Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die […]
37 Cyber Threat Intelligence /invite Armchair Investigators
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das […]
36 Software Supply Chain Attacks /invite Alexandra Paulus
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke […]
35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und […]
34 Subversive Trilemma /invite Lennart Maschmeyer
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit […]
33 WTF ist die NATO Cyber Strategie?
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO […]
32 Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022
Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte […]
31 Russland-Ukraine Konflikt in der digitalen Domäne
Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und […]
30 Ransomware /invite Manuel Atug
Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an […]
29 WTF kosten Cyber-Angriffe?
Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der […]