0 00:00:00,000 --> 00:00:30,000 Lieber Zuschauer, dieser Untertitel wurde automatisch generiert von Trint und dementsprechend (sehr) fehlerhaft. Wenn du kannst, hilf uns bitte gute Untertitel zu erstellen: https://c3subtitles.de/talk/2177 Danke! 1 00:00:28,150 --> 00:00:30,069 Herzlich Willkommen zur Security Safari 2 00:00:30,070 --> 00:00:31,809 im Burgenland. 3 00:00:31,810 --> 00:00:33,579 Es ist mir eine große Ehre, Euch auf 4 00:00:33,580 --> 00:00:35,319 unserem Hexenhammer jetzt eine besondere 5 00:00:35,320 --> 00:00:36,969 Reise ankündigen zu können. 6 00:00:36,970 --> 00:00:38,529 Wir hatten ja heute Mittag schon die 7 00:00:38,530 --> 00:00:40,719 Kaffeefahrt ins Darknet und jetzt 8 00:00:40,720 --> 00:00:43,719 gehen wir auf Safari ins Burgenland. 9 00:00:43,720 --> 00:00:45,279 Die beiden Schwachstellen der Akteure, 10 00:00:45,280 --> 00:00:47,259 die mir und Hetty neben uns mal wieder 11 00:00:47,260 --> 00:00:49,839 mit auf die Reise quer 12 00:00:49,840 --> 00:00:51,579 durch die Schwachstellen in der IT 13 00:00:51,580 --> 00:00:53,919 Security mit dabei sind. 14 00:00:53,920 --> 00:00:55,989 Ich zitiere Zero Days in Microsoft 15 00:00:55,990 --> 00:00:58,539 Exchange und diversen VPN Lösungen. 16 00:00:58,540 --> 00:01:00,789 21 Sargnägel im E-Mail 17 00:01:00,790 --> 00:01:03,189 Server EXE und fehlende Zugriffs 18 00:01:03,190 --> 00:01:04,988 Beschränkung auf Gesundheitsdaten in 19 00:01:04,989 --> 00:01:06,999 diversen, mit Covic 19 bezogener 20 00:01:07,000 --> 00:01:08,199 Software. 21 00:01:08,200 --> 00:01:09,999 Also ein buntes Programm. 22 00:01:10,000 --> 00:01:12,069 Aber keine Angst, der 23 00:01:12,070 --> 00:01:13,389 Vortrag ist besonders auch darauf 24 00:01:13,390 --> 00:01:15,579 ausgelegt, dass Personen, die bisher mit 25 00:01:15,580 --> 00:01:17,409 IT-Sicherheit noch nicht so viel zu tun 26 00:01:17,410 --> 00:01:18,999 hatten, mitgenommen werden. 27 00:01:19,000 --> 00:01:20,859 Es ist wirklich eine ganz entspannte 28 00:01:20,860 --> 00:01:22,509 Safari, die mit Sicherheit auch sehr, 29 00:01:22,510 --> 00:01:23,559 sehr viel Spaß macht. 30 00:01:24,670 --> 00:01:26,289 Eine Warnung gibt es dennoch. 31 00:01:26,290 --> 00:01:28,569 Es wird gegen Ende des Vortrags auch 32 00:01:28,570 --> 00:01:30,339 um digitale Überwachung von Menschen, 33 00:01:30,340 --> 00:01:32,289 also insbesondere Frauen, gehen und 34 00:01:32,290 --> 00:01:34,149 Menschenrechtsverletzungen. 35 00:01:34,150 --> 00:01:35,859 Wenn ihr momentan die Kraft dazu nicht 36 00:01:35,860 --> 00:01:38,079 habt, bleibt vielleicht nicht bis zum 37 00:01:38,080 --> 00:01:39,699 Ende. Nehmt euch jemanden an die Seite. 38 00:01:39,700 --> 00:01:40,659 Das ist überhaupt kein Problem. 39 00:01:40,660 --> 00:01:42,129 Ihr könnt den Talk ja auch noch zu einem 40 00:01:42,130 --> 00:01:43,150 anderen Zeitpunkt schon. 41 00:01:44,600 --> 00:01:46,159 Für Fragen während des Vortrags haben wir 42 00:01:46,160 --> 00:01:47,719 ein Signal eingeübt, dass es diesmal 43 00:01:47,720 --> 00:01:49,819 Zucker, Kekse auf Twitter und im 44 00:01:49,820 --> 00:01:51,919 4C und auch auf Rocket 45 00:01:51,920 --> 00:01:53,779 und wird die Fragen dann von euch 46 00:01:53,780 --> 00:01:55,469 sammeln. Und im Anschluss gibt es ein 47 00:01:55,470 --> 00:01:57,529 Cuenca im Big Blue Button 48 00:01:57,530 --> 00:01:59,140 in der AUSSEM EDA. 49 00:02:00,170 --> 00:02:01,909 Und da werden wir dann die Antworten 50 00:02:01,910 --> 00:02:03,079 besprechen, dort könnt ihr auch noch mal 51 00:02:03,080 --> 00:02:05,179 live Fragen stellen und die 52 00:02:05,180 --> 00:02:06,289 mir und Hetty werden sie dann 53 00:02:06,290 --> 00:02:07,699 beantworten. 54 00:02:07,700 --> 00:02:09,739 Und jetzt ganz, ganz viel Spaß auf der 55 00:02:09,740 --> 00:02:10,740 Safari. 56 00:02:12,360 --> 00:02:14,729 Ja Hallo allerseits, herzlich willkommen, 57 00:02:14,730 --> 00:02:17,039 schön, dass euch unser Talk über 58 00:02:17,040 --> 00:02:19,079 Security Safari in Borken blendend 59 00:02:19,080 --> 00:02:20,519 anhören wollt. 60 00:02:20,520 --> 00:02:22,799 Ein kleiner Vorgeschmack, was in der IT 61 00:02:22,800 --> 00:02:25,409 2021 so ein bisschen äh 62 00:02:25,410 --> 00:02:28,139 nicht ganz hingehauen hat. 63 00:02:28,140 --> 00:02:29,140 Am. 64 00:02:32,790 --> 00:02:35,069 Zuerst eine kleine Content Warnung 65 00:02:35,070 --> 00:02:37,319 und zwar ist es so, dass wir an 66 00:02:37,320 --> 00:02:39,629 einer Stelle über digitale 67 00:02:39,630 --> 00:02:41,819 Überwachung von Menschen sprechen werden, 68 00:02:41,820 --> 00:02:43,109 spezifisch auf Smartphones. 69 00:02:43,110 --> 00:02:45,659 Insbesondere geht es darum, auch um 70 00:02:45,660 --> 00:02:47,999 Partnerinnen, die überwacht 71 00:02:48,000 --> 00:02:49,709 werden. Also falls das für jemanden 72 00:02:49,710 --> 00:02:51,509 problematisch ist, dann ja. 73 00:02:51,510 --> 00:02:52,979 Es wird davor auch noch mal einen kurzen 74 00:02:52,980 --> 00:02:53,879 Hinweis geben. 75 00:02:53,880 --> 00:02:55,199 Das heißt, Sie können sich dann aus dem 76 00:02:55,200 --> 00:02:56,220 Druck aussteigen. 77 00:03:01,340 --> 00:03:03,379 Also ganz kurz zu uns. 78 00:03:03,380 --> 00:03:06,199 Also zuerst mir, also ich bin ja 79 00:03:06,200 --> 00:03:08,269 ich bin seit 2016 80 00:03:08,270 --> 00:03:10,639 im Chaos Computer Club Wien tätig, wird 81 00:03:10,640 --> 00:03:12,569 dort unter anderem bei der Frage sowie 82 00:03:12,570 --> 00:03:14,959 vor allem auch bei Chaos noch Schule und 83 00:03:14,960 --> 00:03:16,969 bin aktuell als Julia die Security 84 00:03:16,970 --> 00:03:18,679 Analyst bei zertritt hier angestellt. 85 00:03:18,680 --> 00:03:20,959 Das ist das österreichische Äquivalent 86 00:03:20,960 --> 00:03:22,729 zu dem, was für euch ungefähr was in 87 00:03:22,730 --> 00:03:24,379 Deutschland ungefähr das BSI ist. 88 00:03:27,020 --> 00:03:29,119 Ja, ich bin da hätte ich bin auch 89 00:03:29,120 --> 00:03:31,520 im Chaos aktiv in verschiedenen 90 00:03:32,990 --> 00:03:35,179 Events und Aktionen und 91 00:03:35,180 --> 00:03:37,789 bin auch im Internet aktiv 92 00:03:37,790 --> 00:03:39,979 involviert, um sonst meine Freizeit mach 93 00:03:39,980 --> 00:03:42,199 ich auch zu doof es die 94 00:03:42,200 --> 00:03:44,449 Sicherheitsprobleme lösen 95 00:03:44,450 --> 00:03:46,529 im Team die Onion von der TU Wien 96 00:03:46,530 --> 00:03:48,649 und ansonsten in meinem Blog bin 97 00:03:48,650 --> 00:03:50,539 ich tatsächlich Experte und mache die 98 00:03:50,540 --> 00:03:52,039 Software kaputt und wird dafür bezahlt, 99 00:03:52,040 --> 00:03:53,599 um sie zu dokumentieren, die Sachen. 100 00:03:55,130 --> 00:03:57,259 Kommen wir zum Thema Warum machen 101 00:03:57,260 --> 00:03:58,260 wir diesen Tag überhaupt 102 00:03:59,690 --> 00:04:01,249 das WiFi zuerst? Sicherheitslücken 103 00:04:01,250 --> 00:04:03,560 betreffen uns alle, sei es. 104 00:04:05,160 --> 00:04:08,249 Euch oder oder Großeltern 105 00:04:08,250 --> 00:04:10,259 oder oder Freunde umkreist quasi jeder 106 00:04:10,260 --> 00:04:11,879 von uns hat Technologie zu Hause oder 107 00:04:11,880 --> 00:04:13,739 nutzt Technologie und die sind leider 108 00:04:13,740 --> 00:04:14,740 nicht fehlerfrei. 109 00:04:15,480 --> 00:04:17,099 Das weitere Problem ist, dass es sehr 110 00:04:17,100 --> 00:04:19,409 viele sehr gute Dinge gibt, also quasi 111 00:04:19,410 --> 00:04:22,049 Security Begriffe und 112 00:04:22,050 --> 00:04:23,219 oft erschwert es den Leuten die 113 00:04:23,220 --> 00:04:25,409 Einordnung mit. Was heißt das für uns 114 00:04:25,410 --> 00:04:27,539 oder was? Wie kommt es, dass 115 00:04:27,540 --> 00:04:30,149 und wo 116 00:04:30,150 --> 00:04:32,279 auch oft offene Unter oder Übertreibung? 117 00:04:32,280 --> 00:04:34,589 Und wenn man sich nicht auskennt, 118 00:04:34,590 --> 00:04:36,419 dann kann irgendwas das ganz ganz 119 00:04:36,420 --> 00:04:38,489 triviales, was nicht so schlimm ist, voll 120 00:04:38,490 --> 00:04:40,259 stimmen, sich anhören und seine Worte 121 00:04:40,260 --> 00:04:41,579 nicht der Fall ist. 122 00:04:41,580 --> 00:04:43,839 Und das Ding ist auch, dass 123 00:04:43,840 --> 00:04:45,659 es die konkreten Aussagen oft unklar 124 00:04:45,660 --> 00:04:48,029 sind. Man kann oft nicht einschätzen, 125 00:04:48,030 --> 00:04:49,829 wie schlimm ist das, wenn man auf das 126 00:04:49,830 --> 00:04:51,419 Fachwissen nicht ab und würde gerne ein 127 00:04:51,420 --> 00:04:53,699 bisschen Einblick bringen in diese, 128 00:04:53,700 --> 00:04:56,339 in diese Welt und Dinge erklären 129 00:04:56,340 --> 00:04:58,439 und zeigen oder besser 130 00:04:58,440 --> 00:05:00,209 die Dinge verstehen. 131 00:05:00,210 --> 00:05:02,529 Zu dem Fahrplan von diesem Tag an 132 00:05:02,530 --> 00:05:04,529 wir haben es mal kurz die Basics gehen 133 00:05:04,530 --> 00:05:05,699 wir mit euch durch. 134 00:05:05,700 --> 00:05:07,829 Dann noch eine E-Mail an die ganzen 135 00:05:07,830 --> 00:05:10,349 Themen, die euch ja quasi dann habt. 136 00:05:10,350 --> 00:05:12,599 Ihr nutzt also E-Mail virtuelle private 137 00:05:12,600 --> 00:05:14,789 Networks wie PNs, 138 00:05:14,790 --> 00:05:17,069 Wiki Wissen mit Wissensmanagement 139 00:05:17,070 --> 00:05:18,569 Systeme. 140 00:05:18,570 --> 00:05:20,669 Ja, Java 141 00:05:20,670 --> 00:05:22,799 Drucker Office, Videokonferenz Lösung und 142 00:05:22,800 --> 00:05:24,209 am Schluss noch Smartphones. 143 00:05:25,440 --> 00:05:27,689 Kommen wir zu den Basics und 144 00:05:27,690 --> 00:05:30,019 die Sicherheit basiert auf dieser CIA 145 00:05:30,020 --> 00:05:31,319 Triade. 146 00:05:31,320 --> 00:05:33,419 Das sind quasi die fundamentalen Aspekte 147 00:05:33,420 --> 00:05:34,769 von Sicherheit. 148 00:05:34,770 --> 00:05:36,809 Die bestehen aus Kompetenz Charity, also 149 00:05:36,810 --> 00:05:38,489 Vertraulichkeit von Daten. 150 00:05:38,490 --> 00:05:40,379 Dass sie quasi nur für die für die 151 00:05:40,380 --> 00:05:43,169 Personen zu tun sind, für die sie quasi 152 00:05:43,170 --> 00:05:45,719 da sind, die Daten und nicht für andere. 153 00:05:45,720 --> 00:05:46,679 Dann Integrity. 154 00:05:46,680 --> 00:05:48,389 Das heißt, dass die Informationen nicht 155 00:05:48,390 --> 00:05:50,009 verändert wird oder nur von den Personen 156 00:05:50,010 --> 00:05:52,019 vererbt werden dürfen. 157 00:05:52,020 --> 00:05:54,209 Und eine belebte Verfügbarkeit. 158 00:05:54,210 --> 00:05:55,589 Also dass die Daten auch immer vorbei 159 00:05:55,590 --> 00:05:56,969 sind, wenn man sie braucht und nicht 160 00:05:56,970 --> 00:05:58,140 jene, die nicht verfügbar sind. 161 00:05:59,380 --> 00:06:02,129 Aber wir teilen diese Sicherheit 162 00:06:02,130 --> 00:06:04,289 gerne. Die Sicherheitslücken 163 00:06:04,290 --> 00:06:06,749 vergeben wir quasi all dies 164 00:06:06,750 --> 00:06:09,179 und da gibt es diese diesen STANDARD 165 00:06:09,180 --> 00:06:12,539 CWI, also Common wohlhabende Generation. 