 ip4:94.186.185.248/29 ip4:94.186.131.0/24 ip4:185.228.148.7/32 ip4:185.228.148.8/32 ip6:2a00:12d0:4001::/48 ip6:2001:638:70f:10::/64 -all&quot;
;_dmarc.saarland.de.            IN      TXT
;_dmarc.stk.brandenburg.de.     IN      TXT
;_dmarc.stk.hessen.de.          IN      TXT
&lt;/code&gt;&lt;/pre&gt;
&lt;h2 id=&quot;städte&quot;&gt;Städte&lt;/h2&gt;
&lt;pre&gt;&lt;code&gt;;_dmarc.koeln.de.               IN      TXT
;_dmarc.hamburg.de.             IN      TXT
;_dmarc.bonn.de.                        IN      TXT
_dmarc.bonn.de.         300     IN      TXT     &quot;v=DMARC1; p=none; pct=1; rua=mailto:dmarc@bonn.de;&quot;
&lt;/code&gt;&lt;/pre&gt;
&lt;h2 id=&quot;universitäten&quot;&gt;Universitäten&lt;/h2&gt;
&lt;pre&gt;&lt;code&gt;;_dmarc.srh.de.                 IN      TXT
_dmarc.srh.de.          3600    IN      TXT     &quot;v=DMARC1; p=none; sp=none; rua=mailto:dmarc@mailinblue.com!10m; ruf=mailto:dmarc@mailinblue.com!10m; rf=afrf; pct=100; ri=86400&quot;
;_dmarc.uni-hamburg.de.         IN      TXT
_dmarc.uni-hamburg.de.  43200   IN      TXT     &quot;v=DMARC1; p=none; sp=none; adkim=r; aspf=r; rua=mailto:dmarc-reports.rrz@uni-hamburg.de&quot;
;_dmarc.uni-paderborn.de.       IN      TXT
_dmarc.uni-paderborn.de. 1800   IN      TXT     &quot;v=DMARC1; p=none; rua=mailto:postmaster@uni-paderborn.de; ruf=mailto:postmaster@uni-paderborn.de; fo=0; adkim=r; aspf=r;
pct=100; rf=afrf; ri=84600; sp=none&quot;
;_dmarc.hs-duesseldorf.de.      IN      TXT

&lt;/code&gt;&lt;/pre&gt;
&lt;p&gt;Da wo kein  “v=DMARC1” steht hat man sich noch gar keine Gedanken gemacht. Da wo ein “p=none” steht macht man sich vielleicht schon Gedanken. Nur im BMVG steht “p=reject”&lt;/p&gt;

&lt;p&gt;Was ist nach meiner Meinung die Ursache?&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;Ignoranz&lt;/li&gt;
  &lt;li&gt;fehlender Überblick über die Mailserver&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ich denke in den meisten Fällen wird es einfach die Unordnung und der fehlende Überblick über die Server die Mails versenden dürfen sein. Die nenne ich Mailmessies&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-1050by368-759f89.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-700by246-759f89.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-675by237-759f89.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-450by158-759f89.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-525by300-759f89.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202208-mail-messies-350by200-759f89.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202208-mail-messies-350by200-759f89.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Messie Schreibtisch&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Wed, 03 Aug 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/08/03/beh%C3%B6rdliche-mail-server-messies.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/08/03/beh%C3%B6rdliche-mail-server-messies.html</guid>
        
        <category>Spam</category>
        
        <category>Mail</category>
        
        <category>DMARC</category>
        
        
      </item>
    
      <item>
        <title>Risikomanagement für Lieferketten</title>
        <description>&lt;p&gt;Das National Institute of Standards and Technology (NIST) hat seine &lt;a href=&quot;https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf&quot;&gt;Leitlinien zur Cybersicherheit zum Umgang mit Risiken in der Software-Lieferkette&lt;/a&gt;  aktualisiert und bietet maßgeschneiderte Sicherheitskontrollen für verschiedene Interessengruppen an. Das Identifizieren von Sicherheitsrisiken in der Lieferkette ist schwierig, da viele Akquisitionen niemals eine Lieferantenrisikobewertung durchführen, sodass das Unternehmen besonders anfällig sind.&lt;/p&gt;

