Blog posts

I am contributing articles to Dynatrace


Podcast: Why Cyber Defense is Hard: A Closer Look at the latest security research


Podcast: Don’t look away from the next cyber security threat with Stefan Achleitner


Anatomy of the Spring4Shell vulnerability and how to prevent its effects—and those of similar vulnerabilities

Responsive image

I have contributed articles to Palo Alto Network's Unit42 unit42.paloaltonetworks.com


Using AI to Detect Malicious C2 Traffic

Responsive image

Android Apps Leaking Sensitive Data Found on Google Play With 6 Million U.S. Downloads

Responsive image

Evasion of Security Policies by VPN Clients Poses Great Risk to Network Operators

Responsive image

I am contributing blog posts to the German technology website www.intelligente-welt.de

Below are my latest constributions (in German).

Bilder und Text von www.intelligente-welt.de. Images and text from www.intelligente-welt.de


WARUM SCHWACHSTELLEN IN SOFTWARE KAUM VERMEIDBAR SIND

Responsive image
Angriffe auf Computersysteme gehören mittlerweile zum Alltag – sie finden quasi rund um die Uhr statt. Die Aufmerksamkeit der Medien – und somit einer breiteren Öffentlichkeit – erregen sie nur noch, wenn sie entweder einen besonders brisanten Hintergrund haben oder ihre Auswirkungen eine überdurchschnittliche Tragweite erreichen. Ein Beispiel für ersteres sind die jüngsten Angriffe auf öffentliche und gewerbliche Rechnersysteme im Zusammenhang mit dem Krieg in der Ukraine. Ein Beispiel für das Zweite etwa die Ende 2021 bekannt gewordenen Angriffe auf eine große Anzahl von Systemen und Diensten, die auf einer Schwachstelle der Java-Bibliothek Log4j basierten.

Link to blog post

DAS PROBLEM MIT DEN PASSWÖRTERN – UND MÖGLICHE LÖSUNGEN

Responsive image
Jeder Internetnutzer hat im Durchschnitt eine hoch zweistellige Anzahl an Benutzerkonten bei den unterschiedlichsten Diensten. Ein integraler Bestandteil jedes Online-Accounts und des zugehörigen Sicherheitskonzepts ist neben dem Benutzernamen (der oft einfach die E-Mail-Adresse des Anwenders ist) ein Passwort. Genau hier liegt eine erhebliche Schwachstelle, die Cyberkriminelle gern und häufig ausnutzen. Wir werfen einen Blick auf die Problematik und zeigen aktuelle und künftige Lösungsansätze auf.

Link to blog post

RANSOMWARE: DIE MONETARISIERUNG VON COMPUTERVIREN

Responsive image
Selten hat ein Ransomware-Angriff so sichtbare Folgen gezeigt wie ein aktueller Fall in den USA: Der Angriff auf eine der größten US-Pipelines hat die Spritversorgung an der Ostküste deutlich beeinträchtigt. Die Folge sind geschlossene Tankstellen und ständig steigende Treibstoffkosten. Im folgenden wollen wir deshalb untersuchen, welche grundsätzlichen Konzepte gegen Ransomware helfen können. Wie sollte man sich verhalten, wenn der eigene Computer oder das eigene Netzwerk infiziert wurde? Und wie wird man die Schadsoftware gegebenenfalls wieder los?

Link to blog post

WIE WEISS ICH, WER DU BIST? – DIGITALE IDENTITÄTEN ALS GRUNDPFEILER DER DIGITALISIERUNG

Responsive image
Digitale Identitäten spielen im Kommunikations- und Geschäftsverkehr im Internet eine zentrale Rolle. Doch in der Praxis ist es gar nicht so leicht, auf digitalem Weg sicherzustellen, dass ein User wirklich die Person ist, die sie oder er behauptet, zu sein. IT-Sicherheitsexperte Stefan Achleitner und Digital-Identity-Experte Dr. André Kudra von der Firma esatus AG geben uns einen Überblick über aktuelle Lösungen und Konzepte für digitale Identitäten. Beziehungsweise ganz praktisch: sichere Authentifizierung.

Link to blog post

WHATSAPP UND DATENSCHUTZ – WAS STECKT IN DEN NEUEN RICHTLINIEN?

