<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>aramido-Blog für IT-Sicherheit</title><link>https://aramido.de/blog/</link><description>Blogbeiträge und Materialien zum Thema IT-Sicherheit und Pentesting.</description><language>de-DE</language><item><title>Wer hat Angst vorm bösen Wolf? Voice Cloning und die moderne Täuschung</title><link>https://aramido.de/blog/kommunikationssicherheit/voice-cloning-die-kunst-der-digitalen-stimmenkopie/</link><pubDate>Mon, 09 Sep 2024 13:22:15 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/kommunikationssicherheit/voice-cloning-die-kunst-der-digitalen-stimmenkopie/</guid><description><![CDATA[<p>Wer das Märchen vom bösen Wolf kennt, weiß, dass er mit geschickten Tricks seine Opfer täuschen konnte. Ähnlich kann uns heute auch künstliche Intelligenz (KI) täuschen.</p>  
<p><abbr title="Angreifende geben sich als vertrauenswürdige Person oder Organisation aus, um an vertrauliche Informationen ihrer Opfer zu gelangen.">Social Engineering</abbr> ist mindestens so alt wie die Märchen der Gebrüder Grimm. In der Geschichte "Der Wolf und die sieben jungen Geißlein" wendet der Wolf verschiedene Tricks an, um sich als die Mutter der Geißlein auszugeben. Am Ende gelingt es ihm, die Geißlein zu überlisten, und sie öffnen ihm die Tür, was für sie verheerende Folgen hat. Dieses Märchen lehrt, dass man scheinbar vertrauten Merkmalen wie Aussehen und Stimme nicht uneingeschränkt trauen sollte.</p>


<h2>KI: Der Wolf im Schafspelz</h2>
<p><abbr title="Künstliche Intelligenz">KI</abbr> kann in vielen Bereichen die Arbeit erleichtern, doch sie birgt auch Risiken: Zum einen sollte man einer KI niemals uneingeschränkt vertrauen, da sie auf große Datenmengen unterschiedlichster Quellen trainiert wird, um Muster zu erkennen und Entscheidungen zu treffen. Wenn diese Daten unvollständig, voreingenommen, ungenau oder fehlerhaft sind, kann die KI falsche Schlussfolgerungen ziehen. Man erhält dann ungenaue oder fehlerhafte Antworten, die in sich plausibel klingen können. Zum anderen ermöglichen neue Technologien raffiniertere Angriffe. Insbesondere im Bereich des Social Engineerings können Angreifer nun einfacher, schneller und gezielter vorgehen, um uns ebenso zu täuschen, wie der böse Wolf im Märchen. Zukünftig wird es schwieriger sein Phishing-Angriffe zu erkennen. Im oben genannten Märchen täuscht der Wolf mit geschickten Tricks vor, eine bekannte Figur zu sein, um das Vertrauen seiner Opfer zu gewinnen. Heute sprechen wir von "<abbr title="Realistisch wirkende Medieninhalte (zum Beispiel Videos), die künstlich erzeugt oder verfälscht wurden.">Deepfakes</abbr>" wie Voice Cloning sowie Bild- und Video-Manipulation. Genau wie die Geißlein im Märchen sollten wir vorsichtig sein, wem wir vertrauen und die Türe öffnen! </p>
<p>Zu diesem Thema haben wir an der <a href="https://aramido.de/blog/aramido/bunte-nacht-der-digitalisierung-2024/">Bunten Nacht der Digitalisierung</a> einen Vortrag gehalten. Nachfolgend finden Sie das Video vom Vortrag als gekürzte Fassung.</p>
<div class="py-3">
  <div class="ara-embed-video-responsive ara-embed-video-responsive-16by9">
      <iframe class="ara-embed-video-responsive-item" src="https://video.aramido.de/videos/embed/6NtAWsSPK3YV3eHBwNxu2r" allowfullscreen></iframe>
  </div>
</div>

<h2>Funktionsweise einer künstlichen Intelligenz</h2>
<p>Vereinfacht ausgedrückt basiert eine KI auf statistischen Methoden, Wahrscheinlichkeiten und Mustererkennung. Durch das Training mit großen Datenmengen lernt sie, welche Muster in den Daten auftreten und wie Sprache verwendet wird. Ein KI-Sprachmodell wird mit umfangreichen Textdaten trainiert, die einen großen Teil des dokumentierten menschlichen Wissens umfassen. Dadurch kann es Vorhersagen darüber treffen, welche Wörter in einem bestimmten Kontext sinnvoll sind. Der Unterschied zwischen einem Huhn und einer Kuh wird von der KI erkannt, weil sie in den Trainingsdaten zahlreiche Beschreibungen beider Tiere verarbeitet hat.</p>
<div class="row mt-1">
  <img class="d-none d-md-block" src="https://aramido.de/img/VoiceCloning-KI-1300x541.webp">
  <img class="d-md-none text-center" src="https://aramido.de/img/VoiceCloning-KI-515x749.webp">
</div>
<p>Der erzeugte Text einer KI ist jedes Mal neu und kann variieren. Die Ergebnisse sind nicht deterministisch, was bedeutet, dass eine KI auf dieselbe Frage unterschiedliche Antworten geben kann – Im Gegensatz zu einem klassischen Computerprogramm, das mit festgelegten Anweisungen wie "if", "then" und "else" arbeitet.</p>

<h2>Neue Angriffsmethoden bei Phishing und Vishing</h2>
<p>Phishing ist eine beliebte Social Engineering Methode und kann über verschiedene Kanäle wie SMS, E-Mail und verschiedene Messenger ablaufen. Mit speziellen KIs können automatisiert personalisierte Phishing-Angriffe durchgeführt werden. Diese KIs scannen zum Beispiel Websites der anzugreifenden Firmen und erstellen mit den gesammelten Informationen automatisch Phishing-Nachrichten und versenden sie an selbst ausgewählte Empfänger.</p>
<p>Neben schriftlichen Phishing-Angriffen gibt es auch Angriffe per Telefon, sogenanntes Vishing. Angreifende geben sich zum Beispiel als Mitarbeitende eines großen Softwarekonzerns aus, um so an sensible Informationen ihrer Opfer zu gelangen. Traditionell erforderte diese Methode hohe Personalaufwendungen mit Callcenter-Charakter. Durch das Verbinden von textgenerativer und text-to-speech KI lassen sich mit minimalem Aufwand viele Opfer gleichzeitig erreichen.<br />
Durch angepasstes Voice Cloning und gezieltes Vishing werden Methoden wie der altbekannte "Enkel-Trick" noch gefährlicher. Die Art der Angriffe ist nicht neu. Allerdings werden sie durch den Einsatz von Voice Cloning viel erfolgreicher.</p>


