Skip to content

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Diese Pläne für Notfälle, die man macht, um sie hoffentlich nie zu benötigen, werden im englischen als "Incident Response Plan" bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth

Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.

Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].

"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen

Ein paar Gedanken zur CeBIT, Verzeihung, CEBIT - 2018 nur echt mit großen E

Ich plane gerade meinen CEBIT-Besuch. Oder auch Nicht-Besuch, wenn das so weiter geht. Denn an der stört mich so einiges. Und irgendwie finde ich gar nichts Positives. Und frage mich nun, ob ich da hin will. Oder auch nur sollte, weil es was Interessantes zu sehen gibt.

Ich war jetzt mit einer kurzen Unterbrechung seit 1987 jedes Jahr auf der CeBIT. Meine erste CeBIT war die legendäre "Schneebit", als viele Hallen halb leer waren, weil die LKW mit den Ständen noch auf den zugeschneiten Autobahnen standen und nicht durch kamen. In den vergangenen Jahren waren viele Hallen auch halb leer. Aber jetzt, weil keine Aussteller sich dafür interessierten.

"Ein paar Gedanken zur CeBIT, Verzeihung, CEBIT - 2018 nur echt mit großen E" vollständig lesen

Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier

Im Windows Developer 7.18 ist ein Artikel über Angriffe auf und über Admin-Tools und andere Programme, die überall vorhanden sind, erschienen.

Alles, was ein Admin zur Verwaltung eines Rechner oder Netzes verwendet, ist für einen Angreifer von besonderen Interesse. Zum einen, weil diese Tools i.A. mit erhöhten Rechten laufen, und die möchten die Angreifer natürlich auch haben. Zum anderen, weil diese Tools für genau die Aufgaben zuständig sind, die die Angreifer benötigen, um die vollständige Kontrolle über System und/oder Netzwerk zu erlangen. Das wissen natürlich auch die Sicherheitsforscher, weshalb sie immer wieder prüfende Blicke auf diese Tools werfen. Und dabei leider des Öfteren auch Möglichkeiten für einen Angriff finden.

"Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier" vollständig lesen

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.

Die aktuellen Sicherheitsmodi und -stufen

"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nachdem in der vierten Folge die Sicherheit dieser Schutzfunktionen betrachtet wurde kommen wir nun zu einigen klassischen Angriffen.

Fangen wir mal harmlos an...

"Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.

Angriffe auf die Verschlüsselung

"Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 3: Schlüsselerzeugung und Schlüsselaustausch

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel. Nun geht es um die Schlüsselerzeugung und den Schlüsselaustausch.

Die Authentisierung

"Die Entwicklung der Bluetooth-Sicherheit, Teil 3: Schlüsselerzeugung und Schlüsselaustausch" vollständig lesen

Drucksache: Entwickler Magazin Spezial Vol. 16: Security

Ich hatte die Ehre, für das Entwickler Magazin Spezial Vol. 16: Security das Editorial zu schreiben, dass Sie auf der Seite zum Magazin auch online lesen können. Außerdem sind 2 Artikel von mir im Magazin enthalten.

Update
Das Editorial ist nun auch in einer längeren Fassung auf entwickler.de zu lesen.
Endes des Updates

"Drucksache: Entwickler Magazin Spezial Vol. 16: Security" vollständig lesen

Drucksache: PHP Magazin 4.18 - OWASP Top 10, Platz 2 und 3 - "Broken Authentication" und "Sensitive Data Exposure"

Im PHP Magazin 4.2018 ist der zweite Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im zweiten Teil geht es natürlich um Platz 2 und 3 der Top 10: "Broken Authentication" und "Sensitive Data Exposure".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den zweiten und dritten Platz kennen.

"Drucksache: PHP Magazin 4.18 - OWASP Top 10, Platz 2 und 3 - "Broken Authentication" und "Sensitive Data Exposure"" vollständig lesen

Angriffsziel WordPress

Immer wieder gibt es Angriffe auf WordPress-Websites – und oft sind sie erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

Die Antworten auf all diese Fragen erhalten Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory

Im Windows Developer 6.18 ist ein Artikel über Angriffe auf Active Directory erschienen.

Es vergeht kein Jahr, ohne dass es auf den Sicherheitskonferenzen Vorträge rund um Active Directory gibt. Ob das nun eine "same procedure than last year" ist, die sich in den vergangenen Jahren jedes Jahr wiederholt hat, oder eine "same procedure than every year", ist dabei ziemlich egal. Es wird auf jeden Fall Zeit, mal wieder einen Blick auf die aktuelle Entwicklung zu werfen.

"Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory" vollständig lesen