Responsive image
WhatsApp ist eine Erfolgsgeschichte: Aktuell zählt der Dienst über zwei Milliarden Nutzer weltweit. Demnach nutzt mehr als jeder vierte Mensch den kostenlosen Messaging-Dienst. Doch seit Ende 2020 gibt es Unruhe und Verunsicherung unter den WhatsApp-Anwendern. Schuld sind neue Datenschutz- und Nutzungsrichtlinien, die der Anbieter seinen Nutzern aufzwingen will. Unser Sicherheits-Experte Stefan Achleitner hat sich angeschaut, was sich tatsächlich ändert.

Link to blog post

SO FUNKTIONIERTE DER ANGRIFF AUF SOLARWINDS

Responsive image
Der kürzlich entdeckte Cyberangriff über eine eingeschleuste Hintertür in die Updates der IT-Plattform Orion von SolarWinds hat weitreichende Auswirkungen. Der bösartige Code wurde in die Software-Lieferkette eingeschleust und somit an tausende Kunden der Firma SolarWinds weiterverbreitet. In diesem Beitrag betrachten wir, wie es zu diesem Angriff kam und warum seine Auswirkungen so enorm sind.

Link to blog post

CYBERANGRIFFE AUFS HOMEOFFICE: WIE SICHER IST DAS ARBEITEN VON ZUHAUSE?

Responsive image
Seit Beginn der Corona-Krise haben viele Unternehmen soweit wie möglich auf Heimarbeit umgestellt. Auch im Silicon Valley ermöglichen Branchengrößen wie Google oder Facebook, aber auch viele kleinere Firmen ihren Mitarbeitern, von zu Hause zu arbeiten. Doch diese neue Arbeitswelt, die durchaus viele Chancen bietet, unterliegt auch neuen Gefahren wie zum Beispiel Cyberangriffen.

Link to blog post

CORONA-APP: WARUM ANONYMISIERT NICHT 100% ANONYM BEDEUTET

Responsive image
Alle Experten sind sich einig: Wir werden noch lange mit dem Coronavirus leben müssen. Bis Medikamente und Impfstoffe zur Verfügung stehen, werden Einschränkungen und Vorsichtsmaßnahmen weiterhin unser tägliches Leben prägen. Große Hoffnungen für den Weg zurück in eine relative Normalität werden dabei auf die „Corona-App“ gesetzt. Genauer gesagt: in eine Tracing-App. Sie soll dabei helfen, Infektionswege aufzuspüren und Personen zu warnen, die vorher mit möglicherweise Infektiösen Kontakt hatten. Eine wichtige Forderung an eine solche App ist, dass sie die Privatheit ihrer Nutzer gewährleisten muss. Beim Streit um die Frage, ob Kontaktdaten zentral oder dezentral gespeichert werden, äußerten Sicherheitsforscher und Datenschützer große Bedenken gegen das zentrale Modell. Doch warum eigentlich – wenn doch die Kontaktdaten ohnehin anonymisiert sind? Wer Antworten sucht, sollte das Konzept „Social Graph“ kennen.

Link to blog post

GENERATIVE ADVERSARIAL NETWORKS: WENN KÜNSTLICHE INTELLIGENZ KÜNSTLICHE DATEN ERSCHAFFT

Responsive image
Machine Learning basiert auf dem Training von KI-Systemen mit großen Datenmengen. Nach der Analyse vieler Trainingsdaten können neuronale Netze die von ihnen „erlernten“ Entscheidungswege auf neue Input-Daten anwenden und so beispielsweise den Inhalt von Bildern erkennen und klassifizieren. Doch es gibt auch ein anderes, nicht minder spannendes Anwendungsfeld: Künstliche Intelligenz kann auch ganz neue Daten erzeugen – und ermöglicht damit wiederum spezielle Funktionen vor allem in der Bild- und Videobearbeitung. Wir schauen genauer hinter die Kulissen von „Generative Adversarial Networks“.