166 00:06:12,540 --> 00:06:14,249 Als ich mal eine Idee für eine für 167 00:06:14,250 --> 00:06:16,319 Schwachstellen wird vergeben 168 00:06:16,320 --> 00:06:18,599 und die Datenformat und wie CV, 169 00:06:18,600 --> 00:06:20,279 dann kommt die Jahreszahl und da kommen 170 00:06:20,280 --> 00:06:22,139 ein paar Zahlen dahinter, die quasi 171 00:06:22,140 --> 00:06:24,029 aufsteigend sind. 172 00:06:24,030 --> 00:06:26,429 Ein Beispiel Ich wollte es bis 2021, 173 00:06:26,430 --> 00:06:27,689 2009 und 08. 174 00:06:27,690 --> 00:06:29,729 Es könnte dann nachschauen, was es für 175 00:06:29,730 --> 00:06:31,379 eine schlichte Sicherheitslücke ist aus 176 00:06:31,380 --> 00:06:33,419 dem Jahr 2021. 177 00:06:33,420 --> 00:06:35,939 Und das ist, weil das übrige Format 178 00:06:35,940 --> 00:06:36,929 eine Sicherheitslücke findet. 179 00:06:36,930 --> 00:06:38,819 Dann kann man diese CW quasi anfordern 180 00:06:38,820 --> 00:06:41,979 gehen beim Badestellen diese ausgibt, 181 00:06:41,980 --> 00:06:44,099 was die Lücke ist. Und wenn das passt, 182 00:06:44,100 --> 00:06:46,319 kriegt man es wie zugewiesen, hat es 183 00:06:46,320 --> 00:06:47,400 eindeutig Interesse 184 00:06:49,350 --> 00:06:51,989 dafür. In Kombination gibt es das Hiwi S 185 00:06:51,990 --> 00:06:53,849 ist Common Scoring System. 186 00:06:53,850 --> 00:06:56,189 Es ist quasi ein Wertungssystem. 187 00:06:56,190 --> 00:06:58,349 Wie schlimm sind die Sicherheitslücken? 188 00:06:58,350 --> 00:07:00,629 Quasi eine Skala 189 00:07:00,630 --> 00:07:02,279 beurteilt die kritisch die Qualität. 190 00:07:02,280 --> 00:07:04,199 Es gibt die Skala von 0, das heißt 191 00:07:04,200 --> 00:07:06,119 ungefährlich bis 10 quasi. 192 00:07:06,120 --> 00:07:08,399 Es ist komplett kaputt und am besten neu 193 00:07:08,400 --> 00:07:10,739 schreiben und vom Netz nehmen oder 194 00:07:10,740 --> 00:07:12,599 offline nehmen. 195 00:07:12,600 --> 00:07:14,760 Sie sind auch extrem subjektiv und 196 00:07:16,770 --> 00:07:18,869 es gibt auch verschiedene Verwertungs 197 00:07:18,870 --> 00:07:20,429 Metriken, wie man das quasi 198 00:07:20,430 --> 00:07:22,559 zusammenzählt, wenn man auch mal kurz 199 00:07:22,560 --> 00:07:23,560 darauf eingehen. 200 00:07:24,510 --> 00:07:26,639 Dann beginnt die Erzählung mal was gibt 201 00:07:26,640 --> 00:07:27,929 es da noch? Was ich jetzt wissen soll, 202 00:07:27,930 --> 00:07:28,930 diese Kritik. 203 00:07:32,030 --> 00:07:33,859 Also der Punkt ist natürlich klar Es gibt 204 00:07:33,860 --> 00:07:35,419 keine hundertprozentige Sicherheit, das 205 00:07:35,420 --> 00:07:37,579 wird sich immer ändern, es wird immer. 206 00:07:37,580 --> 00:07:39,289 Es wird immer Dinge geben, die nicht so 207 00:07:39,290 --> 00:07:42,109 funktionieren, wie man das gerne hätte. 208 00:07:42,110 --> 00:07:44,089 Und vor allem Angreifer innen werden 209 00:07:44,090 --> 00:07:46,309 immer neue Techniken erfinden, um Dinge 210 00:07:47,570 --> 00:07:50,989 zu umgehen und Sicherheitsvorkehrungen 211 00:07:50,990 --> 00:07:52,599 ja auszuhebeln. 212 00:07:52,600 --> 00:07:53,839 Also das ist immer so ein bisschen so ein 213 00:07:53,840 --> 00:07:55,220 Katz und Maus Spiel. 214 00:07:56,540 --> 00:07:58,799 Und sage 215 00:07:58,800 --> 00:08:00,709 mal weiter zum nächsten Punkt Royal Es 216 00:08:00,710 --> 00:08:02,179 sind schon zwei Punkte. Also der erste 217 00:08:02,180 --> 00:08:03,589 Teil, auf den wir eingehen wollten, ist 218 00:08:03,590 --> 00:08:05,029 E-Mail, also quasi E Mails. 219 00:08:05,030 --> 00:08:07,789 Was, das kennen garantiert alle von euch. 220 00:08:07,790 --> 00:08:09,859 Das verwendet jede Firma, das 221 00:08:09,860 --> 00:08:12,349 verwendet jede Privatperson im Endeffekt. 222 00:08:12,350 --> 00:08:13,579 Leider könnte man sagen 223 00:08:15,470 --> 00:08:18,199 aber im Jahr 2021 224 00:08:18,200 --> 00:08:21,199 darf stark mit E-Mail mal wieder große 225 00:08:21,200 --> 00:08:23,299 Schwachstellen ganz 226 00:08:23,300 --> 00:08:25,729 stark herausgestrichen ist, vor allem 227 00:08:25,730 --> 00:08:27,889 zu Beginn des Jahres und dann nochmal auf 228 00:08:27,890 --> 00:08:28,789 später. 229 00:08:28,790 --> 00:08:30,469 Ein Versuch, die Shantanu als sehr weit 230 00:08:30,470 --> 00:08:32,658 verbreitetes Und dann haben wir noch zwei 231 00:08:32,659 --> 00:08:34,579 kleinere, also einzelne von denen noch zu 232 00:08:34,580 --> 00:08:36,499 sprechen. Die Sonne von E-Mail Security. 233 00:08:36,500 --> 00:08:37,939 Da geht es wohl vor allem darum, dass das 234 00:08:37,940 --> 00:08:40,369 ein eine Software ist, die spezifisch 235 00:08:40,370 --> 00:08:42,709 eben auch für Sicherheits Zwecke 236 00:08:42,710 --> 00:08:44,389 geschrieben wurde und noch so vermarktet 237 00:08:44,390 --> 00:08:46,309 wird. Aber naja, das funktioniert auch 238 00:08:46,310 --> 00:08:48,469 nicht immer. Und darauf werden wir dann 239 00:08:48,470 --> 00:08:49,969 den Profis nicht ganz eingehen. 240 00:08:49,970 --> 00:08:51,709 Aber wir wollen zu diesem Thema so auch 241 00:08:51,710 --> 00:08:54,079 Open Source E-Mail Server 242 00:08:54,080 --> 00:08:55,729 Lösungen wie XY. 243 00:08:55,730 --> 00:08:58,459 Sie haben für dieses Jahr auch 21 244 00:08:58,460 --> 00:09:00,319 ziemlich schlimme Lücken aufgewiesen, die 245 00:09:00,320 --> 00:09:02,809 teilweise schon knapp 246 00:09:02,810 --> 00:09:05,959 18 Jahre alt, aber 17 Jahre 247 00:09:05,960 --> 00:09:07,699 auch. Als erstes gehen wir quasi zu 248 00:09:07,700 --> 00:09:09,799 Microsoft Exchange und schauen uns da mal 249 00:09:09,800 --> 00:09:12,229 an, was der so gemacht hat. 250 00:09:12,230 --> 00:09:14,119 Also grundsätzlich zu Microsoft Exchange. 251 00:09:14,120 --> 00:09:16,069 Das ist das gar nicht kennen, dass es 252 00:09:16,070 --> 00:09:18,109 eben Microsofts E-Mail Server Software, 253 00:09:18,110 --> 00:09:20,419 also alle, die in ihren Firmen oder 254 00:09:20,420 --> 00:09:22,669 auch zu Hause mit Outlook arbeiten 255 00:09:22,670 --> 00:09:25,339 dürfen, verwenden wahrscheinlich 256 00:09:25,340 --> 00:09:27,349 der Hintergrund eines Change. 257 00:09:27,350 --> 00:09:28,759 Das ist extrem weitverbreitet. 258 00:09:28,760 --> 00:09:30,409 Gerade im Firmen Umfeld ist es halt 259 00:09:30,410 --> 00:09:31,410 einfach Microsoft. 260 00:09:32,510 --> 00:09:34,789 Also eines der großen Argumente ist immer 261 00:09:34,790 --> 00:09:37,219 ja, es kann ja auch so gut Kalender 262 00:09:37,220 --> 00:09:38,599 machen und darum verwenden wir das heißt 263 00:09:38,600 --> 00:09:40,309 E-Mail, Server oder was. 264 00:09:40,310 --> 00:09:42,229 Aber auf jeden Fall ist es wirklich sehr, 265 00:09:42,230 --> 00:09:43,849 sehr weitverbreitet. 266 00:09:43,850 --> 00:09:46,069 20. 21 gab 267 00:09:46,070 --> 00:09:48,409 es für das Ding zwei volle Exploit Jeans, 268 00:09:48,410 --> 00:09:49,669 das heißt jetzt quasi 269 00:09:51,200 --> 00:09:52,849 Das war nicht nur eine einzige einzelne 270 00:09:52,850 --> 00:09:54,829 Schwachstelle, die da extrem, also diese 271 00:09:54,830 --> 00:09:56,269 ausgenutzt werden konnte, sondern das 272 00:09:56,270 --> 00:09:57,799 waren eben mehrere Schwachstellen, die 273 00:09:57,800 --> 00:09:59,959 man relativ problemlos 274 00:09:59,960 --> 00:10:02,509 aneinander ketten konnte und dadurch 275 00:10:02,510 --> 00:10:04,579 im Endeffekt das vollständig übernehmen 276 00:10:04,580 --> 00:10:06,199 konnte, was in dem Fall jetzt quasi die 277 00:10:06,200 --> 00:10:07,669 zwei Dinge waren. Das war einerseits 278 00:10:07,670 --> 00:10:09,769 Proxy Logger, das war im März 279 00:10:09,770 --> 00:10:11,839 und Proxy Shell, das waren 280 00:10:11,840 --> 00:10:13,909 im August und 281 00:10:13,910 --> 00:10:16,069 beide haben die komplette Übernahme 282 00:10:16,070 --> 00:10:18,049 und den Diebstahl allerdings ermöglicht. 283 00:10:18,050 --> 00:10:20,359 Also der Proxy Logan glaubt, er kümmere 284 00:10:20,360 --> 00:10:22,219 dich schon zum nächsten Folie, denn da 285 00:10:22,220 --> 00:10:24,929 müsste dann ein bisschen was zu dem sein. 286 00:10:24,930 --> 00:10:26,749 Genau. Also das ist ein bisschen, weil es 287 00:10:26,750 --> 00:10:28,729 eben vom vom nationalen Ziad Österreichs 288 00:10:28,730 --> 00:10:30,199 bin. Wir haben uns natürlich die 289 00:10:30,200 --> 00:10:31,969 Situation in Österreich angeschaut, also 290 00:10:31,970 --> 00:10:33,919 das war quasi die die Anzahl der 291 00:10:33,920 --> 00:10:35,569 verwundbaren Server in Österreich. 292 00:10:35,570 --> 00:10:37,189 Man sieht wenigstens, dass das relativ 293 00:10:37,190 --> 00:10:39,319 stark runtergegangen ist, 294 00:10:39,320 --> 00:10:40,759 relativ schnell. Aber man sieht auch 295 00:10:40,760 --> 00:10:42,439 gleichzeitig, dass es einen ziemlichen 296 00:10:42,440 --> 00:10:43,519 Long Tail hat. 297 00:10:43,520 --> 00:10:45,109 Also auch bis jetzt. 298 00:10:45,110 --> 00:10:47,179 Ja, ich habe. Also sind immer noch 299 00:10:47,180 --> 00:10:49,399 so zwischen 50 und 100 Instanzen 300 00:10:49,400 --> 00:10:51,139 in Österreich da nach wie vor verwundbar 301 00:10:51,140 --> 00:10:53,239 dafür. Und das heißt, 302 00:10:53,240 --> 00:10:55,279 wir sind jetzt noch neun Monate. 303 00:10:57,500 --> 00:10:59,569 Das spannende Proxy Logan war halt, dass 304 00:10:59,570 --> 00:11:02,089 das extrem schnell ausgenutzt wurde. 305 00:11:02,090 --> 00:11:03,769 Die gesamte Geschichte hinter Proxy 306 00:11:03,770 --> 00:11:05,579 lokales Ereignis ist eigentlich quasi 307 00:11:05,580 --> 00:11:07,859 die, dass das Initial von 308 00:11:07,860 --> 00:11:10,039 Foundation State Actors ausgenutzt wird, 309 00:11:10,040 --> 00:11:12,439 also quasi vom wirklich 310 00:11:12,440 --> 00:11:14,239 staatlich finanzierten Gruppen, die das 311 00:11:14,240 --> 00:11:17,209 sehr sporadisch und als ja quasi 312 00:11:17,210 --> 00:11:19,309 Elite Waffe eingesetzt haben. 313 00:11:19,310 --> 00:11:21,469 Und das wurde also schon ausgenutzt, 314 00:11:21,470 --> 00:11:23,299 bevor Microsoft überhaupt wusste, dass es 315 00:11:23,300 --> 00:11:24,859 diese Schwachstelle gibt. 316 00:11:24,860 --> 00:11:26,959 Und über Jänner und Februar ist dann 317 00:11:26,960 --> 00:11:28,879 aus unabhängigen Quellen teilweise 318 00:11:28,880 --> 00:11:30,769 gleichzeitig bemerkt worden, dass da 319 00:11:30,770 --> 00:11:33,019 irgendwas komisches in den Microsoft 320 00:11:33,020 --> 00:11:35,599 Exchange Servern wurde da Microsoft 321 00:11:35,600 --> 00:11:37,669 gemeldet und 322 00:11:39,050 --> 00:11:40,819 dann haben sie eben den Anfang März 323 00:11:40,820 --> 00:11:43,099 dieses Patch ausgerollt und quasi am Tag 324 00:11:43,100 --> 00:11:44,569 eins wurde der dann plötzlich schon 325 00:11:44,570 --> 00:11:46,729 wirklich breit und weltweit 326 00:11:46,730 --> 00:11:48,080 und überall ausgenutzt. 327 00:11:49,520 --> 00:11:51,889 Da wurden dann auch extrem viele Reptils 328 00:11:51,890 --> 00:11:53,689 hochgeladen. Bis heute verwenden das 329 00:11:53,690 --> 00:11:55,819 Ransomware Gruppen ganz gerne, um in 330 00:11:55,820 --> 00:11:57,470 Firmen Netzwerke reinzukommen. 