
Spaziergang mit Sicherheit
By Florian Franke

Spaziergang mit SicherheitNov 15, 2023

Episode 24 - Zero Trust
In der 24. Episode des Podcast "Spaziergang mit Sicherheit" ist Nina Wagner von MindBytes zu Gast und wir beleuchten gemeinsam das Thema Zero Trust.
Blogpost von MindBytes
https://mind-bytes.de/zero-trust-angreifer-kommen-dahin-wo-du-sie-am-wenigsten-erwartest/
Ergänzende Links
https://www.youtube.com/watch?v=-LZe4Vn-eEo&ab_channel=LeakSignal
https://on2it.net/wp-content/uploads/2023/06/Zero-Trust-Dictionary-EN.pdf
Abschlussfrage
Wenn du einen Zauberstab hättest, welches Securityproblem würdest du für immer lösen?
Antwort von Nina:
"Ich würde ein sicheres Anmeldeverfahren herzaubern, das per Fingerschnippsen unkompliziert überall umsetzbar ist."
Kontakt Gast:
Nina Wagner
https://www.linkedin.com/in/nina-wagner-mindbytes/
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep24/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 23 - Live from Bsides Munich
In der 23. Episode des Podcast "Spaziergang mit Sicherheit" berichte ich live von der BSides in München (die Episode ist Ausnahmsweise auf Englisch).
Ich hab 2 Fragengestellt:
- Wie gefällt dir die BSides münchen?
- Wenn du einen Zauberstab hättest und 1 Sicherheitsproblem lösen könntest, welches würdest du für immer lösen?
https://2023.bsidesmunich.org
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep23/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Von der ISO/IEC 27001 zu NIS2 Compliance
In der 22. Episode des Podcast "Spaziergang mit Sicherheit" schauen wir wie man zur NIS2 Compliance auf Basis eines bestehenden ISMS auf Basis der ISO/IEC 27001 kommen.
Fragen zum Geltungsbereich
All-Gefahren-Ansatz
Prüfen ob ein Unternehmen (wahrscheinlich) unter NIS2 fällt
NIS2 Informationen
https://www.phlowsec.com/blog/nis2-compliance-auf-basis-iso-iec-27001/
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022L2555
https://intrapol.org/wp-content/uploads/2023/05/NIS2UmsuCG.pdf
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep22/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 21 - NIS2 - Nicht warten bis es zu spät ist!
In der 21. Episode des Podcast "Spaziergang mit Sicherheit" geht es um die NIS2 Richtlinie.
Hierzu gibt es auch einen Blogpost von mir: https://www.phlowsec.com/blog/nis2-bzw-it-sicherheitsgesetz-3-0/
https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32022L2555
https://intrapol.org/wp-content/uploads/2023/05/NIS2UmsuCG.pdf
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep21/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 20 - BSides Munich 2023
In der 20. Episode des Podcast "Spaziergang mit Sicherheit" ist Ingmar Kaiser und Christoph Kemetmüller vom Verein MUC:SEC zu Gast und gewähren uns Einblicke in die Sicherheitskonferenz BSides Munich am 14. / 15. Oktober in München
https://twitter.com/bsidesmunich
https://www.linkedin.com/company/bsidesmunich/
Referenzen aus Interview:
- Meet-Ups
https://www.meetup.com/de-DE/MUC-SEC/ - Sponsoringpakete
https://2023.bsidesmunich.org/sponsors/ - Call for paper
https://2023.bsidesmunich.org/callforpapers/
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern?
Antwort von Ingmar: Gute ausgebildetes und motiviertes Personal
Antwort von Christoph: Gut ausgebildetes Personal und Sponsoring der BSides
Kontakt Gäste Ingmar Kaiser
https://www.linkedin.com/in/ingmarr/
Christoph Kemetmüller
https://www.linkedin.com/in/kemetmueller/
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep20/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 19 - Embedded Security / Industrial Security
In der 19. Episode des Podcast "Spaziergang mit Sicherheit" ist Thomas Weber von CyberDanube zu Gast und stellt den Beruf / Bereich Embedded Security Consultant vor.