&lt;p&gt;Diese “Lieferkettenangriffe” haben in der letzter Zeit einige Schlagzeilen erzeugt. Angriffe über Dienstleister wie Solarwinds oder eine Softwarekomponente Log4Shell sind die bekanntesten in der letzten Zeit. Sicherheitsexperten haben wiederholt Bedenken hinsichtlich der Sicherheit von Open-Source-Komponenten und Bibliotheken von Drittanbietern geäußert, die in einer Vielzahl verschiedener Anwendungen verwendet werden.&lt;/p&gt;

&lt;p&gt;Die neueste Veröffentlichung von NIST bietet eine Anleitung zum Risikomanagement für Rollen wie Cybersicherheitsspezialisten, Risikomanager, Systemingenieure und Einkäufer und empfiehlt eine Reihe von Methoden. Zum Beispiel die Implementierung von Sicherheitskontrolle und regelmäßigen Audits bei der Verbindung mit Lieferanten.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-817by714-0ad9fd.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-700by612-0ad9fd.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-675by590-0ad9fd.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-450by393-0ad9fd.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-525by300-0ad9fd.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-350by200-0ad9fd.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202207-nist-lieferketten-publikation-350by200-0ad9fd.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;NIST Publikation zu Risiken bei Lieferketten&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Fri, 22 Jul 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/07/22/nist-risikomanagement-lieferketten.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/07/22/nist-risikomanagement-lieferketten.html</guid>
        
        <category>NIST</category>
        
        
      </item>
    
      <item>
        <title>Zero Trust: Never trust - always verify.</title>
        <description>&lt;p&gt;Den Begriff von “Zero Trust” gibt es schon einige Jahre. Besonders an Beachtung gewonnen hat er allerdings mit der sogenannten &lt;a href=&quot;https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/&quot;&gt;Executive Order&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;To keep pace with today’s dynamic and increasingly sophisticated cyber threat environment, the Federal Government must take decisive steps to modernize its approach to cybersecurity, including by increasing the Federal Government’s visibility into threats, while protecting privacy and civil liberties.  The Federal Government must adopt security best practices; advance toward Zero Trust Architecture; accelerate movement to secure cloud services, including Software as a Service (SaaS), Infrastructure as a Service (IaaS), and Platform as a Service (PaaS); centralize and streamline access to cybersecurity data to drive analytics for identifying and managing cybersecurity risks; and invest in both technology and personnel to match these modernization goals.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Es wird auch klar gesagt, auf welche Definition von “Zero Trust” sich der Präsident sich bezieht &lt;a href=&quot;https://www.nist.gov/publications/zero-trust-architecture&quot;&gt;NIST&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;develop a plan to implement Zero Trust Architecture, which shall incorporate, as appropriate, the migration steps that the National Institute of Standards and Technology (NIST) within the Department of Commerce has outlined in standards and guidance, describe any such steps that have already been completed, identify activities that will have the most immediate security impact, and include a schedule to implement them&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Begleitet wird die präsidiale Anordnung durch eine Vielzahl von Initiativen, z.B. dem &lt;a href=&quot;https://www.cisa.gov/executive-order-improving-nations-cybersecurity&quot;&gt;CISO&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Jetzt kann man natürlich die Meinung vertreten, dass hier nur präsidiales Buzzword Bingo gespielt wird. In der Mehrheit wird hierin aber ein energischer Ansatz gesehen, das Thema Cybersecurity in den Bundesbehörden zu verbessern.&lt;/p&gt;