Link to blog post

HARTER CYBERANGRIFF MIT WEICHEN MITTELN: SOCIAL ENGINEERING

Responsive image
Exakte Zahlen sind kaum zu finden, aber Sicherheits-Experten sind überzeugt, dass „Social Engineering“ bei einer Vielzahl erfolgreicher Cyberangriffe eine entscheidende Rolle spielt. „Meine Erfolgsrate beim Social Engineering liegt bei 100 Prozent„, prahlt gar der „Star-Hacker“ Kevin Mitnick. Hinter diesem Schlagwort stecken psychologische Tricks und Manipulationsmethoden. Sie haben immer das Ziel, auf sozialem statt technischem Weg Sicherheitsmaßnahmen zu unterlaufen. Und dagegen helfen keine Firewalls und keine Virenscanner.

Link to blog post

CAR-2-CAR-KOMMUNIKATION: WIE SICHER IST ES, WENN SICH AUTOS UNTERHALTEN?

Responsive image
Auf autonomes Fahren setzen Industrie, aber auch Nutzer große Hoffnungen. Eine wichtige Voraussetzung dafür ist der Datenaustausch zwischen den Fahrzeugen auf der Straße. Wir haben uns angeschaut, welche Technologien es für die Car-to-Car-Kommunikation gibt, und vor allem, wie es dabei mit der Sicherheit aussieht.

Link to blog post

DIFFERENTIAL PRIVACY: DIE PRIVATSPHÄRE VON DATEN TECHNISCH GARANTIEREN

Responsive image
Daten sind das neue Gold – der Erfolg großer Internet- und Technologiekonzerne wie Google oder Apple basiert nicht zuletzt auf dem Zugang zu einer Unmenge an Nutzerdaten. Die Internet-Konzerne können Datenanalysen gezielt einsetzen, um ihre Produkte zu verbessern beziehungsweise für die Nutzer attraktiver zu machen. Doch dem steht die zunehmend vehementere Forderung gegenüber, die Privatsphäre der Nutzer zu schützen oder sogar technisch zu garantieren. Dabei ist es gar nicht so einfach, diese Forderung zu erfüllen. Große Hoffnungen setzen Informatiker auf das Konzept „Differential Privacy“.

Link to blog post

PROBLEME MIT SICHERHEIT UND DATENSCHUTZ BEI 5G

Responsive image
5G ist in aller Munde – auf dem Mobile World Congress in Barcelona sind erste Smartphones und andere Endgeräte wie mobile und stationäre 5G-Router zu bewundern. Und die Netzbetreiber bereiten sich auf den Start der ersten Netz-Installationen vor. Schon 2019 soll es erste vereinzelte 5G-Inseln geben. Doch über einen Aspekt der neuen Mobilfunktechnik wird allenfalls in Fachkreisen gesprochen: Sicherheit und Datenschutz im neuen Netz. Aber gerade hier stellt 5G neue, nicht zu unterschätzende Herausforderungen an die Ingenieure.

Link to blog post

KRYPTOMINING – WIE CYBER-ANGREIFER MIT IHRER HILFE GELD VERDIENEN

Responsive image
Waren Viren, Malware oder bösartige Webseiten bisher vor allem dafür bekannt, Schaden anzurichten oder Daten auszuspähen, kann seit der Erfindung von Kryptowährungen ein neues Phänomen beobachtet werden: Kryptomining. Dabei nutzen Cyber-Angreifer die Rechenleistung Ihres Computers unbemerkt, um auf Ihre Kosten Krytowährungen wie Bitcoin zu schürfen.

Link to blog post

MACHINE LEARNING KANN SENSIBLE DATEN PREISGEBEN

Responsive image
Die Erfolge von maschinellem Lernen basieren auf dem Training der Algorithmen mit müglichst umfangreichen und realistischen Daten. Unternehmen wie Facebook oder Google sind hier klar im Vorteil – schließlich sitzen sie auf unermesslichen Datenschätzen. Dabei wird jedoch dem Schutz sensibler, persönlicher Daten zu wenig Aufmerksamkeit gewidmet. Neuartige Angriffe auf Machine-Learning-Systeme zeigen, dass unsere Daten dort ganz und gar nicht sicher sind.

Link to blog post

WIE ES MIT SPECTRE UND MELTDOWN WEITERGEHT – PROZESSOREN SIND NOCH LANGE NICHT SICHER?

