Afleveringen
-
In einer neuen Episode von Breach FM spreche ich mit Matthias Görtz, CTO der BWI GmbH, über die komplexen Herausforderungen und Innovationen, die die Digitalisierung der Bundeswehr prägen. Die BWI ist der IT-Dienstleister der Bundeswehr und verantwortet den Aufbau sowie Betrieb einer der größten ITInfrastrukturen Deutschlands – in Friedens- und Krisenzeiten.
Unsere Themen umfassen:
👉 Die Rolle der BWI
👉 Die Bedeutung digitaler Souveränität für die IT der Bundeswehr
👉 Der Balanceakt zwischen Innovation und Sicherheit bei kritischen ITProjekten
👉 Herausforderungen bei der IT-Unterstützung in internationalen Einsätzen
Vielen Dank an Matthias für seine Expertise und an unsere Zuhörer für das Interesse an diesem spannenden Thema.
💡 Euer Support macht den Unterschied: Folgt uns auf Spotify oder Apple Podcasts, bewertet die Show und helft uns, weiter zu wachsen – für noch mehr spannende Gäste und Einblicke!
-
In den letzten Wochen habe ich mehrfach darüber gesprochen,wie Ransomware-Gangs und Access Broker immer raffinierter vorgehen, um Zugang zu digitalen Umgebungen zu erlangen – unter anderem durch perfide Support-Scams. Diese Angriffe sind besonders gefährlich, weil sie gezielt auf menschliche Schwächen setzen und ein hohes Maß an Social Engineering aufweisen.Genau deshalb war es mir wichtig, in der neuen Folge von Breach FM mit jemandem zu sprechen, der solche Angriffsversuche nicht nur aus der Theorie kennt, sondern sie hautnah erlebt hat.
Tobias Stauch, Group Leader IT Service & Infrastructure bei der Dr. Fritz Faulhaber GmbH & Co. KG, berichtet aus erster Hand, wie ein solcher Scam-Versuch ablief und wie er und sein Team den Angriff letztlich erfolgreich abwehren konnten. Im Gespräch tauchen wir tief in die Details ein und beleuchten unter anderem:
👉 Was steckt hinter dieser Art von Scam Versuch? Welche Strategien und Ziele verfolgen die Angreifer?
👉 Wie genau lief der Angriff ab? Welche Muster und Varianten solcher Attacken sind bereits bekannt?
👉 Wie konnte der Angriff abgewehrt werden? Welche Maßnahmen und Learnings lassen sich daraus ableiten? Wie wichtig war transparente Kommunikation?
Ein riesiges Dankeschön an Tobias und die Dr. Fritz Faulhaber GmbH & Co. KG, die so offen über diesen Vorfall sprechen – etwas, das leider viel zu selten möglich ist!
-
Zijn er afleveringen die ontbreken?
-
🎙️ Effiziente Notfallplanung in der Praxis: Lessons Learned und Best Practices 🎙️
In einer neuen Episode von Breach FM spreche ich mit Gergana Karadzhova-Dangela über Herausforderungen und Best Practices bei der Notfallplanung. Gergana arbeitet als Senior Incident Response Consultant bei Cisco Talos und bringt als erfahrene Incident Responderin und Spezialistin für digitale Forensik wertvolle Einblicke in die Bedeutung einer effektiven Notfalldokumentation mit. Wir beleuchten praktische Aspekte, die oft vernachlässigt werden und geben konkrete Tipps für die Umsetzung.
Unsere Themen umfassen:
👉 Die Bedeutung einer klaren Dokumentationsstruktur und Hierarchie
👉 Der Nutzen regelmäßiger Tabletop-Übungen zur Stärkung der Reaktionsfähigkeit
👉 Herausforderungen bei der Kommunikation und alternative Kanäle für Krisenzeiten
👉 Praktische Tipps zur Aufbewahrung und Zugriffssicherung von Notfalldokumenten
Vielen Dank an Gergana für ihren Einblick in die Praxis und an die Zuhörer für ihre Unterstützung. Wir laden dazu ein, die Episode zu teilen und zu bewerten, um mehr über kritische Sicherheitsstrategien zu erfahren.