<h2>KI-Technologie für Voice Cloning</h2>
<p>Im Zusammenhang mit Voice Cloning kann ein Sprach-KI-Modell trainiert werden, um die Stimme einer bestimmten Person nachzuahmen, indem es Stimmproben verwendet und erlernt, wie sie sprechen. Es gibt bereits Open-Source-KIs mit benutzerfreundlichen Oberflächen, die von vielen Menschen ohne umfangreiche Vorkenntnisse verwendet werden können. Somit können sich Angriffe in diesem Bereich häufen.</p>
  
<p>Es gibt zwei Haupttypen von KI für Voice Cloning:</p>
<ul> 
  <li>Text-to-Speech (TTS)<br />
    Bei dieser Methode wird der Text vorgegeben, den die geklonte Stimme vorlesen soll. Die TTS-Technologie liest einfach einen bestimmten Text laut vor und erzeugt so eine künstliche Sprachausgabe.</li>
  
  <li>Inference<br />
    Bei dieser Methode liest das trainierte Modell keine Text-Datei vor, sondern manipuliert die Stimmmerkmale in einer bestehenden Audioaufnahme. Mit Echtzeit-Modellen können so Texte direkt beim Sprechen mit der geklonten Stimme ausgegeben werden.</li>
</ul>
<div class="row mt-1">
  <img class="d-none d-md-block" src="https://aramido.de/img/VoiceCloning-Arten-1300x541.webp">
  <img class="d-md-none text-center" src="https://aramido.de/img/VoiceCloning-Arten-515x749.webp">
</div>
  
<h2>So gelangen Angreifende an Stimmproben</h2>
<p>Es gibt verschiedene Möglichkeiten, wie Angreifende an Stimmproben gelangen können. Die beiden wahrscheinlichsten Szenarien sind Social Engineering und öffentlich verfügbare Sprachaufzeichnungen:</p>
<ul>
  <li>Social Engineering<br />
    Angreifende können ihre Zielperson in ein Gespräch verwickeln und diese heimlich aufzeichnen. So erhalten sie Stimmproben, die sie später für das Klonen der Stimme verwenden können. 
  </li>
  <li>Öffentlich verfügbare Sprachaufzeichnungen<br />
    Öffentliche Aufzeichnungen von Reden oder Social-Media-Profilen mit Videoinhalten im Internet können als Quelle für Stimmproben dienen. Dies kann insbesondere für Personen riskant sein, die in der Öffentlichkeit stehen oder über soziale Medien aktiv sind.</li>
</ul>  

<h2>Legitime Anwendungsfälle für Voice Cloning</h2>
<p>Neben dem Missbrauch von Voice Cloning für kriminelle Zwecke gibt es auch einige Bereiche in denen es sinnvoll und legal eingesetzt werden kann. Zum Beispiel hier:</p>

<ul>
  <li>Bildung und Lernen<br />
  Durch das Klonen von Sprache können multilinguale Schulungsmaterialien einfacher erstellt werden. Dies könnte die Verfügbarkeit von Lehrmaterialien in verschiedenen Sprachen ermöglichen und Schüler mit unterschiedlichem Hintergrund besser auf das Lernen vorbereiten.</li>
  
  <li>Barrierefreiheit<br />
  Voice Cloning kann Menschen helfen, die aufgrund körperlicher Einschränkungen oder Unfällen nicht mehr in der Lage sind, ihre Stimme zu verwenden. Mithilfe eines trainierten Text-to-Speech-Modells können sie weiterhin kommunizieren und mit ihrer eigenen Stimme sprechen.</li>
  
  <li>Entertainment<br />
  Voice Cloning kann verwendet werden, um die Sprechrollen von Schauspielern in Filmen oder Videospielen nachzustellen.</li>
  
  <li>Geschichtspräsentation<br />
  Voice Cloning kann historische Persönlichkeiten und Ereignisse zum Leben erwecken. Durch das Klonen bekannter Stimmen könnten Menschen diese Personen und ihre Lebensgeschichten besser verstehen, da die Präsentation authentischer wirkt.</li>
</ul>


<h2>Social Engineering – Motive und Techniken</h2>
<p>Angreifende nutzen gezielt die psychologischen Schwächen der Menschen aus und verwenden dabei verschiedene Methoden, um ihre Ziele zu erreichen. Zu ihren Motiven zählen finanzielle Bereicherung durch Erpressung oder Betrug, politische und soziale Manipulation zur Generierung von Unruhen in der Bevölkerung, Identitäts- oder Datendiebstahl, Rufschädigung oder Desinformation.</p>
<p>Durch geschickt eingefädelte Tricks setzen Angreifende eine oder mehrere Taktiken ein. Oft basieren sie auf den Prinzipien der Überzeugungspsychologie, wie sie der bekannte US-amerikanische Psychologe Robert B. Cialdini in seinem Buch "Die Psychologie des Überzeugens" (1984) beschreibt:</p>
<ul>
  <li>Zeitdruck<br />
  <!--Beispiel: "Sie müssen jetzt sofort handeln, sonst wird Ihr Konto für immer gesperrt!"--></li>
  <li>Autorität<br />
  <!--Beispiel: Die Angreifenden gegeben sich als Vorgesetzte, Geschäftsführung oder Polizei aus.--></li>
  <li>Gegenseitigkeit<br />
  <!--Beispiel: "Ich tue dir etwas Gutes und erwarte im Gegenzug deine Hilfe."--></li>
  <li>Soziale Bewährtheit<br />
  <!--Beispiel: Sie suggerieren, dass viele Menschen bereits erfolgreich an dem Angebot teilgenommen haben. --></li>
  <li>Verpflichtung und Konsistenz<br />
  <!--Beispiel: Wenn jemand einen kleinen Gefallen tut oder sich verpflichtet fühlt, reagiert er eher auf weitere Forderungen der Angreifenden.--></li>
  <li>Sympathie<br />
  <!--Beispiel: Sie schaffen Vertrauen und Freundschaft, um Menschen zu manipulieren oder sensible Informationen preiszugeben.--></li>
</ul>
<p>2016 ergänzte Cialdini die sechs Techniken um eine weitere: Das Prinzip der Einheit und gemeinsamen Identitäten.</p>
<p>Betrug funktionierte schon immer, indem die menschliche Psyche ausgenutzt wird. Im Laufe der Jahre haben sich jedoch die Anforderungen verändert. Angreifende passen ihre Methoden ständig an, um möglichst erfolgreich zu sein. Mit KIs haben sie einen praktischen Werkzeugkasten erhalten, der es ihnen noch einfacher macht, Angriffe durchzuführen.</p>