Eingebettete Systeme (Embedded Systems), Sensoren und Aktoren sind in einer Vielzahl sicherheitskritischer Szenarien im Einsatz. Etwa für den sicheren Betrieb von Produktionsanlagen oder für andere sicherheitssensible Systeme sind besondere Anforderungen relevant: eine hohe Verfügbarkeit der Komponenten, die Sicherstellung der Manipulationssicherheit, der Schutz vor unerlaubtem Informationsabfluss sowie Reaktionszeiten mit Echtzeitanforderungen.
Es ist deshalb essenziell, dass die verantwortlichen Fachkräfte ein Verständnis für die Kritikalität dieser Komponenten entwickeln. Außerdem müssen sie in der Lage sein, die Qualität einzelner Komponenten sowie deren Zusammenwirken zu bewerten, erforderliche, individuell auf die Unternehmensbedürfnisse angepasste, eingebettete Software sicher zu entwickeln oder entsprechend Lastenhefte für Dienstleister zu erstellen.
Quelle: https://www.cybersicherheit.fraunhofer.de/de/kursangebote/embedded-security.html
Referenzen aus Interview:
- https://tryhackme.com/room/adventofcyber4
Tag 19 bis 22
- Podcast zum Thema Responsible Disclosure
Diskussion
Ist Embedded Security überhaupt notwendig. Ist doch in ganzheitliches Security eingebettet und nur was für wenige Unternehmen?
Ergebnis: Definitiv für viele (und nicht nur die großen) Unternehmen sinnvoll (Stichwort Mirai Botnet)
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
Antwort von Thomas: Absichern der Key Assets z.B. durch Architekturreview und/oder Evaluieren der Sicherheit von Geräten
Kontakt Gast:
Thomas Weber
https://www.linkedin.com/in/thomas-weber-ce/
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep19/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 18 - SOC Analyst / Engineer
In der 18. Episode des Podcast "Spaziergang mit Sicherheit" ist Marinus Czech von Indevis zu Gast und stellt den Beruf eines IT Security Specialist SOC (Security Operations Center) vor.
Defintion / Informationen SOC: https://www.ibm.com/de-de/topics/security-operations-center
Diskussion
Wäre es nicht besser die Kompetenz für ein SOC intern zu haben. Bzw. was spricht dafür das SOC Extern an Experten auszulagern?
https://arcticwolf.com/resources/blog/how-much-does-it-cost-to-build-a-soc/
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
- Managed Detection and Response bei Indevis
https://www.indevis.de/managed-security-services/indevis-managed-detection-and-response
Kontakt Gast
Marinus Czech | indevis GmbH marinus.czech@indevis.de
Kontakt:
https://www.linkedin.com/in/florian-franke-b2085175/
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep18/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 17 - Was macht ein/e Datenschützer*in?
In der 17. Episode des Podcast "Spaziergang mit Sicherheit" ist Dr. Bettina Kraft zu Gast.
Im ersten Teil wird die Rolle bzw. der Beruf eines Datenschützers vorgestellt.
Aktuelle Nachrichten
- CISO Survival Guide: Vital questions to help guide transformation success
https://cloud.google.com/blog/products/identity-security/vital-questions-to-help-guide-transformation-success?hl=en
Diskussion - Ist es denn gut oder schlecht das Datenschutz jetzt ein juristisches Thema ist?
Abschlussfrage
Für was sollten Unternehmen dieses Jahr Geld ausgeben um ihren Datenschutz zu verbessern?
- Training der Mitarbeiter
Kontakt Dr. Bettina Kraft
https://it-sec.de/datenschutz/
datenschutz@it-sec.de
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep17/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 16 - Was macht ein Penetrationstester?
In der 16. Episode des Podcast "Spaziergang mit Sicherheit" ist Hans-Martin Münch zu Gast.
Im ersten Teil wird die Rolle bzw. der Beruf Penetrationstester vorgestellt.