💡 Eure Meinung ist uns wichtig: Teilt diese Episode und stärkt die Diskussion über Notfallmanagement und Sicherheitsbereitschaft!
-
🎙️ Von Cyberoperationen zu geopolitischen Spannungen: Einblicke in die digitale Konfliktforschung 🎙️
In der aktuellen Episode von Breach FM sprechen Robert und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath von der Universität Heidelberg über die geopolitischen Implikationen von Cyberangriffen. Der Fokus liegt auf staatlichen Cyberoperationen, der Rolle von Proxys, und den ökonomischen sowie sicherheitspolitischen Auswirkungen.
Unsere Themen umfassen unter anderem:
👉 Herausforderungen bei der Attribution von Cyberangriffen und der Rolle von Proxys
👉 Chinas wachsende Cyberaktivitäten, besonders im Kontext von Operationen wie Volt und Flex Typhoon
👉 Die Frage nach Abschreckung durch Cyberoperationen und deren Eskalationspotenzial
👉 Auswirkungen auf die wirtschaftliche Stabilität, besonders durch gezielte Angriffe auf kritische Infrastrukturen
Ein großer Dank an Kerstin für ihre fundierten Einblicke in dieses komplexe Thema und an die Community für die Unterstützung. Wir laden euch ein, die Folge zu teilen und zu bewerten, um die Diskussion über Cybersecurity zu stärken.
💡 Deine Meinung zählt: Teile diese Episode und hilf uns, kritische Themen in den Vordergrund zu rücken!
-
In der 50. Folge von Breach FM, abgesehen von den Flurfunk Folgen mit Max, spreche ich wieder mit Jörg Schauff über die derzeitige Threat Landscape mit besonderem Fokus auf nordkoreanische und iranische Operationen. Doch bevor es losgeht, gab es noch ein paar persönliche Worte von meiner Seite. Aus mir spricht sicherlich ein gewisser Frust über die immer wieder versuchte Monetarisierung anderer über das Format Breach FM. Ich denke, das musste einfach mal raus. Deshalb noch einmal: Angebote für bezahlte Auftritte im Podcast werden nicht beantwortet. Ich nehme es niemandem übel, wir haben alle unsere Jobs, aber es soll einfach der nette Sicherheitsplausch bleiben. Ich hätte nie gedacht, dass ich das mal in die Öffentlichkeit tragen muss, aber anscheinend ist es notwendig.
Viel wichtiger ist aber der Inhalt der Sendung selbst. Wir haben unter anderem diskutiert über:
👉 Übersicht über die aufgedeckten Fälle von Remote Worker Fraud aus Nordkorea
👉 Möglichkeiten der Erkennung und des Schutzes vor derartigen Fällen
👉 Die Rolle von weitergegebenen Zugängen iranischer Akteure an Ransomwaregruppen
👉 Welche Rolle spielen die allgemeinen geopolitischen Spannungen und was hat die wirtschaftliche Stabilität damit zu tun?
⚠️ Da es auch mal wieder etwas politisch wurde: wir haben wie immer versucht möglichst objektiv über diese Themen zu sprechen, bitte tut das auch.
💡 Deine Unterstützung zählt: Wenn du Wert aus dieser Diskussion ziehst, teile die Episode mit deinem Netzwerk und hinterlasse eine Bewertung auf deiner bevorzugten Podcast-Plattform. Jede Bewertung und jedes Teilen hilft mir, wichtige Themen einem breiteren Publikum zugänglich zu machen.
-
OSINT - ein Begriff, der immer mehr an Bedeutung gewinnt. Doch was verbirgt sich eigentlich hinter Open Source Intelligence und warum sollten wir uns viel mehr damit beschäftigen? In der heutigen Folge von Breach FM spreche ich mit Moritz von Laokoon Security, der bereits zum zweiten Mal bei mir zu Gast ist, über die Grundlagen und weiterführende Aspekte von OSINT. Wir beleuchten, warum OSINT für Unternehmen wichtig ist und welche Werkzeuge und Methoden eingesetzt werden, um wertvolle Informationen zu gewinnen.