<h2>Betrug erkennen und sich davor schützen</h2>
<p>Um sich vor Betrugsversuchen zu schützen, ist es wichtig, wachsam und skeptisch gegenüber ungewöhnlichen Vorfällen zu sein. Wir haben Ihnen hier einige Strategien aufgelistet, wie Sie sich vor Social Engineering schützen können:</p>
<ul>
  <li>Sicherstellen der Identität  
    <ul>
      <li>Seien Sie skeptisch, wenn ungewöhnliche Kommunikationswege gewählt wurden.</li>
      <li>Hinterfragen Sie ungewöhnliche Aufforderungen kritisch, selbst wenn sie von vermeintlich bekannten Personen stammen.</li>
      <li>Im Zweifel wählen Sie einen bekannten und sicheren Kommunikationsweg zur Rückfrage oder Verifizierung.</li>
    </ul>
  </li>
  <li>Geben Sie im Internet nur die nötigsten persönlichen Informationen preis.
    <ul>
      <li>Wenn möglich, achten Sie darauf, dass Ihre Stimme nicht frei im Internet verfügbar ist.</li>
      <li>Vermeiden Sie die Weitergabe vertraulicher Informationen über unsichere Kanäle.</li>
      <li>Definieren und verwenden Sie sichere Kommunikationswege, beispielsweise bei Bankgeschäften oder anderen sensiblen Angelegenheiten.</li>
    </ul>
  </li>
  <li>Kritische Betrachtung von Medieninhalten
    <ul>
      <li>Vertrauen Sie nicht blind Bildern, Videos und Tonaufzeichnungen von ungeprüften Quellen. Insbesondere in sozialen Medien können Inhalte manipuliert oder gefälscht sein.</li>
      <li>Überprüfen Sie die Quelle und suchen Sie nach weiteren Bestätigungen, wenn etwas verdächtig erscheint.</li>
    </ul>
  </li>
  <li>Informieren Sie sich regelmäßig über neue Betrugsmaschen und -techniken.
    <ul>
      <li>Bleiben Sie wachsam und achten Sie auf Anzeichen von Phishing, Vishing oder Social-Engineering-Angriffen.</li>
    </ul>
  </li>
</ul>

<div class="row mt-1">
  <div class="col-12">
      <div class="ara-jumbotron ara-bg-gray-800">
          <p class="ara-hyphenation d-md-table-cell pe-md-5">
            Wollen Sie Ihr Unternehmen besser vor Phishing, Vishing und Social Engineering schützen? Wir verteidigen Sie gegen diese Gefahren.</p>
          <div class="d-grid gap-2 d-md-table-cell justify-content-md-end align-middle">
              <a href="https://aramido.de/kontakt" class="btn btn-success">Jetzt Kontakt aufnehmen</a>
          </div>
      </div>
  </div>
</div>

]]></description></item><item><title>Was ist die NIS-2-Richtlinie? (Teil 1)</title><link>https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2/</link><pubDate>Sun, 25 Aug 2024 10:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2/</guid><description><![CDATA[
<div class="alert alert-info">
    Die­ser Artikel ist Teil der Se­rie zum <a href="https://aramido.de/blog/thema/nis2">The­ma NIS-2</a>. Lernen Sie kennen, wer <a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">von NIS-2 betroffen</a> ist und welche <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Anforderungen an Unternehmen</a> gestellt werden.
</div>

<p>Die Zahl der Cyberangriffe hat in den letzten Jahren immer weiter zugenommen, nicht zuletzt durch die ständig wachsende Abhängigkeit von digitalen Systemen und globale Spannungen.</p>
<p>Auf diese Bedrohungslage hat die <abbr title="Europäische Union">EU</abbr> mit einer neuen <a href="https://digital-strategy.ec.europa.eu/de/policies/cybersecurity-strategy" target="_blank">Cybersicherheitsstrategie</a> reagiert: Neben einer Stärkung der europäischen Zusammenarbeit und der Förderung von Fachkräften sollen auch gemeinsame Einrichtungen zur Cyberabwehr geschaffen werden. Die Ziele der Strategie werden zudem durch eine Reihe neuer EU-Richtlinien und -Verordnungen erreicht. Hierzu zählt die NIS-2-Richtlinie.</p>
    
<p>Die EU hat schon 2016 eine erste Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) verabschiedet. Diese beschränkt sich in Deutschland auf etwa 2.000 Unternehmen aus fest definierten Branchen. Angriffe führen inzwischen auch in anderen Branchen zu erheblichen volkswirtschaftlichen Schäden. Daher hat die EU den Kreis der betroffenen Unternehmen für die zweite NIS-Richtlinie deutlich erweitert. Schätzungen gehen alleine in Deutschland von bis zu 30.000 Unternehmen aus, die von der NIS-2 betroffen sein werden.</p>

<div class="ara-panel ara-panel-primary mt-4">
    <div class="ara-panel-heading">
        <h3 class="ara-panel-title">Kurzinformationen</h3>
    </div>
    <div class="ara-panel-body">
        <ul>
            <li>Einen ersten Anhaltspunkt, ob Sie betroffen sind, finden Sie in unserem <a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">zweiten Teil zur NIS-2</a>.</li>
            <li>Stichtag für die ersten <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Maßnahmen</a> ist der 17.10.2024.</li>
            <li>Eine Registrierung beim <abbr title="Bundesamt für Sicherheit in der Informationstechnik">BSI</abbr> muss für die meisten Betroffenen bis zum 17.01.2025 erfolgen.</li>
            <li>Für weitere Fragen stehen wir gerne <a href="https://aramido.de/kontakt">zur Verfügung</a>.
            </li>
        </ul>
    </div>
</div>