Aktuelle Nachrichten
- Schwachstelle in VMware ESXi weltweit massiv ausgenutzt
https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-205338-1032.pdf?__blob=publicationFile&v=2 - „Kaum zu bewältigen“: Neue EU-Richtlinie für Cybersicherheit setzt Unternehmen unter Zeitdruck
https://www.handelsblatt.com/technik/it-internet/it-sicherheit-kaum-zu-bewaeltigen-neue-eu-richtlinie-fuer-cybersicherheit-setzt-unternehmen-unter-zeitdruck/28925008.html
Diskussion - Bedeutet Compliance das ich sicher bin und was ist wichtiger Compliance oder Technik?
AbschlussfrageFür was sollten Unternehmen dieses Jahr Geld ausgeben um ihre Informationssicherheit zu verbessern?
Housekeeping und reduzieren der Angriffsfläche:
- Verbessern des Patch-Management: Ausweiten auf alle Systeme, nicht nur Microsoft
- Migration von Alt-Systemen
- Einhalten bereits etablierter Prozesse (z.B. Playbook für Malwarealarm)
Kontakt Hans-Martin Münch
Kontakt:
https://infosec.exchange/@SpaziergangMitSicherheit
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep16/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 15 - Feedback zur SANS 530 Sicherheitsarchitekten Schulung
In der 15. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.phlowsec.com/blog/neue-version-der-iso-iec-27001-wurde-endlich-veroeffentlicht/
https://escapingtech.com/tech/guides/a-twitter-users-guide-to-mastodon.html
https://levelup.gitconnected.com/cloud-security-table-top-exercises-629d353c268e
Feedback zu SANS 530
https://www.sans.org/cyber-security-courses/defensible-security-architecture-and-engineering/
Kontakt:
https://twitter.com/SpaziergangS
https://infosec.exchange/@SpaziergangMitSicherheit
https://www.infosec-podcast.de/shownotes/ep15/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 14 - AD Serie Teil 3 Stufen-Modell / Tiering
In der 14. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
- https://www.bvp.com/atlas/how-to-hire-and-build-your-cybersecurity-team
- https://www.news.com.au/technology/online/security/it-wasnt-cyber-security-minister-clare-oneil-slaps-down-optuss-claim-that-it-suffered-sophisticated-attack/news-story/0736d362a220e12dfa7b435495b2a017
- https://pentesting.cloud
Hausaufgabe der Episode lautet Stufenmodell im Active Directory
Deaktivieren: LLMNR, mDNS und NBT-NS
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep14/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 13 - AD Serie Teil 2 Privilegierte Gruppen im Active Directory
In der 13. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
LAPS Nachtrag: https://blogs.windows.com/windows-insider/2022/06/22/announcing-windows-11-insider-preview-build-25145/
Aktuelle Nachrichten
- https://eaton-works.com/2022/06/20/hacking-into-the-worldwide-jacuzzi-smarttub-network/
- https://www.heise.de/news/Cybersecurity-Spiel-Sich-auf-den-Ernstfall-vorbereiten-7159047.html
- https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4
Hausaufgabe der Episode lautet Review Privilegierter Gruppen im Active Directory
Skript: https://github.com/phlowsec/ActiveDirectory.git
Übersicht Gruppen: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11)
Angriffe:
https://cube0x0.github.io/Pocing-Beyond-DA/
https://securityonline.info/backupoperatortoda-from-backup-operator-to-domain-admin/
https://www.tarlogic.com/blog/abusing-seloaddriverprivilege-for-privilege-escalation/
https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep13/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 12 - Fragen ans Management / AD Serie Teil 1 - LAPS