Responsive image
Die Angriffe Spectre und Meltdown haben Anfang des Jahres die Sicherheit vieler Computersysteme erschüttert, da sie Schwachstellen der Architektur von weit verbreiteten Prozessoren ausnützen. Schon seinerzeit warnten Sicherheitsforscher, dass diesen ersten bekannt gewordenen Angriffen noch weitere Varianten folgen dürften. Diese Befürchtung erfüllt sich nun. Im Folgenden zeigen wir an einem Beispiel, wie solche Abwandlungen funktionieren – und wie ihnen begegnet werden kann.

Link to blog post

DARKNET UND TOR – WIE ANONYM SIND SIE WIRKLICH?

Responsive image
Darknet, Darkweb oder Deepweb. Diese Begriffe hört und liest man immer öfter – vor allem, wenn es um Cyberkriminelle und Hacker geht. Aber zum Beispiel auch anonyme politische Aktivisten, die gegen Diktaturen aufbegehren, setzen dafür auf die Anonymisierung des Internet-Datenverkehrs über den Dienst TOR. Er gilt als recht zuverlässiger Schutz gegen legale oder illegale Überwachung – sowohl durch staatliche Stellen als auch andere Instanzen. Zunehmend beschäftigen sich auch IT-Forscher mit diesen Themen. Je nach Perspektive lautet ihre Fragestellung: Wie sicher und anonym sind diese versteckten Bereiche des Internet wirklich? Oder aber auch: Wie lassen sich kriminelle Aktivitäten dort verhindern oder zumindest aufklären?

Link to blog post

IOT – WIE SICHER IST DAS INTERNET DER DINGE?

Responsive image
Das Internet der Dinge oder IoT für Internet of Things ist in aller Munde. Doch zunehmend stellt sich die Frage, wie es um die Sicherheit all der vernetzten Sensoren, Aktoren und Kommunikationsmodule bestellt ist. Und ein kritischerer Blick auf die Eigenschaften und Konzepte bestehender IoT-Geräte gibt da leider Anlass zur Sorge. Doch erfreulicherweise gibt es auch intelligente Ansätze, wie sich diese Probleme lösen lassen könnten.

Link to blog post

SPECTRE UND MELTDOWN: WARUM SIND DIE PROZESSOR-SICHERHEITSLÜCKEN SO SCHWERWIEGEND?

Responsive image
Selten war eine von Sicherheitsforschern entdeckte Lücke so schwerwiegend und so fundamental wie es bei den Anfang Januar veröffentlichten Lücken „Spectre“ und „Meltdown“ der Fall ist. Der folgende Artikel erklärt, warum es sich in diesen Fällen ohne Uuml;bertreibung um einen Sicherheits-GAU (Größter anzunehmender Unfall) handelt, und warum Software-Updates allein das Problem nicht vollständig aus der Welt schaffen können.

Link to blog post

LÄSST SICH EIN COMPUTER IN DIE IRRE FÜHREN? SICHERHEITSFRAGEN RUND UM MACHINE LEARNING

Responsive image
Maschinelles Lernen und Künstliche Intelligenz sind zurzeit in aller Munde. Denn diese Technologien erlauben riesige Fortschritte bei Anwendungen von komfortablerer Bilderkennung in Consumer-Software bis hin zum Autonomen Fahren. Doch wenn Computer Entscheidungen treffen, und der Mensch oft gar nicht mehr im Detail weiß, auf welcher Basis sie zu ihrer Schlussfolgerung gekommen sind, stellt sich schnell auch die Frage: Wie sicher sind diese Mechanismen gegen Manipulationen und unberechtigte Eingriffe? Oder kurz: Wie sicher ist Machine Learning?