<h2>Wie wird die NIS-2 in Deutschland umgesetzt?</h2>
<p>Anders als beispielsweise die <abbr title="Datenschutz-Grundverordnung">DSGVO</abbr> ist die NIS-2 als EU-Richtlinie nicht unmittelbar bindend. Daher müssen die einzelnen EU-Mitgliedsstaaten nationale Gesetzte erlassen, um die Richtlinie zu implementieren.</p>
<p>In Deutschland gibt es dazu einen Entwurf des <a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/CI1/NIS-2-RefE-24062024.pdf;jsessionid=1E1004B99D3105980E1BFFC5F16A8E88.live891?__blob=publicationFile&v=2" target="_blank">NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG)</a>. Der Entwurf wurde vom Kabinett beschlossen, muss aber im Bundestag noch verabschiedet werden. Von größeren Änderungen ist dabei aber nicht mehr auszugehen.</p>
<p>Zusätzlich hat sich die EU jedoch die Möglichkeit offen gehalten, Durchführungsverordnungen zu erlassen. Der Entwurf für eine erste Verordnung ist zurzeit in der Beratung. Diese gibt Vorgaben für die Bewertung von Sicherheitsvorfällen und Durchführung von Maßnahmen bei Unternehmen, die bestimmte IT-Dienste anbieten. Dazu gehören beispielsweise Anbieter sozialer Netzwerke oder Managed Service Provider.</p>
<p>Beide Dokumente sollen nach aktuellem Stand zum 17.10.2024 vollständig verabschiedet werden.</p>

<h2>Wer ist von der NIS-2 betroffen?</h2>
<p>Ob ein Unternehmen betroffen ist, hängt von einer Reihe von Kriterien ab. Dazu zählen unter anderem die Branche, die Größe und der Sitz des Unternehmens und ob Geschäfte in der EU abgeschlossen werden. Nähere Informationen <a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">wer von der NIS-2 betroffen ist</a> finden Sie in unserem zweiten Teil der <a href="https://aramido.de/blog/thema/nis2">Artikelserie</a>.</p>

<h2>Was kommt auf betroffene Einrichtungen zu?</h2>
<p>Die EU setzt auch bei der NIS-2 auf Technologieoffenheit. Die Richtlinie gibt vor, was umgesetzt werden muss, hat aber nur wenige Anforderungen, wie dies zu geschehen hat. Welche <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Maßnahmen konkret gefordert</a> werden erfahren Sie im dritten Teil unserer <a href="https://aramido.de/blog/thema/nis2">Artikelserie</a>.</p>

<h2>Wann müssen betroffenen Einrichtungen aktiv werden?</h2>
<p>Unmittelbar mit dem voraussichtlichen Inkrafttreten der NIS-2 Richtlinie zum 17.10.2024 müssen Einrichtungen die Anforderungen an Risikomanagementmaßnahmen und Meldepflichten erfüllen. Um die notwendigen Maßnahmen rechtzeitig auf den Weg zu bringen, ist es empfehlenswert, jetzt aktiv zu werden.</p>
<p>Alle Unternehmen, die zum Inkrafttreten betroffen sind, müssen sich beim BSI bis spätestens 17.01.2025 registrieren. Für Unternehmen, die erst später betroffen sind, beispielsweise weil erst dann die Mitarbeiterzahl überschritten wurde, gilt eine Frist von drei Monaten.</p>

<h2>Wie geht es weiter?</h2>
<p>Um das Ziel zu erreichen, das Niveau der Informationssicherheit in Unternehmen in der EU deutlich zu steigern, ist die EU auf die Mitarbeit ebendieser angewiesen. Um die Ziele zu erreichen, sieht die NIS-2 eine Reihe von Pflichten zu, deren Nicht-Einhaltung empfindlich bestraft werden kann.</p>
<p>Information für die Feststellung, ob ein <a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">Unternehmen betroffen</a> ist und <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">welche Maßnahmen</a> ergriffen werden müssen, finden Sie in den nachfolgenden Blogbeiträgen. Auch stehen Ihnen die aramido Berater für Fragen gerne zur Verfügung.</p>

<div class="ara-jumbotron ara-bg-gray-200">
    <p class="ara-hyphenation d-md-table-cell pe-md-5">
        Wir begleiten Sie auf dem Weg zur NIS-2 Umsetzung! Nutzen Sie das kostenlose Erstgespräch, um mit einem Sicherheitsexperten über Ihr Vorhaben zu sprechen. 
    </p>
    <div class="d-md-table-cell align-middle">
        <div class="d-grid gap-2 d-md-flex justify-content-md-end">
            <a class="btn btn-primary btn-lg" href="https://aramido.de/kontakt" role="button">Jetzt Kontakt aufnehmen</a>
        </div>
    </div>
</div>
]]></description></item><item><title>Wer ist von NIS-2 betroffen? (Teil 2)</title><link>https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen/</link><pubDate>Tue, 20 Aug 2024 11:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen/</guid><description><![CDATA[
<div class="alert alert-info">
    Die­ser Artikel ist Teil der Se­rie zum <a href="https://aramido.de/blog/thema/nis2">The­ma NIS-2</a>. Lernen Sie kennen, <a href="https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2">was die NIS-2 Richtlinie ist</a> und welche <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Anforderungen an Unternehmen</a> gestellt werden.
</div>

<p class="ara-hyphenation">Die Zahl betroffener Unternehmen nimmt mit der NIS-2 deutlich zu. Schätzungen gehen für Deutschland von 30.000 betroffenen Unternehmen aus (zum Vergleich: Die erste NIS-Richtlinie betraf circa 2.000 Unternehmen).</p>
<p class="ara-hyphenation">Eine Meldung, ob ein bestimmtes Unternehmen betroffen ist, gibt es von offizieller Stelle nicht. Die Betroffenheit festzustellen obliegt den Unternehmen daher selbst. Dafür sind eine Reihe von Kriterien relevant.</p>

<h2>Wovon ist eine Betroffenheit abhängig?</h2>
<p class="ara-hyphenation">Zunächst geht es um zwei Schwellenwerte:
<ul>
    <li>Klein- oder Kleinstunternehmen sind nur in Ausnahmefällen betroffen.</li>
    <ul>
        <li>Klein- oder Kleinstunternehmen haben weniger als 50 Mitarbeitende und einen Jahresumsatz oder eine Jahresbilanzsumme von weniger als 10 Millionen Euro.</li>
    </ul>
    <li>Für mittlere Unternehmen gelten in den meisten Fällen weniger strenge Anforderungen als für solche, die diese Werte überschreiten.</li>
    <ul>
        <li>Mittlere Unternehmen haben unter 250 Mitarbeiter.</li>
        <li>Der Gewinn beträgt weniger als 50 Millionen Euro oder die Bilanzsumme ist kleiner als 43 Millionen Euro.</li>
    </ul>
</ul>
Im zweiten Schritt ist die Einrichtungsart entscheidend, in der das Unternehmen tätig ist. Hierbei wird zwischen den wichtigen und besonders wichtigen Einrichtungen unterschieden. Außerdem greifen für bestimmte Einrichtungsarten unmittelbar gültige Durchführungsverordnungen.</p>