331 00:11:58,580 --> 00:11:59,659 Also das war wirklich extrem 332 00:11:59,660 --> 00:12:01,189 problematisch und ihr könnt es euch 333 00:12:01,190 --> 00:12:02,539 wahrscheinlich vorstellen. Gerade ein E 334 00:12:02,540 --> 00:12:04,219 Mail Server ist natürlich was. 335 00:12:04,220 --> 00:12:06,259 Wenn man erst mal die gesamten E-Mails 336 00:12:06,260 --> 00:12:08,959 innerhalb einer Firma stehlen kann, 337 00:12:08,960 --> 00:12:11,209 hat man mal Unmengen von von privaten 338 00:12:11,210 --> 00:12:12,739 Daten. Oft Leute schicken sich 339 00:12:12,740 --> 00:12:14,779 Passwörter, Leute schicken sich Daten von 340 00:12:14,780 --> 00:12:16,429 Kundinnen und Kunden. 341 00:12:16,430 --> 00:12:18,859 Also dass das ein E-Mail Server 342 00:12:18,860 --> 00:12:21,079 ist ja sehr problematisch, 343 00:12:21,080 --> 00:12:22,459 wenn das wegkommt. Und dann gab es eben 344 00:12:22,460 --> 00:12:23,629 noch das zweites. 345 00:12:23,630 --> 00:12:25,969 Nach Proxy Login gab es noch Proxy 346 00:12:25,970 --> 00:12:28,309 Shell, also grad mal fünf Monate 347 00:12:28,310 --> 00:12:30,460 später kam das net, kam die nächste. 348 00:12:32,180 --> 00:12:34,279 Also demnächst die nächste Exploration. 349 00:12:34,280 --> 00:12:36,679 Die war tatsächlich sogar eigentlich. 350 00:12:37,990 --> 00:12:40,059 Schlimmer als Proxy loggen, aber 351 00:12:40,060 --> 00:12:41,989 das Medienecho war nicht mehr so groß, 352 00:12:41,990 --> 00:12:43,419 ja, wir hatten ja schon im März eine 353 00:12:43,420 --> 00:12:46,029 furchtbare Crook, eine furchtbare 354 00:12:46,030 --> 00:12:48,709 Lücke in Exchange Server, wieder eine 355 00:12:48,710 --> 00:12:50,859 man Makita der Pitch die letzte Disziplin 356 00:12:50,860 --> 00:12:52,809 war nicht ganz so gut bedienen. 357 00:12:52,810 --> 00:12:54,339 Also bei der Schwachstelle, das dauert 358 00:12:54,340 --> 00:12:56,169 alles ein bisschen länger. 359 00:12:56,170 --> 00:12:57,879 Es war am Anfang auch nicht ganz so viele 360 00:12:57,880 --> 00:12:59,559 Betroffene, aber schon sehr, sehr viele. 361 00:12:59,560 --> 00:13:01,209 Und im Endeffekt von der Auswirkung her 362 00:13:01,210 --> 00:13:02,289 war das wieder dasselbe. 363 00:13:02,290 --> 00:13:05,199 Es war extrem einfach auszunutzen 364 00:13:05,200 --> 00:13:07,299 und es war ein Jahr und es war 365 00:13:07,300 --> 00:13:08,979 massiv. Man hat einfach den gesamten 366 00:13:08,980 --> 00:13:10,569 Server inklusive aller Daten dann 367 00:13:10,570 --> 00:13:11,679 übernehmen können. 368 00:13:11,680 --> 00:13:13,539 Und wie gesagt eben grad Gruppen wie die 369 00:13:13,540 --> 00:13:15,999 Ransomware Leute, die dann im Endeffekt 370 00:13:16,000 --> 00:13:17,619 das Netzwerk dahinter noch verschlüsseln 371 00:13:17,620 --> 00:13:19,809 wollen. Die sind immer extrem happy, 372 00:13:19,810 --> 00:13:21,489 wenn sie zuerst auf Animate Server 373 00:13:21,490 --> 00:13:22,749 kommen. Weil wenn man schon mal alle 374 00:13:22,750 --> 00:13:24,939 Emails von einer Firma stehlen kann, dann 375 00:13:24,940 --> 00:13:26,439 kann man sie auch über diese Daten 376 00:13:26,440 --> 00:13:27,839 wunderbar erpressen. 377 00:13:27,840 --> 00:13:29,589 Eine kleine Sache, die nur am Rande 378 00:13:29,590 --> 00:13:30,969 erwähnen kann, die auch ganz spannend 379 00:13:30,970 --> 00:13:32,199 wird. Tatsächlich. 380 00:13:32,200 --> 00:13:34,419 So zum Thema Security Link. 381 00:13:34,420 --> 00:13:35,689 Es hat sich herausgestellt, dass 382 00:13:35,690 --> 00:13:38,439 tatsächlich eine ziemlich dumme Idee, 383 00:13:38,440 --> 00:13:40,419 Lücken so ähnlich zu benennen wäre. 384 00:13:40,420 --> 00:13:42,279 In dem Fall Exploit James Also ich, wir 385 00:13:42,280 --> 00:13:44,079 hatten schon einige Rückmeldungen, wo 386 00:13:44,080 --> 00:13:45,399 Leute gesagt haben, wir werden sehen, was 387 00:13:45,400 --> 00:13:46,839 zu Proxy Shell geschickt haben. 388 00:13:46,840 --> 00:13:48,009 Sie meinte, das haben wir eh schon 389 00:13:48,010 --> 00:13:49,119 gefälscht. 390 00:13:49,120 --> 00:13:51,219 De facto also defacto ging's aber 391 00:13:51,220 --> 00:13:53,319 aus ihrer Sicht um Proxy Logo. 392 00:13:53,320 --> 00:13:54,909 Aber es ist natürlich nicht klar, wer 393 00:13:54,910 --> 00:13:56,529 sich nicht hauptberuflich mit der 394 00:13:56,530 --> 00:13:58,359 Security beschäftigt. 395 00:13:58,360 --> 00:13:59,739 Für den klingt das so, oder? 396 00:13:59,740 --> 00:14:01,959 Für die Leute klingt das so ähnlich, 397 00:14:01,960 --> 00:14:04,179 dass es eine Unterscheidung 398 00:14:04,180 --> 00:14:05,469 hat, wenn das andere irgendwie ca. 399 00:14:05,470 --> 00:14:08,079 5 Monate alt ist, dass das 400 00:14:08,080 --> 00:14:09,759 quasi dieselben Worte sind. 401 00:14:09,760 --> 00:14:11,779 Aber das waren die ersten zwei großen 402 00:14:11,780 --> 00:14:14,979 Mail Schmerzpunkte 403 00:14:14,980 --> 00:14:15,980 dieses Jahr 404 00:14:17,290 --> 00:14:19,359 und dann kommen wir 405 00:14:19,360 --> 00:14:20,500 mal zum nächsten. 406 00:14:22,230 --> 00:14:24,379 Das waren eben diese Sonic 407 00:14:24,380 --> 00:14:25,889 wohl Email Security. 408 00:14:25,890 --> 00:14:27,599 Da sind sie meine etwas spezialisierte 409 00:14:27,600 --> 00:14:29,069 Software, die sich allerdings spezifisch 410 00:14:29,070 --> 00:14:31,219 auch vom also für die Firma, also 411 00:14:31,220 --> 00:14:33,479 Honigmann, die sie spezifisch auf Email 412 00:14:33,480 --> 00:14:34,949 beruft. Das erste war die Anzahl der 413 00:14:34,950 --> 00:14:36,629 Betroffenen noch wesentlich kleiner, 414 00:14:36,630 --> 00:14:38,549 einfach weil es nicht so so breit 415 00:14:38,550 --> 00:14:39,599 verwendet wird. 416 00:14:39,600 --> 00:14:41,969 Aber es würde mich mit sicherer Lösung 417 00:14:41,970 --> 00:14:44,069 beworben und die hatte 418 00:14:44,070 --> 00:14:46,499 drei ziemlich unschöne Schwachstellen. 419 00:14:46,500 --> 00:14:48,629 Und zwar im Endeffekt kann man sich das 420 00:14:48,630 --> 00:14:51,149 unterkam also so schön exemplifizieren, 421 00:14:51,150 --> 00:14:53,339 dass man nur drei Schwachstellen. 422 00:14:53,340 --> 00:14:54,779 Die erste ist eben eine 423 00:14:56,010 --> 00:14:58,079 Account Creation. Das heißt, eine Person 424 00:14:58,080 --> 00:15:00,149 kann ohne jede, ohne 425 00:15:00,150 --> 00:15:02,399 jede Automatisierung 426 00:15:02,400 --> 00:15:05,309 im Endeffekt einen Account erstellen. 427 00:15:05,310 --> 00:15:07,919 Der administrative Rechte hat 428 00:15:07,920 --> 00:15:10,199 und damit eigentlich wiederum das Gesamte 429 00:15:10,200 --> 00:15:11,879 übernehmen will. Dann gab es noch zwei 430 00:15:11,880 --> 00:15:13,439 andere, nämlich mit. 431 00:15:13,440 --> 00:15:14,819 Wenn man dann eine erfolgreiche 432 00:15:14,820 --> 00:15:16,379 Authentifizierung durchgeführt hat, kann 433 00:15:16,380 --> 00:15:18,509 man beliebige Files abläuft, 434 00:15:18,510 --> 00:15:20,279 also hochladen und lesen. 435 00:15:20,280 --> 00:15:21,689 Und das heißt, man kann dort natürlich 436 00:15:21,690 --> 00:15:23,879 auf jede Art von Schadsoftware hochladen. 437 00:15:23,880 --> 00:15:25,109 Und wenn ich mir zuerst einen 438 00:15:25,110 --> 00:15:27,119 administrativen Account anlegen kann und 439 00:15:27,120 --> 00:15:28,979 dann danach, wenn ich mich mit dem 440 00:15:28,980 --> 00:15:31,139 Einloggen dieser anderen zwei 441 00:15:31,140 --> 00:15:32,849 Dinge machen kann, kann ich natürlich 442 00:15:32,850 --> 00:15:35,039 auch den Server wieder komplett 443 00:15:35,040 --> 00:15:36,959 übernehmen. Das ist aber weit nicht zu 444 00:15:36,960 --> 00:15:38,819 breit ausgenutzt worden, eben auch, weil 445 00:15:38,820 --> 00:15:40,949 das eine wesentlich seltenere generelle 446 00:15:40,950 --> 00:15:43,139 Kategorie ist, sondern wir gezielten 447 00:15:43,140 --> 00:15:44,129 Angriffen. 448 00:15:44,130 --> 00:15:46,009 Also ich kann eben sagen für Österreich 449 00:15:46,010 --> 00:15:47,489 ich war die Anzahl der Opfer im 450 00:15:47,490 --> 00:15:49,889 einstelligen Bereich, die bekannt 451 00:15:49,890 --> 00:15:51,119 war. 452 00:15:51,120 --> 00:15:53,279 Ja, aber so viel, also 453 00:15:53,280 --> 00:15:54,569 E-Mail tut weh. 454 00:15:54,570 --> 00:15:56,849 Und ja, die E-Mail, das war irgendwie 455 00:15:56,850 --> 00:15:58,940 nett. Damit übergebe ich wieder an den. 456 00:16:01,400 --> 00:16:04,189 Ja, kommen wir zur nächsten Kategorie. 457 00:16:04,190 --> 00:16:07,129 Wie gehen wir zur Fall Zwerg, 458 00:16:07,130 --> 00:16:08,989 obwohl in der Pandemie sehr oft 459 00:16:08,990 --> 00:16:11,209 eingesetzt, weil natürlich Leute oft 460 00:16:11,210 --> 00:16:13,339 mutig folgten, Homeoffice machen und von 461 00:16:13,340 --> 00:16:14,749 zu Hause arbeiten. 462 00:16:14,750 --> 00:16:16,039 Aber das Ding ist ja, wenn ich dann von 463 00:16:16,040 --> 00:16:17,539 zu Hause habe, muss ich immer Netzwerk 464 00:16:17,540 --> 00:16:20,209 zugreifen ohne interne Ressourcen 465 00:16:20,210 --> 00:16:21,799 wie Wiki oder was. 466 00:16:21,800 --> 00:16:23,779 Falls Sie mal zugreifen können und dafür 467 00:16:23,780 --> 00:16:25,309 brauchen die Bienen. Das ist quasi ein 468 00:16:25,310 --> 00:16:26,839 Tool von meinem, meinem Netzwerk zum 469 00:16:26,840 --> 00:16:28,189 Thema Netzwerk. 470 00:16:28,190 --> 00:16:30,379 Und ja, 471 00:16:30,380 --> 00:16:31,999 leider ist es so, dass vor allem bei der 472 00:16:32,000 --> 00:16:33,979 Pandemie oft ein Zeitmangel war, weil das 473 00:16:33,980 --> 00:16:35,149 halt schnell schnell gemacht werden 474 00:16:35,150 --> 00:16:36,809 musste, weil alle ins Homeoffice gingen, 475 00:16:36,810 --> 00:16:38,869 quasi unterwegs auf den Fehler bei 476 00:16:38,870 --> 00:16:39,920 der Konfiguration gemacht, 477 00:16:41,540 --> 00:16:43,819 was halt dann Probleme machen kann. 478 00:16:43,820 --> 00:16:45,649 Aber es wurde auch nicht gearbeitet. 479 00:16:45,650 --> 00:16:47,269 Wer noch ein bisschen rumliegen, das 480 00:16:47,270 --> 00:16:48,270 nehmen wir einfach. 481 00:16:49,250 --> 00:16:51,529 Was dann aber auch war bei 482 00:16:51,530 --> 00:16:53,659 uns war, dass die auch fertig kaputt 483 00:16:53,660 --> 00:16:54,629 waren. Teilweise. 484 00:16:54,630 --> 00:16:56,809 Wir haben als Beispiel hier des 485 00:16:56,810 --> 00:16:58,969 Pools Connecticut da sind 486 00:16:58,970 --> 00:17:01,429 wie in Get Well von Full Secure, 487 00:17:01,430 --> 00:17:03,829 also Server 488 00:17:03,830 --> 00:17:06,049 und es war möglich das 489 00:17:06,050 --> 00:17:07,389 Ding komplett zu übernehmen. 490 00:17:07,390 --> 00:17:09,919 Also man konnte damit 491 00:17:09,920 --> 00:17:11,629 legitime Zugangsdaten stehlen und sich 492 00:17:11,630 --> 00:17:12,588 damit anmelden. 