&lt;p&gt;Auch in Deutschland scheint dieses Themengebiet an Sichtbarkeit zu &lt;a href=&quot;https://www.heise.de/news/Zero-Trust-Bund-will-bei-IT-Sicherheit-niemandem-mehr-vertrauen-7156348.html&quot;&gt;gewinnen&lt;/a&gt;.&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;Insbesondere die mit der Hackerattacke auf den Bundestag bekannt gewordenen Netze des Bundes müsse der Staat so aufstellen, “dass wir schrittweise in Richtung Zero-Trust-Architektur gehen”, erklärte Andreas Könen, Leiter der Abteilung Cyber- und IT-Sicherheit im Bundesinnenministerium (BMI)&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Ich bin mir sicher, das wir alle versuchen müssen dem US Beispiel zu folgen. Deswegen hier ein Versuch einer schnellen Charakterisierung als Einstieg in das Thema.&lt;/p&gt;

&lt;p&gt;Für mich der einfachst Weg das Konzept von Zero Trust schnell zu verstehen, beginnt mit einer Betrachtung der heutigen Netzwerke. Menschen, die seit den frühesten Tagen in der IT tätig sind, werden sich an die frühen Zeiten erinnern. Wir hatten nicht wie heute Zugriff auf viele Tools in der Cloud. Wir nutzten für unsere Arbeit digitale Ressourcen und Anwendungen, die jedoch nur über interne Netzwerke und PCs/Laptops zugänglich waren. Der wesentliche Ansatz sich vor Bedrohungen von außen zu schützen, bestand darin einen digitalen Zaun zu errichten. Dieser digitale Zaun sollte das System und die Geräte eines Unternehmens vor Zugriffen von außen schützen. Alle eingehenden “Zugriffe” auf authentifizierte und autorisierte Quellen wurden über einen einzigen Einstiegspunkt geleitet werden. Das war im Allgemeinen lange Zeit eine gute Strategie.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-1050by788-7b665e.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-700by525-7b665e.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-675by506-7b665e.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-450by338-7b665e.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-525by300-7b665e.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-altes-bueroe-350by200-7b665e.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202206-altes-bueroe-350by200-7b665e.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Alte Büroräume&quot; /&gt;
  &lt;/picture&gt;

&lt;p&gt;Das funktioniert allerdings heute allerdings nicht mehr.&lt;/p&gt;

&lt;p&gt;Wir alle wissen das die Welt heute anders aussieht. Die meisten von uns arbeiten remote auf mobilen Geräten. Die Daten werden in privaten, öffentlichen oder hybriden Cloudumebungen gehalten. Mit dieser Erweiterung sind natürlich auch die Cybersicherheitslücken gewachsen. Jetzt gibt es mehr Angriffspunkte und mehr Bereiche, in denen Hacker in Ihr System eindringen können. Es ist besonders wichtig, Ihr Netzwerk vor Eindringlingen zu schützen, die bereits Zugriff darauf haben – wie Ihre Mitarbeiter oder Ex-Mitarbeiter.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-1050by788-b17b70.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-700by525-b17b70.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-675by506-b17b70.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-450by338-b17b70.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-525by300-b17b70.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202207-remote-work-350by200-b17b70.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202207-remote-work-350by200-b17b70.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Remote Work&quot; /&gt;
  &lt;/picture&gt;

&lt;p&gt;In den meisten der aktuellen großen Databreaches haben sich Hacker zunächst mithilfe gestohlener Zugangsdaten Zugang zum internen Netzwerk der Organisation verschafft. Dann wurde ein Malware-Paket eingeschleust, das sich wie eine Hintertür zur Datenexfiltration installierte. Von dort aus haben die Angreifer ihre Privilegien erweitert, um auf verschiedene Informationssysteme zuzugreifen.&lt;/p&gt;

&lt;p&gt;Die klassische Absicherung an den Netzwerkgrenzen reicht also nicht mehr. Es gilt der Grundsatz: Die Angreifer sind schon drin.&lt;/p&gt;