👉 Wie nutzen LLMs die Unmengen an frei zugänglichen Daten, um Sicherheitslücken aufzudecken?
👉 Welche OSINT-Tools erlauben es, tiefergehende Informationen schneller zu sammeln und zu analysieren?
👉 Wie verbindet man OSINT mit Darknet-Recherchen und was lässt sich daraus lernen?
👉 Welche Gefahren bringt es, wenn LLMs in Kombination mit OSINT für Angriffe genutzt werden?
👉 Wie können Unternehmen sich vor der wachsenden Bedrohung durch öffentlich zugängliche Daten schützen?
Danke an Moritz für das mal wieder angenehme Gespräch!
-
Cyber Threat Intelligence Sharing Communities sind für viele Unternehmen eine eher unbekannte Welt. Warum gibt es diese Communities und wie funktionieren sie eigentlich? Und welche Rolle spielen sie im Kampf gegen Cyber-Bedrohungen? In der aktuellen Folge von Breach FM spreche ich mit Thomas Geras, Doktorand in IT-Sicherheit mit dem Schwerpunkt Cyber Threat Intelligence, über seine Forschung zu diesen Gruppen und die verschiedenen Aspekte von Threat Intelligence. Wir beleuchten die Bedeutung von Sharing Communities, diskutieren über den Aufbau von Vertrauen und werfen einen Blick auf die Herausforderungen, die mit dem Austausch sensibler Informationen verbunden sind.
👉 Was ist Cyber Threat Intelligence und wieso sind Communities so wichtig?
👉 Welche Arten von Sharing-Gruppen gibt es, wie funktionieren sie und welche Rollen sind zu beobachten?
👉 Wie entsteht Vertrauen in diesen Gruppen?
👉 Welche technischen Lösungen werden genutzt und wie steht es eigentlich um die Qualität der Informationen?
Dieses sicherlich eher Nischenthema ist umso wichtiger sichtbar zu machen, da der Austausch und die Zusammenarbeit in diesen Communities oft den entscheidenden Unterschied im Kampf gegen Cyberbedrohungen ausmachen kann.
Vielen Dank an Thomas für die spannenden Einblicke und das Teilen seiner Forschungsergebnisse!
Thomas auf LinkedIn: https://www.linkedin.com/in/thomas-geras-9a3265116/
Thomas Vortrag auf der FIRST: https://www.youtube.com/watch?v=-bcwZonCqTk&ab_channel=FIRST
Das dazugehörige Paper: https://dl.acm.org/doi/pdf/10.1145/3576915.3623144 -
Max und Robert gehen unter die Karriereberater. Doch statt „komm in die Gruppe!!!“ versuchen wir eure eingesendeten Fragen so persönlich wie möglich zu beantworten. Wie sprachen dabei unter anderem über:
👉 wie wichtig ist ein Studium heute noch?
👉 wie wichtig sind Zertifizierungen?
👉 wie gelingt der Quereinstieg aus anderen Disziplinen der IT?
Wie immer: viel Meinung, viele eigene Geschichten.
-
Während ihr noch am Pool liegt, kümmere ich mich mit Max Imbiel um die wirklich (unglaublich!!!) wichtigen Themen. Denn wie wir alle wissen, ist alles nichts ohne zusammenhangloses Gerede über Cyber. In einer neuen Folge von Breach FM Flurfunk sprechen wir deswegen unter anderem über folgende Themen:
👉 Das Melkroboter Drama: wie ist unser eigenes Medienverhalten und wieso immer dieses Drama?
👉 Über 40 Millionen USD aus BEC sichergestellt: wie funktioniert eigentlich Interpol I-GRIP?