493 00:17:12,589 --> 00:17:14,479 Man konnte einfach die Konfiguration 494 00:17:14,480 --> 00:17:16,578 beliebig anpassen, man konnte es 495 00:17:16,579 --> 00:17:18,499 den eigenen Spuren verwischen und Dateien 496 00:17:18,500 --> 00:17:19,999 löschen, um halt nicht entdeckt zu 497 00:17:20,000 --> 00:17:22,068 werden. Und das Problem auch dabei 498 00:17:22,069 --> 00:17:24,169 war, dass die Updates von 499 00:17:24,170 --> 00:17:26,358 dieser Software sehr komplex waren und 500 00:17:26,359 --> 00:17:27,709 auch mit Downtime verknüpft war. 501 00:17:27,710 --> 00:17:29,609 Einerseits mussten die Probanden wie 502 00:17:29,610 --> 00:17:31,879 Server kurz runter runterfahren 503 00:17:31,880 --> 00:17:33,979 oder deaktivieren, das Update 504 00:17:33,980 --> 00:17:36,229 Narayen wieder hochfahren und das wird 505 00:17:36,230 --> 00:17:38,149 wohl auch für eine Nacht oder Wochen ja 506 00:17:38,150 --> 00:17:39,079 gemacht worden sein. 507 00:17:39,080 --> 00:17:40,779 Weil unter Tags geht es nicht, weil die 508 00:17:40,780 --> 00:17:42,079 ganzen Menschen arbeiten. 509 00:17:43,730 --> 00:17:45,929 War was sehr problematisch, 510 00:17:45,930 --> 00:17:47,969 weil es von sehr vielen Firmen verwendet 511 00:17:47,970 --> 00:17:50,279 wird, ist relativ bekannte Software 512 00:17:50,280 --> 00:17:53,199 und war auch eine relativ 513 00:17:53,200 --> 00:17:55,349 relativ hohe Verkaufszahlen, weil es halt 514 00:17:55,350 --> 00:17:57,060 komplett übernommen werden konnte. 515 00:17:58,790 --> 00:18:00,199 Auch infiziert. 516 00:18:00,200 --> 00:18:02,449 Es war schon ein komplexer Angriff, aber 517 00:18:02,450 --> 00:18:04,489 wenn man so lange die Details draußen 518 00:18:04,490 --> 00:18:06,559 waren, hätte man es mit gewissen IT 519 00:18:06,560 --> 00:18:08,899 Skills auch nachstellen 520 00:18:08,900 --> 00:18:10,129 können. 521 00:18:10,130 --> 00:18:13,189 Dann ist auch Fortüne 522 00:18:13,190 --> 00:18:15,289 ein bekannter Anbieter für für 523 00:18:15,290 --> 00:18:16,399 wie Lösungen. 524 00:18:16,400 --> 00:18:18,409 Allgemein Sicherheitslösungen und die ist 525 00:18:18,410 --> 00:18:19,459 eins davon. 526 00:18:19,460 --> 00:18:21,739 Und es gab einen Zugangsdaten weg 527 00:18:21,740 --> 00:18:23,959 von den Zugangsdaten für verschiedene 528 00:18:23,960 --> 00:18:24,960 Installationen 529 00:18:26,270 --> 00:18:28,099 und die wurde aber das wurde quasi 530 00:18:28,100 --> 00:18:31,399 gesammelt und durch eine alte Lücke quasi 531 00:18:31,400 --> 00:18:32,400 ausgenutzt. 532 00:18:33,770 --> 00:18:35,929 Und da war quasi 533 00:18:35,930 --> 00:18:38,209 eine Liste an 534 00:18:38,210 --> 00:18:39,809 und legitimen Account Daten, die 535 00:18:39,810 --> 00:18:41,209 irgendwie Angreiferin organisiert haben 536 00:18:41,210 --> 00:18:43,099 durch diese Lücken und die Norm wurde 537 00:18:43,100 --> 00:18:45,259 veröffentlicht und ein Teil davon hat 538 00:18:45,260 --> 00:18:47,659 so funktioniert gehabt und 539 00:18:47,660 --> 00:18:49,659 da war einfach Leute oder Angreifer 540 00:18:49,660 --> 00:18:51,529 drinnen und Angreifer einfach einloggen 541 00:18:51,530 --> 00:18:53,629 können in die eben 542 00:18:53,630 --> 00:18:56,119 Portale oder interne Netzwerke. 543 00:18:56,120 --> 00:18:58,160 Teilweise war das auch Admin Zugänge. 544 00:18:59,980 --> 00:19:01,779 Also wie werden es leider noch immer. 545 00:19:01,780 --> 00:19:03,759 Es muss verwendet werden, oft und ist 546 00:19:03,760 --> 00:19:06,159 auch wichtig, aber es ist eine praktische 547 00:19:06,160 --> 00:19:08,289 Software. Bald kommt man quasi ins 548 00:19:08,290 --> 00:19:10,329 Internet Netzwerk und da ist oft auch die 549 00:19:10,330 --> 00:19:12,609 Sicherheit viel viel niedriger als 550 00:19:12,610 --> 00:19:13,610 von außen. 551 00:19:14,890 --> 00:19:16,659 Dank gebe ich weiß dann Dimitri zum 552 00:19:16,660 --> 00:19:17,660 nächsten Thema. 553 00:19:20,250 --> 00:19:22,799 Jung, Wissensmanagement, heterosexuell 554 00:19:22,800 --> 00:19:24,239 wie schon angesprochen, was hat man dann 555 00:19:24,240 --> 00:19:26,219 oft eben im internen Netzwerk? 556 00:19:26,220 --> 00:19:28,169 Irgendeine Art von Wiki oder eben 557 00:19:28,170 --> 00:19:29,910 Wissensmanagement, also quasi 558 00:19:31,020 --> 00:19:32,639 zumindest die meisten Firmen ab einer 559 00:19:32,640 --> 00:19:34,679 bestimmten Größe. Wenn das haben einfach 560 00:19:34,680 --> 00:19:35,609 schon. 561 00:19:35,610 --> 00:19:37,369 Ja, um Unwissen auch zu behalten. 562 00:19:37,370 --> 00:19:38,909 Und wenn einzelne Leute dann vielleicht 563 00:19:38,910 --> 00:19:40,349 auch die Firma verlassen, dass das nicht 564 00:19:40,350 --> 00:19:41,699 verloren geht. 565 00:19:41,700 --> 00:19:43,139 Aber gleichzeitig enthält 566 00:19:43,140 --> 00:19:45,209 Wissensmanagement einfach von 567 00:19:45,210 --> 00:19:47,639 Natur aus extrem sensible Daten, 568 00:19:47,640 --> 00:19:50,069 weil es enthält Dinge wie Dokumentation, 569 00:19:50,070 --> 00:19:51,959 wie funktioniert also wie arbeitet die 570 00:19:51,960 --> 00:19:54,209 Firma? Was natürlich für Angreifer extrem 571 00:19:54,210 --> 00:19:56,609 spannend ist, aber auch Wie funktionieren 572 00:19:56,610 --> 00:19:57,689 Prozesse? 573 00:19:57,690 --> 00:19:59,069 Wo sind wichtige Leute? 574 00:19:59,070 --> 00:20:01,379 Was sind vielleicht wichtige Systeme? 575 00:20:01,380 --> 00:20:02,699 All diese Dinge? 576 00:20:02,700 --> 00:20:04,499 Natürlich klarerweise auch Namen und 577 00:20:04,500 --> 00:20:06,449 Kontaktdaten von Mitarbeiterinnen, 578 00:20:06,450 --> 00:20:08,369 potenziell aber auch von von von 579 00:20:08,370 --> 00:20:10,679 Kundinnen oder eben von anderen 580 00:20:10,680 --> 00:20:12,539 Firmen, mit denen Kontakte gepflegt 581 00:20:12,540 --> 00:20:14,129 werden und wie die gepflegt werden. 582 00:20:14,130 --> 00:20:16,529 All diese Dinge sind zum Teil dann drin. 583 00:20:16,530 --> 00:20:18,839 Aber natürlich für Angreifer eine extrem 584 00:20:18,840 --> 00:20:21,809 spannende Datenquelle, 585 00:20:21,810 --> 00:20:23,999 weil gerade eben dieses Thema 586 00:20:24,000 --> 00:20:26,189 vorher auch kurz Ransomware war, 587 00:20:26,190 --> 00:20:27,269 weil die wollen sich auch immer 588 00:20:27,270 --> 00:20:29,129 anschauen, um wie viel Geld können sie 589 00:20:29,130 --> 00:20:30,329 Firmen erpressen? 590 00:20:30,330 --> 00:20:31,379 Und da ist natürlich so ein 591 00:20:31,380 --> 00:20:33,569 Wissensmanagement, aus dem man 592 00:20:33,570 --> 00:20:35,349 leicht raus oder leicht aus dem man 593 00:20:35,350 --> 00:20:37,259 herauslesen kann Was hat die Firma für 594 00:20:37,260 --> 00:20:38,879 andere Kunden und Kundinnen? 595 00:20:38,880 --> 00:20:40,529 Oder eben auch Wie viel verdient die 596 00:20:40,530 --> 00:20:41,969 Firma? Wie viel setzt die Firma 597 00:20:41,970 --> 00:20:43,349 vielleicht um? 598 00:20:43,350 --> 00:20:45,539 Und was sind die wichtigen Leute? 599 00:20:45,540 --> 00:20:48,419 Das ist natürlich extrem relevant 600 00:20:48,420 --> 00:20:50,609 und quasi auch der Punkt, 601 00:20:50,610 --> 00:20:52,649 dass man dann gleich oft innerhalb der 602 00:20:52,650 --> 00:20:54,959 Dokumentation in dem Wissensmanagement 603 00:20:54,960 --> 00:20:56,279 gleich auch noch findet. 604 00:20:56,280 --> 00:20:58,349 Was sind die? Welche Systeme gibt es, 605 00:20:58,350 --> 00:20:59,549 welche Netzwerke gibt es? 606 00:20:59,550 --> 00:21:01,589 Wie funktioniert die Netzwerk Trennung? 607 00:21:01,590 --> 00:21:03,989 Von welchem Netzwerk kann ich wo hin? 608 00:21:03,990 --> 00:21:06,089 Wo sind vielleicht dann Posters 609 00:21:06,090 --> 00:21:07,739 Hosts, wo ich von einem Netzwerk in ein 610 00:21:07,740 --> 00:21:09,239 anderes wechseln kann? 611 00:21:09,240 --> 00:21:11,129 Was natürlich super praktisch, wenn die, 612 00:21:11,130 --> 00:21:13,409 die die Leute dieselben Angriffe machen, 613 00:21:13,410 --> 00:21:14,879 nicht sich selber nicht selber 614 00:21:14,880 --> 00:21:16,379 herausfinden müssen, sondern einfach 615 00:21:16,380 --> 00:21:18,719 quasi die Liste vor sich haben 616 00:21:18,720 --> 00:21:20,219 und es da auch schon können. 617 00:21:20,220 --> 00:21:21,689 Und natürlich im Endeffekt alles 618 00:21:21,690 --> 00:21:23,219 beliebige andere, was irgendwie unter 619 00:21:23,220 --> 00:21:25,409 Wissensmanagement auch mal sowas 620 00:21:25,410 --> 00:21:27,569 wie proprietäre Software 621 00:21:27,570 --> 00:21:29,699 überhaupt so was wie wie intellectual 622 00:21:29,700 --> 00:21:31,799 Property alles. Also kann extrem viel da 623 00:21:31,800 --> 00:21:33,959 drin sein und 624 00:21:33,960 --> 00:21:35,379 das ist auch sehr sehr spannend. 625 00:21:35,380 --> 00:21:36,789 Deshalb ist auch im Normalfall eine 626 00:21:36,790 --> 00:21:39,299 richtige Software und eine die da 627 00:21:39,300 --> 00:21:40,679 ganz gerne verwendet wird 628 00:21:41,910 --> 00:21:44,849 ist von klassischen Konkurenz. 629 00:21:44,850 --> 00:21:46,349 Das ist quasi eine Wiki Software im 630 00:21:46,350 --> 00:21:48,779 Endeffekt wie viele Organisationen 631 00:21:48,780 --> 00:21:51,389 einsetzen gefordert 632 00:21:51,390 --> 00:21:52,879 gegenüber oder der Vorteil aber einem 633 00:21:52,880 --> 00:21:54,539 Punkt gegenüber normalen Wiki ist halt, 634 00:21:54,540 --> 00:21:56,219 dass man da halt quasi dann eine Firma 635 00:21:56,220 --> 00:21:57,599 dahinter hat, die man bezahlen kann. 636 00:21:57,600 --> 00:21:59,729 Wo man sagt das gibt kümmern sich die 637 00:21:59,730 --> 00:22:01,289 drum und es muss nicht die Allgemeinheit 638 00:22:01,290 --> 00:22:02,969 machen. Das wird von Ostern irgendwie als 639 00:22:02,970 --> 00:22:04,200 angenehmer wahrgenommen. 640 00:22:06,150 --> 00:22:08,309 Da gabs im August dann 641 00:22:08,310 --> 00:22:10,469 auch eine Schwachstelle und es ist eben 642 00:22:10,470 --> 00:22:11,759 auch da haben wir die Ziffer, die Nummer 643 00:22:11,760 --> 00:22:13,859 und eben den CVS Eskorte extrem hoch, 644 00:22:13,860 --> 00:22:17,339 also mit 9,8 quasi fast beziehen. 645 00:22:17,340 --> 00:22:18,959 Und das hat eben auch erlaubt, dass war 646 00:22:18,960 --> 00:22:21,149 völlig beliebigen Code auf der Maschine 647 00:22:21,150 --> 00:22:23,159 ausführt. In dem Fall allerdings, wenn 648 00:22:23,160 --> 00:22:24,299 ich mich richtig erinnere, mit der 649 00:22:24,300 --> 00:22:26,339 kleinen Einschränkung, dass man nicht mit 650 00:22:26,340 --> 00:22:28,529 Administration recht nah dran war, 651 00:22:28,530 --> 00:22:30,299 sondern nur mit der etwas eingeschränkten 652 00:22:30,300 --> 00:22:32,369 Rechten. Aber zumindestens hätte 653 00:22:32,370 --> 00:22:34,079 man quasi alles in dem Wiki selbst 654 00:22:34,080 --> 00:22:36,209 verändern können und eine Identifizierung 655 00:22:36,210 --> 00:22:38,099 war dafür auch nicht notwendig. 656 00:22:38,100 --> 00:22:39,959 Das heißt auch, dass man sie vollkommen 657 00:22:39,960 --> 00:22:42,029 ohne irgendeine Art von vorherigen 658 00:22:42,030 --> 00:22:44,039 Zugangsdaten stehlen funktioniert, 659 00:22:44,040 --> 00:22:46,679 sondern das konnte einfach 660 00:22:46,680 --> 00:22:47,909 übernommen werden. 661 00:22:47,910 --> 00:22:50,399 Also auch Wiki und Wissensmanagement 662 00:22:50,400 --> 00:22:51,749 kann sehr problematisch werden und 663 00:22:51,750 --> 00:22:54,119 entsprechend ja 664 00:22:54,120 --> 00:22:55,709 dann glaube ich, wenn ich mich recht 665 00:22:55,710 --> 00:22:57,029 erinnere, gehen wir mal zum nächsten 666 00:22:57,030 --> 00:22:58,739 Punkt. Da mache ich nämlich gleich 667 00:22:58,740 --> 00:23:00,869 weiter, weil da kommen wir zu was ganz 668 00:23:00,870 --> 00:23:03,119 rezente und 669 00:23:03,120 --> 00:23:05,249 nein, es kommt noch drucken Narayen 670 00:23:05,250 --> 00:23:05,549 Druck. 