<h3>Besonders wichtige Einrichtungen</h3>
<p class="ara-hyphenation">Die <abbr title="Europäische Union">EU</abbr>-Verordnung spricht von <em>wesentlichen Einrichtungen</em> (essential entities), die <a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/CI1/NIS-2-RefE-24062024.pdf;jsessionid=1E1004B99D3105980E1BFFC5F16A8E88.live891?__blob=publicationFile&v=2" target="_blank">deutsche Umsetzung</a> dagegen von <em>besonders wichtigen</em> Einrichtungen – gemeint ist das Gleiche.</p>
<p class="ara-hyphenation">Als <em>besonders wichtig</em> gelten Einrichtungen, die die Schwellenwerte für mittlere Unternehmen überschreiten und zu einer Einrichtungsart aus Anlage 1 des NIS2UmsuCG zählen. Dazu gehören Einrichtungsarten aus den folgenden Branchen:</p>

<ul>
    <li>Energie</li>
    <li>Transport und Verkehr</li>
    <li>Finanzwesen</li>
    <li>Gesundheit</li>
    <li>Wasser</li>
    <li>Digitale Infrastruktur</li>
    <li>Weltraum</li>
</ul>

<p class="ara-hyphenation">Nicht alle Unternehmen, die in einer dieser Branchen tätig sind, sind auch betroffen; es kommt auf die genaue Definition der Einrichtungsart an.</p>
<p class="ara-hyphenation"><em>Besonders wichtig</em> sind ebenfalls die Betreiber kritischer Infrastrukturen (KRITIS), qualifizierte Vertrauensdiensteanbieter, Top-Level-Domain-Namenregistrierungsstellen oder <abbr title="Domain Name System">DNS</abbr>-Diensteanbieter sowie mittlere Telekommunikationsanbieter.</p>



<h3>Wichtige Einrichtungen</h3>
<p class="ara-hyphenation"><em>Wichtige</em> Einrichtungen sind mittlere oder größere Unternehmen, die unter eine der Einrichtungsarten in Anhang I oder II des NIS2UmsuCG fallen. Damit kommen folgende Branchen zu den oben genannten dazu:</p>

<ul>
    <li>Abfallbewirtschaftung</li>
    <li>Lebensmittel- und Chemiebranchen</li>
    <li>Hersteller von Medizinprodukten oder bestimmter elektrischer Ausrüstung</li>
    <li>Maschinenbauer und Fahrzeughersteller</li>
    <li>Anbieter digitaler Dienste</li>
    <li>Forschungseinrichtungen</li>
</ul>

<p class="ara-hyphenation">Wie bei den <em>besonders wichtigen</em> Einrichtungen ist auch hier die genaue Definition der Einrichtungsarten entscheidend.</p>
<p class="ara-hyphenation">Zusätzlich gelten Vertrauensdiensteanbieter und alle Telekommunikationsanbieter, die nicht <em>besonders wichtig</em> sind, als <em>wichtig</em>.</p>


<h3>Betroffene der Durchführungsverordnung</h3>
<p class="ara-hyphenation">Mit der ersten Durchführungsverordnung zielt die EU auf eine unmittelbare Regulierung von Unternehmen ab, die inhärent grenzüberschreitende Dienste anbieten. Dazu zählen nach aktuellem Stand Anbieter folgender Dienste:</p>

<ul>
    <li><abbr title="Domain Name System">DNS</abbr> Dienstanbieter und <abbr title="Top Level Domain">TLD</abbr>-Namenregistrierungsstellen</li>
    <li>Cloud-Computing, Rechenzentren und Content Delivery Netzwerke</li>
    <li>Managed (Security) Services</li>
    <li>Online-Marktplätze, Online-Suchmaschinen und sozialen Netzwerke</li>
</ul>

<h2>Wie findet man heraus, ob das eigene Unternehmen betroffen ist?</h2>
<p class="ara-hyphenation">Einen ersten Anhaltspunkt gibt zum Beispiel die <a href="https://betroffenheitspruefung-nis-2.bsi.de" target="_blank">NIS-2-Betroffenheitsprüfung</a> des BSI. Für eine genauere Prüfung stehen Ihnen die Berater der aramido GmbH gerne zur Verfügung. Auch eine abschließende juristische Prüfung kann hilfreich sein.</p>

<div class="ara-jumbotron ara-bg-gray-200">
    <p class="ara-hyphenation d-md-table-cell pe-md-5">
        Wir begleiten Sie auf dem Weg zur NIS-2 Umsetzung! Nutzen Sie das kostenlose Erstgespräch, um mit einem Sicherheitsexperten über Ihr Vorhaben zu sprechen. 
    </p>
    <div class="d-md-table-cell align-middle">
        <div class="d-grid gap-2 d-md-flex justify-content-md-end">
            <a class="btn btn-primary btn-lg" href="https://aramido.de/kontakt" role="button">Jetzt Kontakt aufnehmen</a>
        </div>
    </div>
</div>

<h3>Mehr zum Thema NIS-2</h3>
<p><a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Was kommt auf NIS-2 betroffene Unternehmen zu?</a></p>
<p><a href="https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2">Was ist die NIS-2?</a>
</p>
]]></description></item><item><title>NIS-2: Was müssen Unternehmen tun? (Teil 3)</title><link>https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen/</link><pubDate>Mon, 19 Aug 2024 12:21:11 +0200</pubDate><author>Niklas Fuhrberg</author><guid>https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen/</guid><description><![CDATA[
<div class="alert alert-info">
    Die­ser Artikel ist Teil der Se­rie zum <a href="https://aramido.de/blog/thema/nis2">The­ma NIS-2</a>. Lernen Sie kennen, <a href="https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2">was die NIS-2 Richtlinie ist</a> und welche <a href="https://aramido.de/blog/kommunikationssicherheit/nis2-anforderungen-an-unternehmen">Anforderungen an Unternehmen</a> gestellt werden.
</div>