Link to blog post

VERSCHLÜSSELUNG – WIE DIE GRUNDLAGE FÜR SICHERE DATEN VON ANGREIFERN MISSBRAUCHT WERDEN KANN

Responsive image
In jüngster Zeit häufen sich die Berichte über Verschlüsselungs-Trojaner und Würmer. Besonders der Kryptowurm WannaCry hat in den letzten Wochen weltweit enormen Schaden angerichtet und mehrere 100.000 Computer infiziert. Er verschlüsselt die Daten betroffener Anwender, um sie angeblich gegen Zahlung eines Lösegelds wieder freizugeben. Tatsächlich ist höchst ungewiss, ob so eine Zahlung dazu führt, dass man seine Daten zurückbekommt. In jedem Fall ist solche Schadsoftware ein Beispiel dafür, dass Technologien an sich völlig wertneutral sind. Verschlüsselungstechnik kann dazu dienen, vertrauliche Daten vor unberechtigten Einblicken zu schützen - oder eben auch zum Werkzeug für Erpresser werden.

Link to blog post

SOFTWARE-DEFINED NETWORKING: ANGRIFFE IM DIENSTE DER SICHERHEIT

Responsive image
In der Computersicherheits-Forschung spielt die Identifikation von Sicherheitslücken eine entscheidende Rolle. Denn erst wenn die Forscher die exakten Mechanismen eines Angriffs verstehen und analysieren können, haben sie die Möglichkeit, einen wirksamen Schutz gegen das jeweilige Bedrohungsszenario zu entwickeln. Bei Software-defined Networking (SDN), das beispielsweise in den künftigen 5G-Netzen eine zentrale Rolle spielen soll, wurde kürzlich eine solche Sicherheitslücke entdeckt. Derzeit gibt es noch keinen wirksamen Schutz gegen die im Folgenden beschriebene Angriffsmethode. Dass die Lücke aber frühzeitig entdeckt wurde, bevor öffentliche Netze mit dem heutigen Stand der SDN-Architekturen und -Protokolle realisiert werden, ist positiv zu bewerten. Denn nun erhalten die Forscher und Entwickler die Chance, ihre Konzepte gegen genau dieses Angriffsszenario zu wappnen.

Link to blog post

SO MACHEN FORSCHER VIRTUELLE MASCHINEN SICHERER

Responsive image
Virtuelle Maschinen sind nicht nur ein wichtiger Bestandteil von Cloud-Computing-Systemen, sondern erfreuen sich auch bei Unternehmen und privaten PC-Anwendern immer größerer Beliebtheit. Doch wann immer auf solche virtuellen Computer übers Internet zugegriffen wird und insbesondere, wenn auch Administrationsvorgänge wie etwa Server-Umzüge übers Netz erfolgen, müssen die virtuellen Maschinen besonders intensiv gegen Hackerangriffe geschützt werden. Im typischen Hase-und-Igel-Rennen zwischen Sicherheitsexperten und Angreifern verschafft ein innovatives Konzept, das auf neuesten Forschungsergebnissen basiert, den Anbietern und Nutzern einen kleinen, aber möglicherweise entscheidenden Sicherheits-Vorsprung.

Link to blog post

SOFTWARE DEFINED NETWORKING – FORSCHUNG ZUR NÄCHSTEN GENERATION DER COMPUTERNETZWERKE

Responsive image
Eine Schlüsseltechnologie für die nächste Generation von Computernetzwerken ist Software Defined Networking, oder kurz SDN. Sie macht Computernetzwerke und ihr Verhalten programmierbar. Statt bislang vor allem auf Hardware wie Router oder Switches zu setzen, werden Netzwerkressourcen virtualisiert. Aus der klassischen Hardware-Anwendung „Vernetzung“ wird somit eine Software-Anwendung. Dies ermöglicht eine Vielzahl neuer Applikationen und Optimierungen von Netzwerken, da diese nun dynamisch programmiert werden können. Allerdings gibt es noch einige Probleme zu lösen, an denen die Netzwerkforschung bereits mit Hochdruck arbeitet.

Link to blog post

WIE SOLARKRAFTWERKE VON EINEM ZWEI-MINUTEN-BLICK IN DIE ZUKUNFT PROFITIEREN

Responsive image
Wettervorhersagen werden üblicherweise für die nächsten Tage erstellt, mit größerer Fehlerwahrscheinlichkeit auch für die nächsten ein bis zwei Wochen. Dass auch eine Wettervorhersage mit einem Vorausblick von ein bis zwei Minuten in die Zukunft wichtig sein könnte, hört sich im ersten Moment etwas absurd an.

Link to blog post