671 00:23:05,550 --> 00:23:07,199 Da mache ich auch, wenn man nur bitte 672 00:23:07,200 --> 00:23:09,329 haben, haben wir der auch oft auch 673 00:23:09,330 --> 00:23:11,609 ausdrucken möchten, weil die abgeheftet 674 00:23:11,610 --> 00:23:14,069 gehören und nicht nur digital 675 00:23:14,070 --> 00:23:16,329 und analog sein, das Zeug von 676 00:23:16,330 --> 00:23:17,609 Unvorstellbarem gedruckt werden. 677 00:23:17,610 --> 00:23:19,799 Und jeder kennt Drucker, 678 00:23:19,800 --> 00:23:21,089 die funktionieren einfach gut. 679 00:23:21,090 --> 00:23:22,090 Auch nicht. 680 00:23:23,220 --> 00:23:24,899 Viele Menschen hassen Drucker, weil die 681 00:23:24,900 --> 00:23:26,429 damit arbeiten müssen, sie konfigurieren 682 00:23:26,430 --> 00:23:28,199 müssen, weil sie nur nervig und nicht 683 00:23:28,200 --> 00:23:29,759 funktionieren. Meistens. 684 00:23:29,760 --> 00:23:31,709 Und diese Dinger sind extrem komplex. 685 00:23:31,710 --> 00:23:33,449 Da ist wirklich viel Software drinne, 686 00:23:33,450 --> 00:23:34,470 kann wirklich viel 687 00:23:35,520 --> 00:23:37,619 auch sehr technisch zog 688 00:23:37,620 --> 00:23:39,689 von links empfehlen oder Preiskrieg wo er 689 00:23:39,690 --> 00:23:40,949 zeigt wie 690 00:23:42,000 --> 00:23:43,980 gefährlich sein können als als 691 00:23:45,210 --> 00:23:46,769 als Angriffsziel. 692 00:23:47,970 --> 00:23:50,819 Und bei Zugang gabs halt 693 00:23:50,820 --> 00:23:53,159 auch eine sehr schöne traurige Lücke 694 00:23:53,160 --> 00:23:55,589 von Microsoft, dass Print nicht 695 00:23:55,590 --> 00:23:57,659 mehr war. 696 00:23:57,660 --> 00:23:59,339 Quasi eine Schwachstelle in Microsoft 697 00:23:59,340 --> 00:24:00,389 Prints oder Service. 698 00:24:00,390 --> 00:24:02,579 Das ist quasi die Software in Windows, 699 00:24:02,580 --> 00:24:04,829 die quasi die Druckerei 700 00:24:04,830 --> 00:24:07,079 managt. Im Windows System ist beides 701 00:24:07,080 --> 00:24:09,539 nicht dasselbe, aber im Windows System, 702 00:24:09,540 --> 00:24:11,969 das quasi einen Drucker nutzt und 703 00:24:11,970 --> 00:24:13,949 die Lücke war seit Juni bekannt dieses 704 00:24:13,950 --> 00:24:16,139 Jahres und jetzt quasi ermöglicht, 705 00:24:16,140 --> 00:24:17,699 dass man die eigenen Rechte erhöht. 706 00:24:17,700 --> 00:24:19,199 Das heißt, wenn man normal der Nutzer 707 00:24:19,200 --> 00:24:20,839 denen. Rechte Hand konnte man mit dieser 708 00:24:20,840 --> 00:24:23,559 Lücke quasi Administration zu ergattern. 709 00:24:24,760 --> 00:24:26,859 Das Ding war auch ja fix 710 00:24:26,860 --> 00:24:27,879 me if you can. 711 00:24:27,880 --> 00:24:30,249 Es gab da fix Versuche von Microsoft 712 00:24:30,250 --> 00:24:31,389 verschiedene Patches. 713 00:24:31,390 --> 00:24:32,979 Der erste Blick funktioniert immer 714 00:24:32,980 --> 00:24:35,229 Paketes rausgehauen bis es wirklich 715 00:24:35,230 --> 00:24:37,449 wirklich repariert 716 00:24:37,450 --> 00:24:38,379 wurde. 717 00:24:38,380 --> 00:24:41,139 Es gab doch einige Switch von Microsoft 718 00:24:41,140 --> 00:24:43,299 und es gibt auch iwie eine CBI, 719 00:24:43,300 --> 00:24:45,159 die wirklich nur die einzige ist, die man 720 00:24:45,160 --> 00:24:47,379 als dafür verwenden soll. 721 00:24:47,380 --> 00:24:48,759 Quasi. 722 00:24:48,760 --> 00:24:51,069 Und das Ding ist auch diese 723 00:24:51,070 --> 00:24:53,409 Patches haben oft Probleme 724 00:24:53,410 --> 00:24:55,239 geführt, die auch bis heute anhalten, 725 00:24:55,240 --> 00:24:57,219 teilweise alles laufen. 726 00:24:57,220 --> 00:24:58,839 Wenn man Dinge repariert, kann es sein, 727 00:24:58,840 --> 00:25:00,939 dass andere Dinge kaputt gehen. 728 00:25:00,940 --> 00:25:02,019 Und das war echt. 729 00:25:02,020 --> 00:25:04,899 Das war auch ein Desaster, das merkt 730 00:25:04,900 --> 00:25:06,609 man Windows allgemein, aber in der 731 00:25:06,610 --> 00:25:08,769 Kombination ist halt noch schlimmer. 732 00:25:08,770 --> 00:25:09,770 Also angreifende 733 00:25:11,110 --> 00:25:12,339 Systeme da sind dann solche Lücken 734 00:25:12,340 --> 00:25:14,900 existieren bzw. 735 00:25:16,510 --> 00:25:17,859 hacken kann quasi. 736 00:25:19,150 --> 00:25:21,069 Aber ja, Drucker sind auch nicht mehr das 737 00:25:21,070 --> 00:25:23,349 einzige Tolle an Computern, 738 00:25:23,350 --> 00:25:24,519 sondern auch das nächste Thema. 739 00:25:28,020 --> 00:25:30,629 Frau Schavan, ich meine, 740 00:25:30,630 --> 00:25:32,729 wenn die eine oder andere von euch hat 741 00:25:32,730 --> 00:25:34,679 vielleicht ein kleiner Flashback hat, ja, 742 00:25:34,680 --> 00:25:36,589 das ist fast dieselbe Folie wie vorher, 743 00:25:36,590 --> 00:25:39,299 so gibt es überall genauso wie Drucker. 744 00:25:39,300 --> 00:25:41,309 Zauber funktioniert einfach oder halt 745 00:25:41,310 --> 00:25:42,569 auch nicht. 746 00:25:42,570 --> 00:25:44,039 Und es ist in Wahrheit natürlich ein 747 00:25:44,040 --> 00:25:46,429 extrem komplexes Thema und gab 748 00:25:46,430 --> 00:25:48,459 es halt immer diese Sache mit der 749 00:25:48,460 --> 00:25:49,689 Enterprise Software. 750 00:25:49,690 --> 00:25:51,659 Also das ist, dass es auch ganz wichtig 751 00:25:51,660 --> 00:25:53,759 und das hat man jetzt auch schon 752 00:25:53,760 --> 00:25:55,560 gemerkt bei einer netten Lücke 753 00:25:56,610 --> 00:25:58,949 mit dem in einer sehr 754 00:25:58,950 --> 00:26:01,169 weit verbreiteten Java 755 00:26:01,170 --> 00:26:03,779 Bibliothek, die sich da locker vollzieht 756 00:26:03,780 --> 00:26:05,609 oder zumindest den Fall sogar spezifisch 757 00:26:05,610 --> 00:26:07,359 von Chats teilnimmt. 758 00:26:09,450 --> 00:26:11,549 Also die wurde zwar dieses Jahr 759 00:26:11,550 --> 00:26:13,229 schon früher wurde darauf hingewiesen, 760 00:26:13,230 --> 00:26:14,879 dass im Sommer bei einer Konferenz, dass 761 00:26:14,880 --> 00:26:16,709 es da eine Lücke geben könnte. 762 00:26:16,710 --> 00:26:19,049 Aber wirklich jetzt ja 763 00:26:19,050 --> 00:26:21,659 ganz öffentlich wurde alles erst im 764 00:26:21,660 --> 00:26:23,759 Dezember, also jetzt tatsächlich unter 765 00:26:23,760 --> 00:26:26,129 das ist was wo also wenn denn einige 766 00:26:26,130 --> 00:26:27,879 von euch vielleicht in der Systemadministrator 767 00:26:27,880 --> 00:26:29,419 oder so etwas arbeiten, die werden dafür 768 00:26:29,420 --> 00:26:31,529 damit grad wahnsinnig viel Spaß haben. 769 00:26:32,550 --> 00:26:34,619 Weil das Problem ist quasi diese Diese 770 00:26:34,620 --> 00:26:36,869 Bibliothek wird verwendet, um zu locken, 771 00:26:36,870 --> 00:26:38,309 also quasi, das heißt, wenn es 772 00:26:38,310 --> 00:26:39,759 Fehlermeldungen gibt oder wenn es 773 00:26:39,760 --> 00:26:41,369 Verbindungs Versuche gibt etc. 774 00:26:41,370 --> 00:26:43,499 etc. Die wird einfach ganz massiv 775 00:26:43,500 --> 00:26:45,029 verwendet, um einfach Blogging zu 776 00:26:45,030 --> 00:26:47,339 betreiben, also quasi ein Archiv 777 00:26:47,340 --> 00:26:49,499 zu erstellen von was sollen Applikation 778 00:26:49,500 --> 00:26:52,319 vor sich geht und die ist in extrem 779 00:26:52,320 --> 00:26:54,560 unglaublich vielen Dingen drin. 780 00:26:56,160 --> 00:26:58,169 Und ja, da wurde es eben festgestellt, es 781 00:26:58,170 --> 00:27:00,299 gibt auch darin eine andere Kette Remote 782 00:27:00,300 --> 00:27:01,829 Code Execution. 783 00:27:01,830 --> 00:27:03,209 Das heißt quasi ohne jede 784 00:27:03,210 --> 00:27:05,999 Authentifizierung kann die Person 785 00:27:06,000 --> 00:27:07,739 also keinen Angreifer finden, über das 786 00:27:07,740 --> 00:27:09,929 Netzwerk beliebigen Code ausführen und 787 00:27:09,930 --> 00:27:11,699 zwar das macht diese schöne Überschrift 788 00:27:11,700 --> 00:27:12,700 wie die das. 789 00:27:13,350 --> 00:27:15,239 Das ist jetzt ein String, der halt so 790 00:27:15,240 --> 00:27:16,920 standardmäßig verwendet wurde, 791 00:27:18,330 --> 00:27:20,609 dass also der hat für dieses für diesen 792 00:27:20,610 --> 00:27:21,629 Exploit verwendet wird. 793 00:27:21,630 --> 00:27:23,099 Und zwar geht es nur darum, dass diese 794 00:27:23,100 --> 00:27:26,039 Software einfach remote 795 00:27:26,040 --> 00:27:28,259 Dinge ab und zu auf Dinge zugreifen 796 00:27:28,260 --> 00:27:29,699 kann. Und was da alles passieren würde, 797 00:27:29,700 --> 00:27:31,859 ist quasi, dass sie einen Request macht 798 00:27:31,860 --> 00:27:34,799 auf diesen Server, der da angegeben ist. 799 00:27:34,800 --> 00:27:37,289 Also in dem Fall würde der Server 800 00:27:37,290 --> 00:27:39,089 vermutlich als solches Vulkane Multiple 801 00:27:39,090 --> 00:27:40,949 Blocks heißen mit einem Pfad. 802 00:27:40,950 --> 00:27:43,109 Ah, und wenn in diesem Pfad quasi 803 00:27:43,110 --> 00:27:45,299 was liegt, dann legt das runter und führt 804 00:27:45,300 --> 00:27:47,369 das aus, wenn das eine ausführbare Java 805 00:27:47,370 --> 00:27:48,370 Klasse ist. 806 00:27:49,050 --> 00:27:50,159 Also können Sie sich vorstellen, das 807 00:27:50,160 --> 00:27:51,539 heißt, da kann man einfach man braucht 808 00:27:51,540 --> 00:27:53,099 nur einen Webserver haben oder wenn man 809 00:27:53,100 --> 00:27:55,079 ältere Server hinterlegt hat, was man 810 00:27:55,080 --> 00:27:57,209 möchte und wenn man dann eben so 811 00:27:57,210 --> 00:27:58,769 einen braucht, quasi nur dann einen 812 00:27:58,770 --> 00:28:01,109 Verbindungs Versuch aufbauen zu diesem, 813 00:28:01,110 --> 00:28:04,049 zu einem System, das mit Log von Z2 loggt 814 00:28:04,050 --> 00:28:06,179 und dann wird automatisch dieser Code von 815 00:28:06,180 --> 00:28:07,739 dem selbst kontrollierten Server 816 00:28:07,740 --> 00:28:09,299 runtergeladen und auf der Maschine 817 00:28:09,300 --> 00:28:10,949 ausgeführt. 818 00:28:10,950 --> 00:28:13,019 Deshalb ist das ziemlich einfach und vor 819 00:28:13,020 --> 00:28:15,239 allem auch deshalb, weil 820 00:28:15,240 --> 00:28:17,549 das weil 821 00:28:17,550 --> 00:28:19,349 es eben mittlerweile ganz ganz viele 822 00:28:19,350 --> 00:28:21,449 Twitter Threads und Gitta Repositories 823 00:28:21,450 --> 00:28:22,979 gibt, auf denen sich auch Personen, die 824 00:28:22,980 --> 00:28:24,749 keine Ahnung haben wie das funktioniert, 825 00:28:24,750 --> 00:28:26,279 das einfach copy paste können. 826 00:28:26,280 --> 00:28:27,599 Und bitte. 827 00:28:27,600 --> 00:28:29,259 Und natürlich in der Kombination, dass du 828 00:28:29,260 --> 00:28:31,559 so wahnsinnig weitverbreitet ist, führt 829 00:28:31,560 --> 00:28:33,839 das natürlich zu doppelt viel 830 00:28:33,840 --> 00:28:35,969 Spaß. Und wie gesagt, das ist auch jetzt, 831 00:28:35,970 --> 00:28:38,069 also das wird gerade aktiv, wahnsinnig 832 00:28:38,070 --> 00:28:39,659 stark gepusht. 