👉 Offshoring nach Nordkorea: die jüngsten Fälle und wie sinnvoll sind eigentlich Background Überprüfungen für IT-Mitarbeiter? -
Max Imbiel und ich machen natürlich keinen Urlaub, sondern sorgen dafür, dass ihr auch am Strand weiter mit Inhalten versorgt werdet. In einer neuen Folge von Breach FM Flurfunk sprechen wir unter anderem über folgende Themen
- Erkennung vs. Attribution vs. Bekanntmachung: Warum politische Realitäten nicht immer etwas mit der tatsächlichen Erkennung von Cyberangriffen zu tun haben
- 75 Millionen USD Ransomware Lösegeldzahlung: was steckt dahinter und was passiert eigentlich mit beschlagnahmten Werten?
- CISO Compliance: wie ist unsere persönliche Sicht darauf, dass immer mehr CISOs Teil von Advisory Boards von Security Anbietern sind?
-
Immer wieder hören wir von Cyberangriffen auf Krankenhäuser, teilweise mit Folgen für die Bevölkerung. Geplante Operationen müssen verschoben oder Kliniken sogar aus der Notfallversorgung genommen werden. Unterliegen wir hier einer gewissen Wahrnehmungsstörung aufgrund des breiten öffentlichen Interesses oder passiert in Kliniken tatsächlich mehr als beispielsweise in der produzierenden Industrie? Um Antworten auf diese und viele weitere Fragen zu erhalten, habe ich zwei Experten zu Breach FM eingeladen. Peter Hecko leitet das Cyber Defense Center der Helios Kliniken und Julian Suleder geht als Senior IT Security Researcher bei ERNW bei Pentests auf die Jagd nach Schwachstellen.
- Warum ist der Klinikbetrieb so komplex?
- Kann ein Krankenhaus ohne IT funktionieren?
- Warum gibt es immer wieder so viele Nachrichten über Angriffe auf Kliniken?
Herzlichen Dank an Julian & Peter für die spannenden Einblicke!
Peter auf LinkedIn: https://www.linkedin.com/in/peterhecko/
Julian auf LinkedIn: https://www.linkedin.com/in/juliansuleder/
Complexity kills auf der Troopers 2024: https://troopers.de/downloads/troopers24/TR24__Complexity_Kills_Q8GLDM.pdf
WannaCry im NHS: https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf -
Max & Robert sprechen über die weltweiten IT-Ausfälle, die uns seit Freitag heimsuchen. Außerdem geht es um Transparenz bei der Koordinierung von Schwachstellen sowie der aktuellen Nachrichten rund um die geplanten Acquisition von Wiz durch Google.
UNCOORDINATED VULNERABILITY DISCLOSURE: https://www.zerodayinitiative.com/blog/2024/7/15/uncoordinated-vulnerability-disclosure-the-continuing-issues-with-cvd
-
Manchmal ist es eine gute Idee, den Spieß umzudrehen. Anstatt sich reinlegen zu lassen, könnte man den Täter auch mal reinlegen! In einer neuen Folge spreche ich mit Moritz Samrock über die Themen Honeypots und Deception. Moritz ist Geschäftshackender Gesellschafter bei Laokoon SecurITy GmbH. Wir diskutieren unter anderem über folgende Themen:
👉 Wie hat sich das Thema Honeypots in den letzten Jahren entwickelt?
👉 In welchen Fällen können Honeypots und Deception zu Erkennungen führen?
👉 Wie kann man die Ergebnisse am besten interpretieren?
👉 Wie passen Honeypots und Deception eigentlich in das Ökosystem Security Operations?Ich möchte mich ganz herzlich bei Moritz für seine Unterstützung bedanken. Ich freue mich immer sehr, mit dir über die vielen verschiedenen Themen rund um Red- und Blueteaming zu sprechen!
Moritz auf LinkedIn: https://www.linkedin.com/in/moritzsamrock/
Laokoon SecurITy: https://laokoon-security.com/ -
Breach FM feiert Goldhochzeit! In Episode 50 reden Robert und Max über alles, nur nicht über das, worüber sie eigentlich reden wollten. Nach einer kurzen Diskussion über die aktuelle Auftragslage für Incident Responder folgt ein Gespräch darüber, dass Unternehmen ihre Due Diligence bei der Anschaffung neuer Sicherheitssoftware besser durchführen sollten. Außerdem geht es um den Umgang mit einer Schwachstelle im Kontext von Bund ID sowie um die teilweise fehlende Investitionsbereitschaft des Mittelstandes.