<p>Um die Informationssicherheit in Einrichtungen voranzubringen, stellt die <abbr title="Europäische Union">EU</abbr> mit der NIS-2 Richtlinie eine ganze Reihe von Anforderungen. Als erste Schritte sollten Verantwortlichkeiten im Unternehmen festgelegt werden. Die NIS-2 macht dabei klar, dass Informationssicherheit Chef-Sache ist und definiert explizite Anforderungen für die Geschäftsleitung von betroffenen Einrichtungen.</p>


<h2>Pflichten der Geschäftsleitung</h2>
<p>Die Geschäftsleitung muss <a href="https://aramido.de/">bestimmte Risikomaßnahmen</a> umsetzen und überwachen. Deshalb muss die Geschäftsleitung auch mindestens alle drei Jahre im Umgang mit Informationssicherheitsrisiken geschult werden. Im Rahmen der Schulung muss die Fähigkeit erlangt werden, Risiken und ihre Auswirkungen zu identifizieren, zu bewerten und angemessene Maßnahmen zu ergreifen.</p>
<p>Die Geschäftsleitung kann – wenn sie ihre Pflichten schuldhaft verletzt – für entstandene Schäden nun sogar persönlich haftbar gemacht werden.</p>
<p>Zum Teil können die Pflichten der Umsetzung delegiert werden. Die Pflicht zur Überwachung und die Schulung, um sinnvoll überwachen zu können, verbleiben jedoch immer bei der Geschäftsleitung.</p>

<h2>Meldepflicht</h2>
<p>Wenn erhebliche Sicherheitsvorfälle auftreten, müssen Unternehmen eine Reihe von Meldungen an das <abbr title="Bundesamt für Sicherheit in der Informationstechnik">BSI</abbr> machen. In bestimmten Fällen kann das BSI zudem anordnen, das Kunden oder die Öffentlichkeit über Vorfälle informiert werden müssen.</p>
<p>Wie genau eine Meldung ablaufen muss, wird vom BSI noch festgelegt. Eine Gestaltung ähnlich zur bestehenden Meldepflicht für Betreiber kritischer Anlagen ist jedoch wahrscheinlich.</p>
<p>Ein Sicherheitsvorfall gilt als erheblich, wenn er zu schwerwiegenden Betriebsstörungen, finanziellen Verlusten oder erheblichen Schäden an Dritten führt oder führen kann. Wie diese Bewertung im Detail aussieht, müssen die meisten Einrichtungen selbst festlegen.</p>
<p>Für alle Einrichtungen, die unter die erste <a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/14241-Cybersicherheitsrisikomanagement-und-Berichtspflichten-fur-digitale-Infrastrukturen-Anbieter-und-IKT-Servicemanager_de" target="_blank">Durchführungsverordnung</a> fallen, gibt es konkrete Vorgaben, wie erhebliche Sicherheitsvorfälle bewertet werden müssen.</p>


<h2>Registrierung beim BSI</h2>
<p>Betroffene Einrichtungen sind verpflichtet, sich beim BSI zu registrieren. Dabei müssen neben allgemeinen Daten zum Unternehmen und Kontaktdaten auch Angaben zur Branche und den EU-Ländern, in denen das Unternehmen tätig ist, übermittelt werden. Änderungen dieser Informationen müssen sie dem BSI innerhalb von zwei Wochen mitteilen.</p>


<h2 id="nis-2-risikomaßnahmen-umsetzen">Risikomanagementmaßnahmen umsetzen</h2>
<p>Einen zentralen Teil des <a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/CI1/NIS-2-RefE-24062024.pdf;jsessionid=1E1004B99D3105980E1BFFC5F16A8E88.live891?__blob=publicationFile&v=2" target="_blank">NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG)</a> bildet die Pflicht zu  Risikomanagementmaßnahmen:</p>
<p>„[...] Einrichtungen sind verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit [...] zu vermeiden und Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten.“</p>
<p>Die NIS-2 beschreibt danach eine Reihe von konkreten Maßnahmen:</p>
<ul>
    <li>Grundlegende Risiko- und Informationssicherheitskonzepte</li>
    <li>Handhabung von Sicherheitsvorfällen</li>
    <li>Business Continuity Management (BCM)</li>
    <li>Sicherheit der Lieferkette und Systementwicklung</li>
    <li>Security-Awareness-Schulungen</li>
    <li>Kryptographie-Konzepte</li>
    <li>Personalsicherheit und physische Sicherheit</li>
    <li>Bewertung der Wirksamkeit des Risikomanagements</li>
</ul>

<p>Hierbei handelt es sich jedoch lediglich um Mindestanforderungen – je nach Risikosituation des Unternehmens können auch weitere Maßnahmen notwendig sein, um die Anforderung zu erfüllen.</p>


<h2>Wann müssen betroffenen Einrichtungen aktiv werden?</h2>
<p>Unmittelbar mit dem voraussichtlichen Inkrafttreten der NIS-2 Richtlinie zum 17.10.2024 müssen Einrichtungen die Anforderungen an Risikomanagementmaßnahmen und Meldepflichten erfüllen. Um notwendige Maßnahmen rechtzeitig auf den Weg zu bringen, gilt es also, jetzt aktiv zu werden.</p>
<p>Für alle, die zum Inkrafttreten betroffen sind, muss die Registrierung der Organisation beim BSI bis spätestens 17.01.2025 erfolgt sein. Für Einrichtungen, die erst später betroffen sind, beispielsweise weil erst dann die Mitarbeiterzahl überschritten wurde, gilt eine Frist von drei Monaten.</p>

<h2>Was sollten betroffene Einrichtungen jetzt tun?</h2>
<p>Durch die wenig verbleibende Zeit, bis Maßnahmen umgesetzt sein müssen, sollten Betroffene zügig aktiv zu werden.</p>

<dl>
    <dt>1. Betroffenheit feststellen</dt>
    <dd>Wie die Betroffenheit festgestellt werden kann, lesen Sie im <a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">zweiten Teil</a> der <a href="https://aramido.de/blog/thema/nis2">NIS-2-Artikelserie</a>.</dd>
  
    <dt>2. Gap-Analyse</dt>
    <dd>Es muss festgestellt werden, in welchen Bereichen Lücken zur Erfüllung der NIS-2 Anforderungen bestehen.</dd>
  