833 00:28:39,660 --> 00:28:41,369 Da ist viel am Laufen und die ersten 834 00:28:41,370 --> 00:28:43,529 Patches, also auch das Page Me im 835 00:28:43,530 --> 00:28:45,569 Kern, was wir vorher hatten, auch das war 836 00:28:45,570 --> 00:28:47,009 das nur in dem Fall, Gott sei Dank etwas 837 00:28:47,010 --> 00:28:49,379 schneller. Also die ersten Patches, 838 00:28:49,380 --> 00:28:51,389 die erschienen sind, wurde statt sich da 839 00:28:51,390 --> 00:28:52,829 im Nachhinein herausgestellt, die 840 00:28:52,830 --> 00:28:53,849 funktionieren gar nicht. 841 00:28:53,850 --> 00:28:54,850 Und die Kamera. 842 00:28:56,340 --> 00:28:57,539 Also auch so? 843 00:28:57,540 --> 00:28:59,669 Ah ja, war das eine sehr 844 00:28:59,670 --> 00:29:01,109 problematische Schwachstelle und ich sehe 845 00:29:01,110 --> 00:29:02,339 immer noch und wir sind ein bisschen 846 00:29:02,340 --> 00:29:03,719 gespannt. Also ich meine, wir nehmen den 847 00:29:03,720 --> 00:29:05,189 Tag jetzt ein bisschen früher auf als 848 00:29:05,190 --> 00:29:06,929 Jens jetzt. Also wir sind sehr gespannt, 849 00:29:06,930 --> 00:29:08,999 was dann passieren wird noch mit dieser 850 00:29:09,000 --> 00:29:10,679 Lücke, bis der Druck dann wirklich 851 00:29:10,680 --> 00:29:12,209 veröffentlichte, so wie es bis jetzt noch 852 00:29:12,210 --> 00:29:14,309 unklar, wie viel Software betroffen ist, 853 00:29:14,310 --> 00:29:16,919 außer dass es unendlich viel ist. 854 00:29:16,920 --> 00:29:19,139 Ja, also auch eine sehr unschöne. 855 00:29:19,140 --> 00:29:21,269 Über zehn Jahre sind glaub. 856 00:29:26,820 --> 00:29:28,919 Ophüls Ja, da geht man 857 00:29:28,920 --> 00:29:30,180 dann gleich weiter zum Office. 858 00:29:31,410 --> 00:29:32,969 Da es auch so eine Sache da gibt es 859 00:29:32,970 --> 00:29:35,099 überall, egal ob sie bei Office 860 00:29:35,100 --> 00:29:36,819 verwendet oder Microsoft Office oder und 861 00:29:36,820 --> 00:29:38,909 immer wie kaum 862 00:29:38,910 --> 00:29:41,579 jemand verwendet da kein Office 863 00:29:41,580 --> 00:29:43,019 und ist entsprechend natürlich attraktiv 864 00:29:43,020 --> 00:29:44,159 für Angreifer innen. 865 00:29:44,160 --> 00:29:45,719 Da die meisten von euch es so Dinge wie 866 00:29:45,720 --> 00:29:47,729 Phishing E-Mails kennen, wo eben genau 867 00:29:47,730 --> 00:29:50,069 diese auf dieses auf Schwachstellen, 868 00:29:50,070 --> 00:29:51,689 dahin wo du teilweise einfach auch 869 00:29:51,690 --> 00:29:53,519 absichtlich Funktionalität in Office 870 00:29:53,520 --> 00:29:55,319 Suite zugegriffen wird. 871 00:29:55,320 --> 00:29:56,519 Und der Punkt ist auch die sind 872 00:29:56,520 --> 00:29:57,509 wahnsinnig komplex. 873 00:29:57,510 --> 00:29:58,859 Oft, obwohl sie ganz viele Legacy 874 00:29:58,860 --> 00:30:00,389 Features unterstützen müssen, also 875 00:30:00,390 --> 00:30:02,129 Features, die quasi früher mal überall 876 00:30:02,130 --> 00:30:03,719 eingebaut hat und jetzt alle noch 877 00:30:03,720 --> 00:30:05,159 verwenden wollen muss, ich aber im 878 00:30:05,160 --> 00:30:07,079 Nachhinein herausgestellt hat, dass man 879 00:30:07,080 --> 00:30:08,459 die eigentlich gar nicht mehr will. 880 00:30:08,460 --> 00:30:09,989 Aber man braucht halt doch noch. 881 00:30:09,990 --> 00:30:11,639 Irgendwie muss man es noch unterstützen, 882 00:30:11,640 --> 00:30:13,439 weil es gibt halt so viel aktuelle Dinge, 883 00:30:13,440 --> 00:30:15,089 die darauf aufsetzen. 884 00:30:15,090 --> 00:30:17,399 Ja, also deshalb ist es auch generell 885 00:30:17,400 --> 00:30:19,559 immer noch da. Hat Microsoft dieses Jahr, 886 00:30:19,560 --> 00:30:21,989 mit dem sie vor 20, 21, 40 887 00:30:21,990 --> 00:30:24,359 Jahren ihr eine 888 00:30:24,360 --> 00:30:26,099 Remote Konfliktsituation in Microsoft 889 00:30:26,100 --> 00:30:28,439 Office Dokumenten bekommen haben, 890 00:30:28,440 --> 00:30:30,509 die auch schon quasi vor dem offiziellen 891 00:30:30,510 --> 00:30:32,459 Patch ausgenutzt wurde. 892 00:30:32,460 --> 00:30:33,809 Und wie ich vorher erwähnt habe, wie man 893 00:30:33,810 --> 00:30:35,999 das im Normalfall ausnutzt, ist quasi 894 00:30:36,000 --> 00:30:38,279 Angreifer einen Kunden da einfach dann 895 00:30:38,280 --> 00:30:40,379 Dokumente versenden in Phishing Mails 896 00:30:40,380 --> 00:30:42,029 und wenn die Leute das was sie aufmachen, 897 00:30:42,030 --> 00:30:44,339 dann wird dieser diese Schwachstelle 898 00:30:44,340 --> 00:30:46,049 ausgenutzt und auch gearbeitet, weil sie 899 00:30:46,050 --> 00:30:48,329 das große Problem ähm, 900 00:30:48,330 --> 00:30:50,099 dass es relativ schnell tatsächlich dann 901 00:30:50,100 --> 00:30:52,229 sogar einfach ein Online Tool gab, wo 902 00:30:52,230 --> 00:30:54,479 man sich auch als völlig technisch 903 00:30:54,480 --> 00:30:56,699 versierte Person einen 904 00:30:56,700 --> 00:30:59,189 zu einem bösen, quasi ein Dokument 905 00:30:59,190 --> 00:31:01,559 zusammen klicken konnte, 906 00:31:01,560 --> 00:31:04,199 das diesen Exploit ausnutzt 907 00:31:04,200 --> 00:31:06,209 und das dann beliebig verschicken konnte. 908 00:31:07,260 --> 00:31:08,699 Und das macht natürlich gerade eine 909 00:31:08,700 --> 00:31:10,319 solche Lücke dann auch nicht einfacher, 910 00:31:10,320 --> 00:31:12,119 wenn das dann so breit verfügbar ist und 911 00:31:12,120 --> 00:31:15,019 einfach alle das ausnutzen kann. 912 00:31:15,020 --> 00:31:16,640 Ja, so viel zu oft ist. 913 00:31:17,870 --> 00:31:19,249 Genau das gab es nämlich auch erst 914 00:31:19,250 --> 00:31:20,509 einmal. Es war dann noch ein schöner 915 00:31:20,510 --> 00:31:22,639 Punkt, sie wollte so was hatte sie 916 00:31:22,640 --> 00:31:24,019 vergessen. Man kann sich drei 917 00:31:24,020 --> 00:31:25,309 verschiedene Quellen anschauen. 918 00:31:25,310 --> 00:31:26,320 Das haben wir zurück macht. 919 00:31:27,470 --> 00:31:29,779 Das erste wäre 920 00:31:29,780 --> 00:31:32,689 Microsoft, glaube ich, dass deren eigene 921 00:31:32,690 --> 00:31:34,639 Position und die Ziffer, die nur eine 922 00:31:34,640 --> 00:31:36,529 Ziffer score und dann schauen wir mal 923 00:31:36,530 --> 00:31:39,139 weiter zum nächsten. 924 00:31:39,140 --> 00:31:41,419 Das ist jetzt von Source Lo und siehe da, 925 00:31:41,420 --> 00:31:43,699 die Ziffer ist eine Folge. 926 00:31:43,700 --> 00:31:46,039 Also die Ziffer s ist 927 00:31:46,040 --> 00:31:48,499 doch relativ stark anders berechnet. 928 00:31:48,500 --> 00:31:49,579 Und dann kann man ja vielleicht noch 929 00:31:49,580 --> 00:31:50,929 weiter schauen. Das sagt noch so eine 930 00:31:50,930 --> 00:31:52,879 dritte Quelle dazu. 931 00:31:52,880 --> 00:31:55,129 Ja, okay, das ist jetzt wieder was 932 00:31:55,130 --> 00:31:56,929 anderes. Also auch da zum Thema wie 933 00:31:56,930 --> 00:31:59,149 subjektiv das eigentlich ist, sieht man 934 00:31:59,150 --> 00:32:00,619 daran, dass da doch relativ 935 00:32:00,620 --> 00:32:01,670 unterschiedliche 936 00:32:02,990 --> 00:32:05,029 Werte rauskommen, wenn man sich das 937 00:32:05,030 --> 00:32:06,679 verschiedene Leute anschaut, die immer 938 00:32:06,680 --> 00:32:09,049 irgendwie an ein sehr schönes Beispiel 939 00:32:09,050 --> 00:32:11,209 dafür. Also ich könnte auch einfach mal 940 00:32:11,210 --> 00:32:12,199 selber ausprobieren. 941 00:32:12,200 --> 00:32:13,839 Es gibt eben zum Beispiel es gibt da 942 00:32:13,840 --> 00:32:15,599 diverse Rechner, die wir finden können, 943 00:32:15,600 --> 00:32:16,639 einfach online. 944 00:32:16,640 --> 00:32:17,869 Aber dann können Sie sich mal selber 945 00:32:17,870 --> 00:32:19,429 anschauen, wie will sie das beurteilen 946 00:32:19,430 --> 00:32:20,869 und feststellen, wenn du das vielleicht 947 00:32:20,870 --> 00:32:22,519 mit Damenbesuch vergleichst, du würdest 948 00:32:22,520 --> 00:32:24,409 ganz anders beurteilen. 949 00:32:24,410 --> 00:32:26,929 Ja, so viel zu 950 00:32:26,930 --> 00:32:28,589 dieser erfreulichen CvD. 951 00:32:29,670 --> 00:32:32,779 Kommen wir zu Videokonferenz Lösungen. 952 00:32:32,780 --> 00:32:34,789 Wir müssen alle zu Hause und wollte noch 953 00:32:34,790 --> 00:32:36,799 mit unseren Freunden und Freundinnen und 954 00:32:36,800 --> 00:32:38,839 Arbeitskollegen und Kolleginnen uns 955 00:32:38,840 --> 00:32:40,189 unterhalten. 956 00:32:40,190 --> 00:32:41,599 Und hier gibt es tolle Videokonferenz 957 00:32:41,600 --> 00:32:43,939 Lösungen Open Source 958 00:32:43,940 --> 00:32:46,279 Cloud. So, es gibt immer alles mögliche 959 00:32:46,280 --> 00:32:47,280 zur Auswahl 960 00:32:48,410 --> 00:32:50,209 und auch verschiedene Angriffsziele, die 961 00:32:50,210 --> 00:32:52,039 man über Videokonferenz Lösungen machen 962 00:32:52,040 --> 00:32:54,319 kann. Man kann einmal einfach ein Meeting 963 00:32:54,320 --> 00:32:56,209 High checken, alle Cases Meeting 964 00:32:56,210 --> 00:32:58,639 übernehmen und irgendwie 965 00:32:58,640 --> 00:33:00,409 Sachen machen. 966 00:33:00,410 --> 00:33:02,869 Leute raushauen bei Minuten, 967 00:33:02,870 --> 00:33:06,019 was weiß ich und passende Videospielen. 968 00:33:06,020 --> 00:33:08,269 Man kann auch einfach in ein Meeting 969 00:33:08,270 --> 00:33:10,789 joinen und einfach Spionage betreiben 970 00:33:10,790 --> 00:33:13,039 und quasi einfach Informationen mithören. 971 00:33:13,040 --> 00:33:15,109 Und wenn man noch Glück hat, kann man 972 00:33:15,110 --> 00:33:16,759 es so machen, dass niemand bemerkt, dass 973 00:33:16,760 --> 00:33:18,199 man dabei ist. Es kann auch sein. 974 00:33:18,200 --> 00:33:20,539 Das heißt, kann man irgendwie 975 00:33:20,540 --> 00:33:22,639 Sitzungen mithören, die eigentlich 976 00:33:22,640 --> 00:33:25,129 nicht für für die Öffentlichkeit 977 00:33:25,130 --> 00:33:27,229 bestimmt sind, was auch 978 00:33:27,230 --> 00:33:29,329 sehr gerne oder sehr interessant 979 00:33:29,330 --> 00:33:30,739 ist. Natürlich, wenn man dann die Rechner 980 00:33:30,740 --> 00:33:32,779 der teilnehmenden Personen attackieren 981 00:33:32,780 --> 00:33:34,549 kann. Also wenn eine Lücke gibt in 982 00:33:34,550 --> 00:33:37,159 dieser, in dieser Lösung, 983 00:33:37,160 --> 00:33:39,649 dann kann man dann, wenn die 984 00:33:39,650 --> 00:33:41,399 so schlimm ist, kann man die Rechner der 985 00:33:41,400 --> 00:33:42,979 Abteilungen attackieren und zum Beispiel 986 00:33:42,980 --> 00:33:44,629 die Schadsoftware ausführen oder den 987 00:33:44,630 --> 00:33:45,630 Rechner übernehmen. 988 00:33:46,830 --> 00:33:49,759 Da kommen wir zu zwei Themen 989 00:33:49,760 --> 00:33:51,889 1. Was zum Update 990 00:33:51,890 --> 00:33:54,469 fehlt, das war sehr interessant. 991 00:33:54,470 --> 00:33:57,019 Und zwar gab es die Sicherheitslücke beim 992 00:33:57,020 --> 00:33:58,549 Knapsen, zumindest Dollar. 