&lt;p&gt;Hier kommt die wesentliche konzeptionelle Neuheit im Ansatz von Zero Trust auf den Plan. Egal von wo aus ich wo hin auf Netzwerkressourcen zugreife, immer gilt die Forderung. “ich vertraue Dir nicht und muss dich prüfen”. Das ist ein fundamentaler Wechsel der bei allen zukünftigen Planungen in Betracht zu ziehen.&lt;/p&gt;

&lt;p&gt;Das ist für mich der Hauptunterschied zu den früheren Ansätzen. Dazu kommen natürlich viele technische Anforderungen die viele Organisationen teilweise schon kennen. Aber das ist Technik die in der neuen Denkwelt eingeführt werden muss.&lt;/p&gt;

&lt;p&gt;Weitere Details und Vorteile werde ich in weiteren Artikel verdeutlichen&lt;/p&gt;

</description>
        <pubDate>Thu, 14 Jul 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/07/14/zero-trust-einfuehrung.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/07/14/zero-trust-einfuehrung.html</guid>
        
        <category>ZeroTrust</category>
        
        
      </item>
    
      <item>
        <title>Log4Shell und kein Ende</title>
        <description>&lt;p&gt;Im Dezember des letzten Jahres gab es eine große und berechtigte Aufregung um eine Sicherheitslücke in einer Java Bibliothek mit dem Namen &lt;a href=&quot;https://en.wikipedia.org/wiki/Log4Shell&quot;&gt;Log4Shell&lt;/a&gt;. Schnell waren Patches für die meisten relevanten Softwarepakete verfügbar und eigentlich sollte das keine Thema mehr sein.&lt;/p&gt;

&lt;p&gt;Aber leider scheint dieser Sicherheitslücke immer noch nicht in allen Organisationen beseitigt worden zu sein. Und zwar nicht in irgendwelchen verstaubten uralten Javaprogrammen. Die US amerikanische “BSI” &lt;a href=&quot;https://www.cisa.gov/uscert/ncas/alerts/aa22-174a&quot;&gt;warnt&lt;/a&gt; immer noch vor “erfolgreichen” Angriffen auf VMWare Virtualisierungskomponenten für die es schon seit langem Patches gibt.&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;Malicious Cyber Actors Continue to Exploit Log4Shell in VMware Horizon Systems&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Vor allem die folgende aus meiner Sicht berechtigte Aussage sollte langsam für etwas Wallung in den IT Abteilungen sorgen:&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;If updates or workarounds were not promptly applied following VMware’s release of updates for Log4Shell in December 2021, treat all affected VMware systems as compromised.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Wer also heute noch Server im Internet mit den genannten Produktversionen fährt sollte den Notfallplan für diese Systeme aktivieren.&lt;/p&gt;

&lt;p&gt;Und für alle die glauben das da schon nichts passiert werden auch gleich reale Beispiele von gehackten Unternehmen mit geliefert.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-1050by471-49b663.png&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-700by314-49b663.png&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-675by303-49b663.png&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-450by202-49b663.png&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-525by300-49b663.png&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/Log4Shell_logo-350by200-49b663.png&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/Log4Shell_logo-350by200-49b663.png&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Log4Shell&quot; /&gt;
  &lt;/picture&gt;

&lt;p&gt;&lt;a href=&quot;https://creativecommons.org/licenses/by-sa/4.0&quot;&gt;Lunasec, CC BY-SA 4.0&lt;/a&gt; &lt;a href=&quot;&amp;lt;https://creativecommons.org/licenses/by-sa/4.0&quot;&gt;CC BY-SA 4.0&lt;/a&gt;, via Wikimedia Commons&lt;/p&gt;

</description>
        <pubDate>Tue, 05 Jul 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/07/05/immer-noch-log4shell.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/07/05/immer-noch-log4shell.html</guid>
        