    <dt>3. Maßnahmen definieren</dt>
    <dd>Für alle Lücken müssen passende Maßnahmen definiert werden.</dd>
  
    <dt>4. Maßnahmen umsetzen</dt>
    <dd>Die Registrierung muss vorbereitet, ein Meldeverfahren aufgesetzt und das Risikomanagement etabliert werden.</dd>
  </dl>

<p>In allen Schritten können die aramido Berater Sie unterstützen.</p>
<p>Um das Unternehmen im Angesicht einer sich ständig ändernden Bedrohungslage auch nachhaltig zu schützen, muss Informationssicherheit als Prozess verstanden werden. Neue Risiken müssen immer wieder identifiziert und behandelt werden – nicht nur, um die gesetzlichen Anforderungen zu erfüllen, sondern vor allem, um das Unternehmen vor erheblichen Schäden zu bewahren.</p>

<div class="ara-jumbotron ara-bg-gray-200">
    <p class="ara-hyphenation d-md-table-cell pe-md-5">
        Wir begleiten Sie gerne auf dem Weg zur NIS-2 Umsetzung. Nutzen Sie das kostenlose Erstgespräch, um mit einem Sicherheitsexperten über Ihr Vorhaben zu sprechen. 
    </p>
    <div class="d-md-table-cell align-middle">
        <div class="d-grid gap-2 d-md-flex justify-content-md-end">
            <a class="btn btn-primary btn-lg" href="https://aramido.de/kontakt" role="button">Jetzt Kontakt aufnehmen</a>
        </div>
    </div>
</div>

<h3>Mehr zum Thema NIS-2</h3>
<p><a href="https://aramido.de/blog/kommunikationssicherheit/was-ist-nis2">Was ist die NIS-2?</a>
</p>
<p><a href="https://aramido.de/blog/kommunikationssicherheit/wer-ist-von-nis2-betroffen">Wer ist von der NIS-2 betroffen?</a></p>
]]></description></item><item><title>Steganographie: Kunst der verborgenen Kommunikation</title><link>https://aramido.de/blog/kommunikationssicherheit/steganographie-kunst-verborgener-kommunikation/</link><pubDate>Wed, 05 Jun 2024 11:05:43 +0100</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/kommunikationssicherheit/steganographie-kunst-verborgener-kommunikation/</guid><description><![CDATA[
<p>
    Steganographie ist eines der ältesten Verfahren, um Informationen vor Dritten zu verbergen. Bereits in der Antike wurde sie vor allem im militärischen Bereich und in der Politik eingesetzt.
</p>

<div class="ara-panel ara-panel-primary mt-4">
    <div class="ara-panel-heading">
        <h3 class="ara-panel-title">Steganographie</h3>
    </div>
    <div class="ara-panel-body text-center">
        Der Begriff Steganographie setzt sich aus den griechischen Wörtern "steganos" (heimlich oder verdeckt) und "graphein" (schreiben) zusammen.<br>
    </div>
</div>

<p>
    Es gibt viele unterschiedliche Arten von Steganographie:
</p>
<ul>
    <li>Doppelte Böden in Paketen oder Briefumschlägen wurden als Geheimverstecke genutzt.</li>
    <li>Nachrichten wurden mit Zitronensaft in Geheimtinte verfasst.</li>
    <li>Durch Chiffrierungen wurden Informationen in einen Geheimtext umgewandelt.</li>
    <li>Versteckte Botschaften in Texten und Bildern wurden als Semagramme verschickt.</li>
</ul>

<p>
    Der Steganographie sind Grenzen nur durch Kreativität gesetzt, um Informationen möglichst geschützt zu übermitteln. Je nach Einsatzzweck, Aufwand und Sicherheitsniveau können verschiedene Verfahren verwendet und sogar kombiniert werden.
</p>


<h2>Semagramm und Codierung</h2>

<p>
    Ein bekanntes Beispiel für ein Semagramm ist das <a target="_blank" href="http://docplayer.org/docs-images/66/54535799/images/4-1.jpg" rel="nofollow noopener noreferrer"">Bild des San Antonio Flusses</a> aus dem Buch <a target="_blank" href="https://en.wikipedia.org/wiki/The_Codebreakers" rel="nofollow noopener noreferrer">The Codebreakers – The Story of Secret Writing</a> von David Kahn. 
    Hierbei wurden geheime Nachrichten im Bild versteckt. Bei den unauffälligen Grashalmen am Ufer handelt es sich um Morsecode. Ein kurzer und ein langer Grashalm eines Grasbüschels repräsentieren in diesem Fall ein "A".
  
    Auf diese Weise konnten früher ganze Landkarten und weitere taktische Informationen übermittelt werden.
</p>

<h3>Das Morsealphabet</h2>

<div class="row">
    <div class="col-lg-4">
        <table>
        <tr>
            <td>A</td>
            <td>• —</td>
          </tr>
          <tr>
            <td>B</td>
            <td>— • • •</td>
          </tr>
          <tr>
            <td>C</td>
            <td>— • — •</td>
          </tr>
          <tr>
            <td>D</td>
            <td>— • •</td>
          </tr>
          <tr>
            <td>E</td>
            <td>•</td>
          </tr>
          <tr>
            <td>F</td>
            <td>• • — •</td>
          </tr>
          <tr>
            <td>G</td>
            <td>— — •</td>
          </tr>
          <tr>
            <td>H</td>
            <td>• • • •</td>
          </tr>
          <tr>
            <td>I</td>
            <td>• •</td>
          </tr>
        </table>
    </div>
    <div class="col-lg-4">
        <table>
            <tr>
                <td>J</td>
                <td>• — — —</td>
              </tr>
              <tr>
                <td>K</td>
                <td>— • —</td>
              </tr>
              <tr>
                <td>L</td>
                <td>• — • •</td>
              </tr>
              <tr>
                <td>M</td>
                <td>— —</td>
              </tr>
              <tr>
                <td>N</td>
                <td>— •</td>
              </tr>
              <tr>
                <td>O</td>
                <td>— — —</td>
              </tr>
              <tr>
                <td>P</td>
                <td>• — — •</td>
              </tr>
              <tr>
                <td>Q</td>
                <td>— — • —</td>
              </tr>
              <tr>
                <td>R</td>
                <td>• — •</td>
              </tr>
        </table>
    </div>
    <div class="col-lg-4">
        <table>
            <tr>
                <td>S</td>
                <td>• • •</td>
            </tr>
            <tr>
                <td>T</td>
                <td>—</td>
            </tr>
            <tr>
                <td>U</td>
                <td>• • —</td>
            </tr>
            <tr>
                <td>V</td>
                <td>• • • —</td>
            </tr>
            <tr>
                <td>W</td>
                <td>• — —</td>
            </tr>
            <tr>
                <td>X</td>
                <td>— • • —</td>
            </tr>
            <tr>
                <td>Y</td>
                <td>— • — —</td>
            </tr>
            <tr>
                <td>Z</td>
                <td>— — • •</td>
            </tr>
        </table>
    </div>
</div>