993 00:33:58,550 --> 00:34:01,159 Und wenn man zu installieren 994 00:34:01,160 --> 00:34:03,319 und das und das 995 00:34:03,320 --> 00:34:05,449 nur zum Beispiel ausführbaren Dateien und 996 00:34:05,450 --> 00:34:06,979 die mitgelieferten Bibliotheken 997 00:34:06,980 --> 00:34:09,408 überprüft, quasi, dass die quasi legitim 998 00:34:09,409 --> 00:34:11,479 sind und von selber sind 999 00:34:11,480 --> 00:34:13,189 sie nicht überprüft, ob dann noch 1000 00:34:13,190 --> 00:34:15,259 mitgelieferte Scripte 1001 00:34:15,260 --> 00:34:17,539 funzt von und zu uns selber sind. 1002 00:34:17,540 --> 00:34:19,669 Das heißt, man hat quasi einen komplett 1003 00:34:19,670 --> 00:34:21,170 legitimen Installer 1004 00:34:22,280 --> 00:34:24,678 mitgeschickt, hingeschickt zum Opfer 1005 00:34:24,679 --> 00:34:27,019 und hat dann im Endeffekt. 1006 00:34:29,460 --> 00:34:31,619 Noch eigene Skripte hinzugefügt, die 1007 00:34:31,620 --> 00:34:33,658 wurden dann bei der Installation Routine 1008 00:34:33,659 --> 00:34:35,819 einfach ausgeführt und hat man quasi 1009 00:34:35,820 --> 00:34:39,209 sich quasi dann auf dem Rechner 1010 00:34:39,210 --> 00:34:41,309 quasi Rechte bekommen oder hat 1011 00:34:41,310 --> 00:34:43,439 eine sich verbinden können 1012 00:34:43,440 --> 00:34:45,269 oder rechnet sich zu dir verbunden und 1013 00:34:45,270 --> 00:34:46,678 hat quasi dann Zugriff auf den Rechner 1014 00:34:46,679 --> 00:34:48,749 gehabt? Aber das wurde im 1015 00:34:48,750 --> 00:34:50,488 Rahmen des Assessments entdeckt. 1016 00:34:50,489 --> 00:34:53,129 Quasi ein länger dauerndes 1017 00:34:53,130 --> 00:34:55,138 Sicherheits Assessment wurde quasi 1018 00:34:55,139 --> 00:34:57,179 geschaut haben wie können wir diese Firma 1019 00:34:57,180 --> 00:34:58,199 attackieren? 1020 00:34:58,200 --> 00:35:00,389 Also ich hab also einen Sohn 1021 00:35:00,390 --> 00:35:02,369 zum Angreifer eine simuliert und haben 1022 00:35:02,370 --> 00:35:04,019 einen an dieses Assessments diese Lücke 1023 00:35:04,020 --> 00:35:05,219 entdeckt und haben die auch erfolgreich 1024 00:35:05,220 --> 00:35:07,109 ausgenutzt und quasi einen Rechner 1025 00:35:07,110 --> 00:35:09,719 übernommen von von einigen 1026 00:35:09,720 --> 00:35:11,709 Menschen in Unternehmen. 1027 00:35:11,710 --> 00:35:12,929 Was also wenn er interessiert? 1028 00:35:12,930 --> 00:35:14,519 Ein sehr spannender Blogpost wie das 1029 00:35:14,520 --> 00:35:16,859 rausgefunden haben und 1030 00:35:16,860 --> 00:35:19,049 dann zum Bombing 1031 00:35:19,050 --> 00:35:21,239 um unerwünschtes 1032 00:35:21,240 --> 00:35:23,549 um ist dieses Stören von Online-Videos 1033 00:35:23,550 --> 00:35:25,469 Sitzungen. Das kann sein durch 1034 00:35:25,470 --> 00:35:27,659 irgendwelche unpassenden Videospielen, 1035 00:35:27,660 --> 00:35:30,719 durch lautes Schreien in den Kanal. 1036 00:35:30,720 --> 00:35:32,039 Also es gibt auch verschiedene Arten, wie 1037 00:35:32,040 --> 00:35:34,679 man das stören kann die Sitzungen 1038 00:35:34,680 --> 00:35:37,199 und offene Mißachtung von 1039 00:35:37,200 --> 00:35:38,549 Zugangsdaten. Also wenn Sie Gruppen 1040 00:35:38,550 --> 00:35:40,319 treffen, auf denen Veröffentlicher, denen 1041 00:35:40,320 --> 00:35:42,419 die Zugangsdaten zu dem Kanal, wo sich 1042 00:35:42,420 --> 00:35:44,579 treffen, sei es mit mit, mit 1043 00:35:44,580 --> 00:35:45,960 Passwort und Link 1044 00:35:47,280 --> 00:35:49,079 oder was dann auch sein kann. 1045 00:35:49,080 --> 00:35:50,669 Man kann es normalerweise auch machen, 1046 00:35:50,670 --> 00:35:52,319 wenn das Tool entsprechend der 1047 00:35:52,320 --> 00:35:54,959 Motivations Fähigkeiten hat 1048 00:35:54,960 --> 00:35:57,059 und oft man hat auch das in Kombination 1049 00:35:57,060 --> 00:35:58,649 mit fehlender Konfiguration bzw. 1050 00:35:58,650 --> 00:36:00,119 Sicherheitsmaßnahmen. 1051 00:36:00,120 --> 00:36:01,409 Man kann zum Beispiel sagen, dass man die 1052 00:36:01,410 --> 00:36:03,719 Leute einzeln abrufen muss, wenn ja 1053 00:36:03,720 --> 00:36:04,829 wenn sie dazu kommen. 1054 00:36:04,830 --> 00:36:06,959 Oder man kann machen, dass Leute von 1055 00:36:06,960 --> 00:36:08,609 Haus aus genug, dass sie nur nicht reden 1056 00:36:08,610 --> 00:36:10,469 können, außer man und gibt ihnen 1057 00:36:10,470 --> 00:36:13,139 Rederecht. Man kann da einige Moderation 1058 00:36:13,140 --> 00:36:14,669 Tools anwenden um dann sowas zu 1059 00:36:14,670 --> 00:36:16,169 verhindern. 1060 00:36:16,170 --> 00:36:17,759 Und er hatte nicht mal gewusst, aber es 1061 00:36:17,760 --> 00:36:19,499 gibt einen offiziellen Wikipedia-Artikel 1062 00:36:19,500 --> 00:36:22,259 zu dem Konzept zum Bombing 1063 00:36:22,260 --> 00:36:23,729 auch ganz interessant zu lesen. 1064 00:36:25,230 --> 00:36:26,230 Ja, aber 1065 00:36:27,360 --> 00:36:29,429 dann kommen wir zu der 1066 00:36:29,430 --> 00:36:31,769 Content. Noch mal Es wird in den nächsten 1067 00:36:31,770 --> 00:36:33,719 Clips über digitale Überwachung von 1068 00:36:33,720 --> 00:36:35,819 Menschen, insbesondere Frauen und 1069 00:36:35,820 --> 00:36:37,979 Partnerinnen als auch über 1070 00:36:37,980 --> 00:36:39,529 Menschenrechtsverletzung gesprochen. 1071 00:36:39,530 --> 00:36:40,530 Bitte, Dmitri! 1072 00:36:42,650 --> 00:36:44,629 Also grundsätzlich das Hauptthema von dem 1073 00:36:44,630 --> 00:36:46,429 Teil sind Smartphones natürlich die 1074 00:36:46,430 --> 00:36:48,019 Dinge, die wir alle ständig mit uns 1075 00:36:48,020 --> 00:36:49,519 tragen, die wundervollen Wanzen, die 1076 00:36:49,520 --> 00:36:51,649 ständig zuhören können, die eine 1077 00:36:51,650 --> 00:36:53,909 Kamera haben. Was gibt es besseres als 1078 00:36:53,910 --> 00:36:55,609 all denen wir natürlich auch noch alle 1079 00:36:55,610 --> 00:36:57,049 unsere intimsten und sonstigen 1080 00:36:57,050 --> 00:36:58,639 Geheimnisse anvertrauen und die dann im 1081 00:36:58,640 --> 00:37:00,349 besten Fall noch an andere schicken? 1082 00:37:00,350 --> 00:37:02,089 Also Smartphones sind einfach in jeder 1083 00:37:02,090 --> 00:37:04,069 Art und Weise eine Goldgrube für Daten. 1084 00:37:04,070 --> 00:37:05,599 Am besten machen wir noch unsere Bank, 1085 00:37:05,600 --> 00:37:07,789 also ganze Bankgeschäfte drauf. 1086 00:37:07,790 --> 00:37:09,519 Das heißt also natürlich für Angreifer 1087 00:37:09,520 --> 00:37:11,269 eine großartige großartig. 1088 00:37:11,270 --> 00:37:12,799 Viel besser wird es nicht mehr. 1089 00:37:12,800 --> 00:37:14,779 Dann ist es halt, bis man vom oft so das 1090 00:37:14,780 --> 00:37:16,459 Update schwierig sind bzw. 1091 00:37:16,460 --> 00:37:17,899 gerade wenn man Smartphone vielleicht 1092 00:37:17,900 --> 00:37:20,419 länger verwenden will oder muss. 1093 00:37:20,420 --> 00:37:22,579 Ähm, dann ist es halt oft so, dass 1094 00:37:22,580 --> 00:37:24,649 die Herstellungs Firmen nach 1095 00:37:24,650 --> 00:37:27,109 wenigen Jahren schon keine Updates 1096 00:37:27,110 --> 00:37:29,359 mehr veröffentlichen oder halt generell 1097 00:37:29,360 --> 00:37:31,519 nur sehr zaghaft und sehr langsam Updates 1098 00:37:31,520 --> 00:37:33,319 veröffentlichen. Das heißt, viele von 1099 00:37:33,320 --> 00:37:35,299 diesen Geräten sind oft schon 1100 00:37:35,300 --> 00:37:36,739 grundsätzlich sehr verwundbar 1101 00:37:38,060 --> 00:37:39,349 und am schlimmsten ist natürlich die 1102 00:37:39,350 --> 00:37:41,569 Kombination grad. Staatliche 1103 00:37:41,570 --> 00:37:43,159 Akteure und Akteurinnen haben in 1104 00:37:43,160 --> 00:37:44,779 Kombination mit dem 1105 00:37:44,780 --> 00:37:46,579 Telekommunikationsanbieter Firmen 1106 00:37:47,960 --> 00:37:49,729 wahnsinnige Möglichkeiten, da im 1107 00:37:49,730 --> 00:37:51,829 Endeffekt alles zu machen, weil wir quasi 1108 00:37:51,830 --> 00:37:54,439 die staatlichen Gruppen den jeweiligen 1109 00:37:54,440 --> 00:37:56,689 Telekommunikationsanbieter Firmen 1110 00:37:57,770 --> 00:38:00,679 vorschreiben können, dass sie jetzt da 1111 00:38:00,680 --> 00:38:02,909 bestimmte Dinge machen müssen oder eben 1112 00:38:02,910 --> 00:38:05,089 die Daten geben müssen, dann 1113 00:38:05,090 --> 00:38:07,249 ist das natürlich wie soll ein Smartphone 1114 00:38:07,250 --> 00:38:08,689 ein extrem gutes Ziel? 1115 00:38:10,310 --> 00:38:12,619 Ja, war das quasi zum allgemeinen 1116 00:38:12,620 --> 00:38:14,719 Teil. Und was wir dann 2021 gesehen 1117 00:38:14,720 --> 00:38:16,339 haben und also eigentlich schon 1118 00:38:16,340 --> 00:38:19,069 wesentlich länger, das ist Pegasus. 1119 00:38:19,070 --> 00:38:20,899 Pegasus ist eine Überwachungssoftware der 1120 00:38:20,900 --> 00:38:22,009 NSA Group. 1121 00:38:22,010 --> 00:38:23,389 Das ist eine Firma, die 1122 00:38:23,390 --> 00:38:25,279 Überwachungssoftware verkauft, vor allem 1123 00:38:25,280 --> 00:38:27,479 an Staaten, deren Staaten 1124 00:38:27,480 --> 00:38:28,909 noch sehr fraglich ist, ob die 1125 00:38:28,910 --> 00:38:30,979 Menschenrechte einhalten oder 1126 00:38:30,980 --> 00:38:32,719 nicht. Ziemlich klar ist, dass sie das 1127 00:38:32,720 --> 00:38:33,720 nicht tun. 1128 00:38:34,400 --> 00:38:36,139 Es gibt aber eine Gruppe der Citizen 1129 00:38:36,140 --> 00:38:38,269 Lebloses von der kanadischen Unversöhnt 1130 00:38:38,270 --> 00:38:40,549 Toronto Universität, die verfolgen 1131 00:38:40,550 --> 00:38:41,929 die seit Jahren. 1132 00:38:41,930 --> 00:38:43,399 Also wen das interessiert, wenn sie 1133 00:38:43,400 --> 00:38:44,869 einfach mal nach sieht es in der 1134 00:38:44,870 --> 00:38:47,149 Suchmaschine eures Vertrauens eben 1135 00:38:47,150 --> 00:38:48,499 nachschauen. 1136 00:38:48,500 --> 00:38:50,159 Zu viel von denen finden, die schreiben 1137 00:38:50,160 --> 00:38:51,379 immer sehr, sehr, sehr, sehr sehr, sehr 1138 00:38:51,380 --> 00:38:52,939 gute Artikel. 1139 00:38:52,940 --> 00:38:54,319 Und die haben eben vor allem auch ganz 1140 00:38:54,320 --> 00:38:56,539 stark rausgefunden, dass das massiv 1141 00:38:56,540 --> 00:38:58,069 gegen Journalistinnen und eben auch 1142 00:38:58,070 --> 00:38:59,839 Menschenrechtsaktivistinnen eingesetzt 1143 00:38:59,840 --> 00:39:01,489 wird. Obwohl natürlich die NSA, wie man 1144 00:39:01,490 --> 00:39:03,439 sagt, Narayen in unseren Verträgen steht 1145 00:39:03,440 --> 00:39:05,839 ja eh drin, das darf nur gegen 1146 00:39:05,840 --> 00:39:07,579 gegen Menschen, die mit Terror zu tun 1147 00:39:07,580 --> 00:39:09,019 haben, verwendet werden und bei schweren 1148 00:39:09,020 --> 00:39:09,979 Verbrechen etc. 1149 00:39:09,980 --> 00:39:11,239 pp. 1150 00:39:11,240 --> 00:39:12,829 Aber eingesetzt wird es dann natürlich 1151 00:39:12,830 --> 00:39:14,929 so, dass hat komplette 1152 00:39:14,930 --> 00:39:17,609 die komplette Übernahme des Telefons 1153 00:39:17,610 --> 00:39:19,819 ermöglicht das und teilweise halt 1154 00:39:19,820 --> 00:39:22,039 auch mal einen normalen Film braucht also 1155 00:39:22,040 --> 00:39:24,349 überhaupt keine Interaktion von Benutzer 1156 00:39:24,350 --> 00:39:26,299 in warum? 