In der 12. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
- https://www.polizei-praevention.de/aktuelles/anrufe-von-angeblich-europol-oder-interpol.html
- https://www.heise.de/news/Versicherer-Hiscox-Cybercrime-fuer-deutsche-Unternehmen-besonders-teuer-7092420.html
- https://www.coalfire.com/the-coalfire-blog/governing-the-organization
Hausaufgabe der Episode lautet Einrichten von LAPS
https://www.phlowsec.com/blog/konfiguration-von-laps-und-warum-es-sinnvoll-ist/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep12/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 11 - Checklisten und Neuerungen in der ISO/IEC 27002
In der 11. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://devd.me/log/posts/startup-security/
https://support.google.com/a/answer/9211704
https://github.com/Lissy93/personal-security-checklist
Thema der Episode lautet Neuerungen in der neuen Version der ISO/IEC 27002
https://www.phlowsec.com/blog/neuerungen-in-der-iso-iec-27002/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de/shownotes/ep11/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 10 - AD säubern und Risiko Analyse
In der 10. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Aktuelle Nachrichten
https://www.darkreading.com/operations/microsoft-multifactor-adoption-remains-low
https://bishopfox.com/blog/unredacter-tool-never-pixelation
https://www.pwndefend.com/2021/09/15/post-compromise-active-directory-checklist/
Hausaufgabe der Episode das Thema Risiko Analyse
Was ist ein Risiko:
https://www.risikomanagement-wissen.de/risikomanagement/risikomanagement-einfuehrung/iso_31000/
Zentrale IT-Gefährdungen
Eintrittswahrscheinlichkeit
- Sehr wahrscheinlich - wird im nächsten Monat passieren
- Wahrscheinlich - wird im nächsten halben Jahr passieren
- Möglich - wird in den nächsten 2 Jahren passieren
- Unwahrscheinlich - Wird eher nicht passieren
Schadensausmaß
- Sehr hoch - Auswirkung auf Gesundheit oder Sicherheit von Personen, Systemausfall führt zum Verlust von Kundenverträge
- Hoch - Systemausfall führt zum Verletzten von SLAs
- Mittel - Systemausfall führt zum vereinzelten Verletzten von SLAs
- Niedrig - Kaum Auswirkungen auf Systembetrieb
Risiko
- 2 und 3 steht für ein sehr hohes Risiko
- 4 für hohe Risiken
- 5 und 6 für mittlere Risiken
- Und 7 und 8 für niedrige Risiken
Risiken mit einem Wert größer gleich 5 können akzeptiert werden
Risikoidentifizierung: Welche Ereignisse können zu einem negativen Impact führen?
Risiko Analyse: Was sind die Ursachen und Konsequenzen des Risikoeintritts und wie wahrscheinlich ist der Risikoeintritt?
Risikobewertung: welche Risiken kann ich tragen, und bei welchen muss ich aktiv werden?
Risikobehandlung: Wie wird mit den Risiken umgegangen?
Kontakt:
https://www.infosec-podcast.de/shownotes/ep10/
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 9 - Lebenszeichen und Software Stücklisten (SBOMs)
In der 9. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Log4J
Hinweise vom BSI
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html?nn=520690
Hausaufgabe der Episode das Thema Software Stücklisten
Lesenswerte Artikel
https://jfrog.com/knowledge-base/best-practices-for-software-bill-of-materials-sbom-management/
Hinweis von CISA zu Software Stücklisten
Shownotes:
https://www.infosec-podcast.de/shownotes/ep9/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 8 - Innentäter und Asset-Management
In der 8. Episode des Podcast "Spaziergang mit Sicherheit" werden die folgenden Themen behandelt
Top 3 - aktuelle Nachrichten.