        <category>Log4Shell</category>
        
        <category>VMWare</category>
        
        
      </item>
    
      <item>
        <title>Lehren aus NotPetya bei Maersk</title>
        <description>&lt;p&gt;Heute kann man lesen das es zu Cyberangriffen von russischen Hackergruppen auf Server in Litauen &lt;a href=&quot;https://www.heise.de/news/Ukraine-Krieg-Cyber-Attacken-gegen-Litauen-7155435.html&quot;&gt;kommt&lt;/a&gt;.&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;Gegenüber der Nachrichtenagentur Reuters bestätigte ein Sprecher der pro-russischen Cybergang Killnet, für die Angriffe verantwortlich zu sein. Die Angriffe würden weitergehen, bis Litauen die Blockade der Warenlieferungen nach Kaliningrad aufhebe.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Man sagt zwar “Geschichte wiederholt sich nicht” aber ich möchte an dieser Stelle auf den Fall NotPetya und die &lt;a href=&quot;https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/&quot;&gt;Reederei Maersk&lt;/a&gt; hinweisen.&lt;/p&gt;

&lt;p&gt;Als Reaktion auf einen Cyberangriff musste sich die weltgrößte Containerreederei durch die Neuinstallation von über 4.000 Servern, 45.000 PCs und 2500 Anwendungen über einen Zeitraum von zehn Tagen restaurieren. Ein Firma in der alle 15 Minuten ein Schiff mit 20.000 Container anläuft.&lt;/p&gt;

&lt;p&gt;Ausgelöst durch einen Finanz PC in der Ukraine.&lt;/p&gt;

&lt;p&gt;Das größte Problem war:&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;If we can’t recover our domain controllers,we can’t recover anything.”&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Ohne einen AD Server in Ghana, der wegen eines Stromausfalls nicht online war, wäre genau dieser Fall eingetreten.&lt;/p&gt;

&lt;p&gt;Ich gebe Ihnen eine Aufgabe mit.&lt;/p&gt;

&lt;p&gt;Übernächste Woche Samstag eine Übung in der alle AD Server abgeschaltet werden und ein neuer AD Server wird von einem Offline Backup installiert und in Betrieb genommen. Sollte ja kein Problem sein.&lt;/p&gt;

&lt;picture&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-1050by1546-4cc4df.jpg&quot; media=&quot;(min-width: 60em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 60em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-700by1031-4cc4df.jpg&quot; media=&quot;(min-width: 60em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-675by994-4cc4df.jpg&quot; media=&quot;(min-width: 30em) and (-webkit-min-device-pixel-ratio: 1.5), (min-width: 30em) and (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-450by663-4cc4df.jpg&quot; media=&quot;(min-width: 30em)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-525by300-4cc4df.jpg&quot; media=&quot;(-webkit-min-device-pixel-ratio: 1.5), (min-resolution: 144dpi)&quot; /&gt;
    &lt;source srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-350by200-4cc4df.jpg&quot; /&gt;
    &lt;img srcset=&quot;/img-resp/2022/202206-Amtliches_Fernsprechbuch-350by200-4cc4df.jpg&quot; class=&quot;img-rounded imgcenter&quot; itemprop=&quot;image&quot; alt=&quot;Amtliches Telefonverzeichnis&quot; /&gt;
  &lt;/picture&gt;

</description>
        <pubDate>Tue, 21 Jun 2022 00:00:00 +0200</pubDate>
        <link>https://www.hbauer.net/2022/06/21/lernen-aus-notpetya.html</link>
        <guid isPermaLink="true">https://www.hbauer.net/2022/06/21/lernen-aus-notpetya.html</guid>
        
        <category>Maersk</category>
        
        <category>NotPetya</category>
        
        <category>AD</category>
        
        <category>Backup</category>
        
        
      </item>
    
  </channel>
</rss>