1157 00:39:26,300 --> 00:39:28,089 Das ist eben teilweise, weil das eben mit 1158 00:39:28,090 --> 00:39:29,299 den Telekommunikations 1159 00:39:29,300 --> 00:39:31,069 Telekommunikationsfirmen gemeinsam 1160 00:39:31,070 --> 00:39:32,069 gemacht wird. 1161 00:39:32,070 --> 00:39:34,129 Aber eben zum Beispiel grad im August 1162 00:39:34,130 --> 00:39:36,469 hat diese Schadsoftware 1163 00:39:36,470 --> 00:39:38,869 am Exploits 1164 00:39:38,870 --> 00:39:40,789 eingesetzt. Die aufkommende Wut, die auf 1165 00:39:40,790 --> 00:39:41,809 den z.B. 1166 00:39:41,810 --> 00:39:43,879 auf iOS, also auf modernen 1167 00:39:43,880 --> 00:39:45,979 iPhones, die grad komplett mit 1168 00:39:45,980 --> 00:39:47,689 den neuesten Patches drauf war und es hat 1169 00:39:47,690 --> 00:39:49,319 trotzdem dort funktioniert. 1170 00:39:49,320 --> 00:39:50,539 Also das heißt, das sieht man auch, dass 1171 00:39:50,540 --> 00:39:52,249 extrem viel Geld dahinter und wirklich 1172 00:39:52,250 --> 00:39:53,899 sehr, sehr viele zwecklose Tätigkeit, 1173 00:39:53,900 --> 00:39:56,389 dass die up to date bleiben. 1174 00:39:56,390 --> 00:39:58,039 Aber wer ein bisschen die Medien verfolgt 1175 00:39:58,040 --> 00:39:59,269 hat, wird festgestellt haben In den 1176 00:39:59,270 --> 00:40:01,489 letzten Wochen und Monaten ist Pegasus 1177 00:40:01,490 --> 00:40:03,049 ziemlich stark unter Beschuss gekommen 1178 00:40:03,050 --> 00:40:05,479 und die NSA mit ihnen soweit, 1179 00:40:05,480 --> 00:40:07,309 dass sie das Produkt jetzt gerade 1180 00:40:07,310 --> 00:40:09,079 irgendwie auch verkaufen wollen oder in 1181 00:40:09,080 --> 00:40:11,269 eine gute Firma oder sowas einbauen 1182 00:40:11,270 --> 00:40:12,270 wollen. 1183 00:40:12,650 --> 00:40:15,079 Also ein bisschen Medienaufmerksamkeit 1184 00:40:15,080 --> 00:40:16,669 hat immerhin dazu geführt, dass die Firma 1185 00:40:16,670 --> 00:40:17,629 sich jetzt selbst überlegt. 1186 00:40:17,630 --> 00:40:19,069 Vielleicht sollten wir so nicht mehr 1187 00:40:19,070 --> 00:40:21,209 vertreiben, aber naja, 1188 00:40:21,210 --> 00:40:23,479 wenig wahrscheinlich ist es nicht. 1189 00:40:23,480 --> 00:40:25,339 Ja, aber es gibt eben nicht nur diese 1190 00:40:25,340 --> 00:40:27,769 staatlichen Dinge, sondern 1191 00:40:27,770 --> 00:40:29,359 es geht bei den Smartphones auch noch 1192 00:40:29,360 --> 00:40:31,579 weiter, nämlich quasi 1193 00:40:31,580 --> 00:40:32,599 Consumer Spyware. 1194 00:40:32,600 --> 00:40:34,819 Und das ist quasi das, was mich 1195 00:40:34,820 --> 00:40:35,809 persönlich auf jeden Fall extrem 1196 00:40:35,810 --> 00:40:37,069 problematisch findet. 1197 00:40:37,070 --> 00:40:39,679 Das wird halt im Normalfall verkauft, 1198 00:40:39,680 --> 00:40:41,779 eben für besorgte Eltern 1199 00:40:41,780 --> 00:40:44,329 oder eben Silvers in Unternehmen, 1200 00:40:44,330 --> 00:40:45,979 die jetzt ihre Kinder oder ihren 1201 00:40:45,980 --> 00:40:48,259 Mitarbeiterinnen überwachen wollen, 1202 00:40:48,260 --> 00:40:49,969 um zu schauen, ob die drauf arbeiten, 1203 00:40:49,970 --> 00:40:52,279 dass sie brav am Heimweg sind oder 1204 00:40:52,280 --> 00:40:53,899 im besten Fall ja auch, dass man das Kind 1205 00:40:53,900 --> 00:40:55,489 ja damit beschützen kann, weil wenn es 1206 00:40:55,490 --> 00:40:57,109 dann irgendwie es nicht sein soll, dann 1207 00:40:57,110 --> 00:40:59,479 kann man das sofort quasi irgendwie 1208 00:40:59,480 --> 00:41:01,639 mithören und schauen Ist das 1209 00:41:01,640 --> 00:41:03,289 jetzt vielleicht wird das Kind entführt 1210 00:41:03,290 --> 00:41:04,649 oder sowas? 1211 00:41:04,650 --> 00:41:06,949 Also so wirds 1212 00:41:06,950 --> 00:41:08,359 jetzt vermarktet. 1213 00:41:08,360 --> 00:41:10,459 Das ist der wichtige Punkt. 1214 00:41:10,460 --> 00:41:12,409 Die Installation ist bei solchen Dingen 1215 00:41:12,410 --> 00:41:14,509 meistens nur mit physischem Zugriff 1216 00:41:14,510 --> 00:41:16,009 auf das Gerät möglich. 1217 00:41:16,010 --> 00:41:17,089 Das heißt, man muss das Gerät 1218 00:41:17,090 --> 00:41:18,649 zumindestens mal haben. 1219 00:41:18,650 --> 00:41:20,219 Was aber natürlich jetzt gerade wenn man 1220 00:41:20,220 --> 00:41:22,039 das Mitarbeiterinnen, Kindern oder dem 1221 00:41:22,040 --> 00:41:24,199 Partner ihnen aushändigen will, oft 1222 00:41:24,200 --> 00:41:25,729 nicht so schwer ist. Weil hier ich habe 1223 00:41:25,730 --> 00:41:27,619 dir ein neues, ich schick dir neues Handy 1224 00:41:29,480 --> 00:41:31,909 und das benutzen wir doch im Normalfall 1225 00:41:31,910 --> 00:41:33,509 funktioniert diese Software auch so, dass 1226 00:41:33,510 --> 00:41:34,819 sie ihre Existenz verschleiert. 1227 00:41:34,820 --> 00:41:36,709 Das ist nicht leicht, gerade als normale 1228 00:41:36,710 --> 00:41:38,779 Nutzerin festzustellen, 1229 00:41:38,780 --> 00:41:40,429 dass diese Software überhaupt vorhanden 1230 00:41:40,430 --> 00:41:41,430 ist am Telefon. 1231 00:41:43,120 --> 00:41:45,669 Und das ist auch 1232 00:41:45,670 --> 00:41:47,439 die Kosten Punkte für das das ist 1233 00:41:47,440 --> 00:41:49,329 normalerweise nicht massiv teuer, als 1234 00:41:49,330 --> 00:41:51,999 dass es irgendwo in der Gegend von, 1235 00:41:52,000 --> 00:41:53,799 sagen wir mal 100 Euro bis ein paar 1236 00:41:53,800 --> 00:41:54,719 Hundert Euro. 1237 00:41:54,720 --> 00:41:56,169 Das heißt, dass ich jetzt nicht sagen 1238 00:41:56,170 --> 00:41:58,029 kann, das kann sich niemand leisten, dass 1239 00:41:58,030 --> 00:42:00,039 wir zum Beispiel dem vorerwähnten Pegasus 1240 00:42:00,040 --> 00:42:01,069 wäre es ganz anders. 1241 00:42:01,070 --> 00:42:03,009 Das könnten sich jetzt Einzelpersonen 1242 00:42:03,010 --> 00:42:05,109 auch so. Sie sind extrem reich, 1243 00:42:05,110 --> 00:42:06,429 nicht leisten. 1244 00:42:06,430 --> 00:42:08,529 Aber klar, wenig überraschend sei 1245 00:42:08,530 --> 00:42:10,629 es mal wieder so extrem, wie das oft für 1246 00:42:10,630 --> 00:42:12,219 Sourcing oder Überwachung von 1247 00:42:12,220 --> 00:42:14,439 Partnerinnen verwendet. 1248 00:42:14,440 --> 00:42:16,079 Und es ist gibt auch zum Beispiel Studien 1249 00:42:16,080 --> 00:42:17,589 über die bewiesen haben, dass diese 1250 00:42:17,590 --> 00:42:19,689 Firmen auch zum Beispiel solche 1251 00:42:19,690 --> 00:42:21,909 Suchbegriffe bei Google kaufen. 1252 00:42:21,910 --> 00:42:23,829 Also auch wenn sie jetzt nur mit Eltern 1253 00:42:23,830 --> 00:42:25,389 und und und quasi Überwachung von 1254 00:42:25,390 --> 00:42:27,639 Mitarbeiterinnen werben, ist es schon 1255 00:42:27,640 --> 00:42:29,229 so, dass sie über Suchmaschinen Geld 1256 00:42:29,230 --> 00:42:31,179 einwerfen, dass wenn jemand sucht, einen 1257 00:42:31,180 --> 00:42:32,589 Begriff sucht, wie kann ich meine 1258 00:42:32,590 --> 00:42:34,059 Partnerin überwachen? 1259 00:42:34,060 --> 00:42:36,429 Dann kommen deren Produkte als erstes, 1260 00:42:36,430 --> 00:42:37,959 weil sie dafür zahlen. 1261 00:42:37,960 --> 00:42:40,119 Also ja, das heißt die, 1262 00:42:40,120 --> 00:42:42,189 die spielen da eindeutig ein doppeltes 1263 00:42:42,190 --> 00:42:44,199 Spiel. Und das ist halt da. 1264 00:42:44,200 --> 00:42:46,269 Und Smartphones sind einfach gut 1265 00:42:46,270 --> 00:42:47,949 für unser gesamtes Leben. 1266 00:42:47,950 --> 00:42:49,719 Extrem problematisch, wenn da jemand 1267 00:42:49,720 --> 00:42:51,369 komplett Zugriff hat und im Endeffekt 1268 00:42:51,370 --> 00:42:53,649 immer mithören kann, im potenziell 1269 00:42:53,650 --> 00:42:56,079 immer eine Kamera aufdrehen kann, Texte 1270 00:42:56,080 --> 00:42:58,419 verändern kann, Nachrichten löschen, 1271 00:42:58,420 --> 00:43:00,879 Nachrichten schicken kann. 1272 00:43:00,880 --> 00:43:02,439 Das ist einfach etwas, was im Endeffekt 1273 00:43:02,440 --> 00:43:04,719 das gesamte Leben derzeit ziemlich stark 1274 00:43:04,720 --> 00:43:06,099 kontrollieren könnte. 1275 00:43:06,100 --> 00:43:07,659 Also dumm. 1276 00:43:07,660 --> 00:43:09,519 Smartphones sind auch eine echt 1277 00:43:09,520 --> 00:43:11,619 unerfreuliche Sache und deshalb ist immer 1278 00:43:11,620 --> 00:43:13,809 alles gut. Charles darauf, dass Updates 1279 00:43:13,810 --> 00:43:14,810 hat. 1280 00:43:15,330 --> 00:43:16,330 Ja. 1281 00:43:17,470 --> 00:43:19,569 Ja, hier kommen wir langsam zu Ende von 1282 00:43:19,570 --> 00:43:20,590 unserem Vortrag 1283 00:43:21,940 --> 00:43:23,739 IT-Sicherheit als IT-Sicherheit im Jahr 1284 00:43:23,740 --> 00:43:25,539 2021. 1285 00:43:25,540 --> 00:43:27,699 Ich habe in meinen letzten GIFs 1286 00:43:27,700 --> 00:43:29,829 gehabt oder dem jetzt aussprechen 1287 00:43:29,830 --> 00:43:31,840 wollen und ich muss leider sagen, 1288 00:43:32,860 --> 00:43:34,449 leider gehen uns die aussagekräftigen 1289 00:43:34,450 --> 00:43:35,539 GIFs aus. 1290 00:43:35,540 --> 00:43:36,849 Also es ist wirklich. 1291 00:43:36,850 --> 00:43:38,169 Es wird irgendwie jedes Jahr schlimmer 1292 00:43:38,170 --> 00:43:40,539 und schlimmer oder kaputter und kaputter. 1293 00:43:40,540 --> 00:43:43,089 Und wir müssen leider sagen 1294 00:43:43,090 --> 00:43:44,889 oder Gott sei Dank genug 1295 00:43:44,890 --> 00:43:46,509 Sicherheitslücken für heute. 1296 00:43:46,510 --> 00:43:48,789 Lasst uns mal wieder 1297 00:43:48,790 --> 00:43:50,379 den schönen Dingen widmen, dem Leben. 1298 00:43:51,850 --> 00:43:55,029 Wir danken euch vielmals fürs Zuhören. 1299 00:43:55,030 --> 00:43:56,859 Stacey von Patch auf jeden Fall alle 1300 00:43:56,860 --> 00:43:58,599 Systeme ist es ganz wichtig. 1301 00:43:58,600 --> 00:44:00,670 Fette Zündapp, der sind nicht umsonst da. 1302 00:44:02,290 --> 00:44:04,659 Und wenn ihr mit uns in Kontakt 1303 00:44:04,660 --> 00:44:06,519 treten wollt es gibt hier Kontaktdaten 1304 00:44:06,520 --> 00:44:08,349 von uns beiden. Vielleicht könnt ihr uns 1305 00:44:08,350 --> 00:44:09,279 das auch in der 3. 1306 00:44:09,280 --> 00:44:11,489 Welt um. 1307 00:44:11,490 --> 00:44:13,599 Und ein Hinweis Ja bitte keine Emails. 1308 00:44:13,600 --> 00:44:15,819 Vielen vielen Dank. 1309 00:44:15,820 --> 00:44:17,949 Von meiner Seite aus könnt 1310 00:44:17,950 --> 00:44:18,950 ich mit euch 1311 00:44:19,930 --> 00:44:21,729 und mir danke euch. 1312 00:44:21,730 --> 00:44:24,189 Danke fürs Zuhören und bis zum Kurai 1313 00:44:24,190 --> 00:44:25,900 am Tag. 1314 00:44:27,400 --> 00:44:28,400 Tschüss. 1315 00:44:31,620 --> 00:44:32,969 Ja, vielen Dank für diesen tollen 1316 00:44:32,970 --> 00:44:34,049 Vortrag. 1317 00:44:34,050 --> 00:44:35,969 Dann bleibt mir nicht viel anderes übrig, 1318 00:44:35,970 --> 00:44:39,299 als euch zum Qimonda zu geleiten. 1319 00:44:39,300 --> 00:44:41,399 Ihr seht hier unten den QR-Code, 1320 00:44:41,400 --> 00:44:43,529 da könnt ihr einfach den einscannen und 1321 00:44:43,530 --> 00:44:44,759 dann werdet ihr dahin geleitet. 1322 00:44:44,760 --> 00:44:46,859 Ansonsten gibt es hier eine 1323 00:44:46,860 --> 00:44:49,109 wunderbare URL zur 1324 00:44:49,110 --> 00:44:52,169 OSM Ayda https, 1325 00:44:52,170 --> 00:44:54,929 doppelpunkt Doppel Slash 1326 00:44:54,930 --> 00:44:57,329 Events, Punkt Hexen 1327 00:44:57,330 --> 00:45:00,179 Punkt org slash 1328 00:45:00,180 --> 00:45:02,309 OSM Anders Gore 1329 00:45:02,310 --> 00:45:05,829 Ayda Punkt html. 1330 00:45:05,830 --> 00:45:08,189 Ihr seht es aber auch noch mal da unten. 1331 00:45:08,190 --> 00:45:09,660 Wir freuen uns bis gleich.