- https://www.merkur.de/wirtschaft/kuendigung-rache-cyber-kriminalitaet-daten-zerstoert-new-york-credit-union-bank-fbi-warnung-90963946.html
- https://krebsonsecurity.com/2021/08/wanted-disgruntled-employees-to-deploy-ransomware/
- https://therecord.media/cisa-adds-single-factor-authentication-to-its-catalog-of-bad-practices
Hausaufgabe der Episode das Thema Asset-Management
https://www.cisecurity.org/controls/inventory-and-control-of-enterprise-assets/
https://www.cisecurity.org/controls/inventory-and-control-of-software-assets/
Fragen für die Bewertung
- Kosten für Kauf bzw. erstellen
- Kosten für nochmals erstellen bzw. wiederherstellen
- Kosten für die Wartung
- Wert für das Unternehmen
- Wert für die Wettbewerber
Empfohlene Spalten
- Nummer
- Asset
- Asset Eigentümer
- Beschreibung
- Kategorie
- Bewertungsblock (Verfügbarkeit, Vertraulichkeit, Integrität)
- Prozessabhängigkeit
Tool für AD Prüfung - https://www.pingcastle.com/
Kontakt:
https://twitter.com/SpaziergangS
https://www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 7 - AWS Sicherheit und Responsible Disclosure
Top 3 - aktuelle Nachrichten. Sammler - Schnelles Patchen
www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public
www.heise.de/news/Windows-Vice-Society-Ransomware-schluepft-durch-PrintNightmare-Luecken-6165668.html
www.heise.de/news/Angreifer-kombinieren-ProxyShell-Luecken-und-attackieren-Microsoft-Exchange-6164957.html
www.cpomagazine.com/cyber-security/half-of-organizations-suffered-attacks-from-repeat-hackers-while-most-failed-to-utilize-their-threat-hunting-teams/
www.securityweek.com/decryption-key-ransomware-delivered-kaseya-attack-made-public
www.infosecurity-magazine.com/news/attackers-turning-ddos-ransom/
portswigger.net/daily-swig/top-hacks-from-black-hat-and-def-con-2021
medium.com/swlh/so-you-inherited-an-aws-account-e5fe6550607d
github.com/nccgroup/ScoutSuite
www.ccc.de/de/updates/2021/ccc-meldet-keine-sicherheitslucken-mehr-an-cdu
Hausaufgabe der Episode das Thema Responsible Disclosure / Meldung von Schwachstellenhttps://www.bundeswehr.de/de/security-policy
disclose.io/
policymaker.disclose.io/policymaker/introduction
So somit habt ihr nun folgendes zu tun:
Entscheiden welcher Kommunikationskanal verwendet werden soll
Den Policymaker ausfüllen und das Template herunterladen
Das Template anpassen und auf der Webseite veröffentlichen
Security.txt Datei ablegen und DNS Einträge setzen
Kontakt:https://twitter.com/SpaziergangS
www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 6 - Sicherheit für One-Man-Shows

Episode 5 - Nachrichten, Krisenkommunikation und Köder
Top 3 - aktuelle Nachrichten. www.infosecurity-magazine.com/news/football-fever-password-security/
threatpost.com/ransomware-victims-dont-pay-up/166989
www.cyberscoop.com/colonial-pipeline-ransomware-senate-hack/?category_news=transportation
Thema der Episode - KrisenkommunikationNorsk Hydrohttps://www.hydro.com/en/media/on-the-agenda/cyber-attack/
news.microsoft.com/transform/hackers-hit-norsk-hydro-ransomware-company-responded-transparency/
www.cpomagazine.com/cyber-security/reputation-intact-despite-projected-cost-of-75-million-for-norsk-hydro-cyber-attack/
www.linkedin.com/pulse/how-norsk-hydro-delivered-pitch-perfect-response-cyber-jonathan-hemus
Solarwindshttps://t3n.de/news/solarwinds-hack-praktikant-1363455/
www.crowdstrike.com/blog/identity-security-lesson-from-recent-high-profile-breaches/
www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187
www.solarwinds.com/sa-overview/securityadvisory
Fertige Szenarien für ein Tabletophttp://cybersecurityexercises.com/
Hausaufgabe der Episode - Köderbenutzer und Canary Tokenshttps://www.blackhillsinfosec.com/webcast-getting-started-in-cyber-deception/
canarytokens.org/generate
www.infosec-podcast.de/ep5/
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 4 - Kerberoasting
Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll)
Kerberoastinghttps://adsecurity.org/?p=3458
Ablauf Angriffmit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden:
Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties ServicePrincipalName
github.com/cyberark/RiskySPN
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File hashes.txt
hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule
Benchmark Hashcat für p3dn.24xlarge
github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt
https://duckduckgo.com/?q=+!password+28+strong
Warum 28 Zeichen Passwortlänge für Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/
Hausaufgabe der Episode das ThemaEinrichten des Köderbenutzershttps://adsecurity.org/?p=3513
Ändern des Passwort des Benutzer krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html
Deutschsprachige Seite
www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/
Kontakthttps://twitter.com/spaziergangs
www.infosec-podcast.de
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 3- KMU Infosec, FragAttacks, Anti-Ransomware-Trick, TISAX, ISIS12 und Umgang mit Passwörter

Episode 2 - Sec-O-Mat, Kalenderspam, Dark Web, BSI 200er Standards & Geschützte Benutzer
Nachtrag zu Episode 1Download LAPS (Local Administrator Password Solution):
www.microsoft.com/en-us/download/details.aspx?id=46899
Aktuelle Nachrichten Top 3https://www.heise.de/news/Kleine-und-mittlere-Unternehmen-IT-Sicherheit-ungenuegend-6027060.html
www.polizei-praevention.de/aktuelles/spam-per-kalendereintrag-aus-mail.html
www.security-insider.de/credential-stuffing-als-neuer-trend-im-cybercrime-a-1021338/
Thema der Episode - BSI Standards 200er ReiheBSI 200 Standards sind 4 verschiedene Standards des Bundesamt für Sicherheit in der Informationstechnik zum Thema Informationssicherheitsmanagement
www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html
BSI-Standard 200-1 definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS). Er ist weiterhin kompatibel zum ISO/IEC-Standard 27001
Der BSI-Standard 200-2 bildet die Basis der BSI-Methodik zum Aufbau eines Informationssicherheitsmanagements (ISMS). Er etabliert drei Vorgehensweisen bei der Umsetzung des IT-Grundschutzes.
Der BSI-Standard 200-3 beinhaltet erstmals gebündelt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes.
Hausaufgabe der Episode: Geschützte Benutzer im Active Directoryhttps://content.fireeye.com/m-trends/rpt-m-trends-2021
docs.microsoft.com/de-de/windows-server/security/credentials-protection-and-management/protected-users-security-group
Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)

Episode 1 - Willkommen zu Spaziergang mit Sicherheit
damit beschäftigen wollen, sollen, können oder müssen. In der ersten Episode werden die folgenden Themen behandelt
Top aktuelle Nachrichten.
www.security-insider.de/noch-mehr-exchange-luecken-a-1015455/
www.heise.de/news/SMS-Hijacking-Zweifaktor-Schutz-trivial-ausgehebelt-5994414.html
www.fireeye.com/blog/threat-research/2021/04/m-trends-2021-a-view-from-the-front-lines.html
Sehr umfangreich und der meiner Meinung nach spannenste Teil beginnt auf Seite 41 - Schutz vor Ransomwareangriffe
Thema der Episode - ISO/IEC 27001
Die ISO/IEC 27001 ist ein international anerkannter Standard zur Implementierung eines Informationssicherheitsmanagement-Systems. In dieser Episode wird beschrieben was die Kernpunkte der Norm sind und worauf man bei Dienstleistern achten muss.
www.iso.org/isoiec-27001-information-security.html
www.iso.org/standard/54534.html
Die deutsche Variante des internationalen Standards lautet: DIN EN ISO/IEC 27001
www.din.de/de/mitwirken/normenausschuesse/nia/veroeffentlichungen/wdc-beuth:din21:269670716
Hausaufgabe der Episode das Thema LAPS - Local Administrator Password Solution besprochen. LAPS ist eine Lösung um die Kennwörter der lokalen Administratoren durch das Active Directory zu verwalten und so jedem Gerät ein eigenes Administratorkennwort zuzuweisen.
Allgemeine Informationen findet ihr unter:
techcommunity.microsoft.com/t5/core-infrastructure-and-security/local-administrator-password-solution-laps-implementation-hints/ba-p/258296
www.msxfaq.de/windows/endpointsecurity/laps.htm
www.microsoft.com/en-us/download/details.aspx?id=46899 (zum Zeitpunkt des Podcasts nicht aufrufbar)