-
Breach FM ist im alten Format zurück! Nach einer kleinen Zwangspause bin ich wieder zurück und spreche mit Dr. Swantje Westpfahl über Entstehung, Sinn und die Zukunft von Cyber Security Regulatorik. Swantje ist die Direktorin des Institute for Security and Safety GmbH an der Hochschule Mannheim. Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen für IKT im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC) und Mitwirkende in zwei Arbeitsgruppen beim World Economic Forum.
In der Folge sprechen wir unter anderem über:
Wieso benötigen wir eigentlich NIS2, AI Act oder den Cyber Ressilience Act?
Wie kann es kleinen Unternehmen gelingen compliant und sicher zu sein?
Wie entsteht Regulatorik und was ist der Einfluss der Wirtschaft?UNISS: https://uniss.org/
Swantje auf LinkedIn: https://www.linkedin.com/in/swantjewestpfahl/ -
Ja, ist denn schon wieder Montag? Nach einer wohlverdienten Pause sind Max und ich wieder zurück im Podcast-Game. Was als kurzer Plausch zu Beginn des Podcasts geplant war, hat sich zu einer Diskussion rund um das Thema Events entwickelt. Während Max in der Schweiz unterwegs war, berichte ich von meinen Erlebnissen und Erkenntnissen auf der diesjährigen Cycon in Tallinn. Außerdem geht es auch in dieser Folge wieder um Microsoft und deren Ankündigung, Recall nun doch per default zu deaktivieren. Zu guter Letzt besprechen wir den Inhalt des Google Mandiant Blogposts über die Cyber Bedrohungslage bei den Olympischen Spielen in Paris.
Phishing for Gold: https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-2024-paris-olympics?hl=en
-
Und schon wieder eine Folge Flurfunk? Aufgrund einiger Schwierigkeiten rund um Krankheiten und Problemen mit DHL, gibt es auch diese Woche wieder eine Folge Flurfunk. In dieser Folge sprechen Max & Robert unter anderem (schon) wieder über Microsoft und den Aufschrei bezüglich Co-Pilot+PC und die möglichen Auswirkungen. Was davon ist neu und wie picky sind einige beim Thema Datenschutz?
Außerdem reden wir über den Takedown des Phishing as a Service Dienstleisters LabHost.https://www.trendmicro.com/de_de/research/24/d/labhost-phishing-dienstleister-ausgeschaltet.html
-
In einer neuen Folge Flurfunk sprechen wir über Microsofts angekündigter Security Offensive. Wie viel ernsthafte Anstrengungen sind zu erwarten und was schätzen wir nur als Lippenbekenntnis ein? Ist der Umgang mit Microsoft immer fair oder werden teilweise Äpfel mit Birnen verglichen?
Neben dieser Diskussion gibt es außerdem um aktuelle Entwicklungen aus dem Bereich Merger & Acquisitions und die Frage, wie dogmatisch man im Alltag mit Security und Datenschutz umgehen kann.Acquired Folge über Microsoft: https://www.acquired.fm/episodes/microsoft
Pip Klöckners KI Talk auf dem OMR: https://www.youtube.com/watch?v=-srCUoQnB2o&ab_channel=OMR -
Die erste Folge von Breach FM - Flurfunk, dem neuen Subformat von Breach FM, ist auf der Podcast-Plattform eurer Wahl verfügbar. Max und ich sprechen unter anderem über die Möglichkeiten der Ausnutzung von Schwachstellen durch Large Language Models und den Einfluss von Mergers & Acquisitions in der Cybersecurity Branche. Natürlich sind wir auch in viele andere Themen abgeschweift - gewöhnt Euch schon mal daran!
Wenn euch das neue Format gefällt, hinterlasst uns einen Like und teilt fleißig!
https://arxiv.org/abs/2404.08144
https://struct.github.io/auto_agents_1_day.html
- Laat meer zien