<h2>Tarnung und Verschlüsselung heute</h2>

<p>
    Der Bedarf an sicherer Datenübermittlung besteht schon immer – sei es um taktische Entscheidungen zu übermitteln oder geheime Treffpunkte zu vereinbaren. Steganographie findet auch heute Anwendung, beispielsweise durch Kriminelle, die Schadsoftware in Bildern verstecken.
</p>

<p>
  Wer jedoch vertrauliche Informationen übertragen möchte, <a href="https://aramido.de/sicherheitsberatung">greift heute besser auf anerkannte, sichere Verfahren zurück</a>. Je nach Anwendungsfall kommen dabei symmetrische oder asymmetrische Verschlüsselungsverfahren zum Einsatz, beispielsweise <abbr title="Advanced Encryption Standard">AES</abbr>, <abbr title="Rivest-Shamir-Adleman">RSA</abbr> oder <abbr title="Elliptic Curve Cryptography">ECC</abbr>. Diese Verfahren sichern die Internetkommunikation, den verschlüsselten E-Mail-Verkehr und auch SIP-Telefonverbindungen.
</p>

<div class="ara-jumbotron">
    <div class="ara-meta-info">
        Übertragen Sie im Unternehmen vertrauliche Informationen nur sicher! Sprechen Sie mit uns wie.
    </div>
    <div class="ara-meta-info">
        <a class="btn btn-primary btn-lg" href="https://aramido.de/kontakt" role="button">Gespräch vereinbaren</a>
    </div>
</div>]]></description></item><item><title>Vielseitiges Programm bei der Bunten Nacht der Digitalisierung</title><link>https://aramido.de/blog/aramido/bunte-nacht-der-digitalisierung-2024/</link><pubDate>Tue, 21 May 2024 08:06:33 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/aramido/bunte-nacht-der-digitalisierung-2024/</guid><description><![CDATA[<p>Die <a target="_blank" rel="nofollow noopener noreferrer" href="https://karlsruhe.digital/de/bunte-nacht-der-digitalisierung/">Bunte Nacht der Digitalisierung</a> macht die digitale Welt in Karlsruhe für jeden zum Erlebnis. Auch aramido ist wieder mit dabei und öffnet am 7. Juni 2024 ab 15:00 Uhr die Türen für Besucher. </p>

<div class="ara-panel ara-panel-primary mt-4" >
  <div class="ara-panel-heading" >
        <h3 class="ara-panel-title" >aramido bei der Bunten Nacht der Digitalisierung</h3>
  </div>
  <div class="ara-panel-body text-center" >
<a target="_blank" href= "/pdf/Anfahrt-aramido.pdf">Durlacher Allee 77</a>
<br>7. Juni 2024, 15:00 Uhr – 22:00 Uhr 
 <br>Die Veranstaltung ist kostenlos
 <br><a href="https://aramido.de/ics/bunte-nacht-der-digitalisierung-2024.ics">Termin als .ics herunterladen</a>
  </div>
</div>

<h2 id="programm">Programmüberblick</h2>
<p>Es wird ein buntes Programm geboten: Von spannenden <a href="https://aramido.de/sicherheitsberatung/security-by-design/live-hacking">Live-Hacking-Vorträgen</a> über einen <a href="https://aramido.de/">Capture the Flag-Wettbewerb</a> bis hin zur Ausstellung von Hacking-Werkzeugen zeigt das aramido-Team eine breite Palette an wissenswerten Inhalten.</p>

<p>Verschiedene interaktive Stationen laden zum Mitmachen und gemeinsamen Tüfteln ein. Zum ersten Mal wird es möglich sein bei der Voice Cloning Station seine eigene <a href="https://aramido.de/blog/aramido/ki-und-social-engineering">Stimme selbst zu klonen</a>.</p>

<p>Bei gutem Wetter bietet sich auf unserer Dachterrasse auch dieses Jahr wieder die Gelegenheit, den erlebnisreichen Tag ausklingen zu lassen – mit einem kühlen Getränk in der Hand und dem Blick auf den Sonnenuntergang über den Dächern von Karlsruhe.</p>

<h3>Vorträge</h3>
<p>Wer sich effektiv schützen will, muss wissen wie angegriffen wird. Das Team von aramido zeigt in den Vorträgen mit einigen Live-Hacks, dass auch Hacking zu den Aufgaben eines Informations­sicherheits­beratenden gehört.</p>
<table class="table table-striped" >
<thead>
<tr>
<th>Beginn</th>
<th>Titel</th>
</tr>
</thead>
<tbody>
<tr>
<td>15:30 Uhr</td>
<td><a href="https://aramido.de/">Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs</a></td>
</tr>
<tr>
<td>17:15 Uhr</td>
<td><a href="https://aramido.de/">Capture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat</a></td>
</tr>
<tr>
<td>18:30 Uhr</td>
<td><a href="https://aramido.de/">Voice Cloning – Die Kunst der digitalen Stimmreplikation</a></td>
</tr>
<tr>
<td>20:00 Uhr</td>
<td><a href="https://aramido.de/">Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten</a></td>
</tr>
</tbody>
</table>

<h4>Aktionsstationen</h4>
<p>Neben den Vorträgen laden unterschiedlichste Stationen zum Informieren und Mitmachen ein:</p>
<ul>
<li><a href="https://aramido.de/">Capture the Flag-Wettbewerb (CTF)</a></li>
<li><a href="https://aramido.de/">Voice Cloning – Klone die eigene Stimme</a></li>
<li><a href="https://aramido.de/">USB-Kondom-Lötstation</a></li>
<li><a href="https://aramido.de/">Hacking-Gadget-Ausstellung</a></li>
<li><a href="https://aramido.de/">Fingerabdruck-Attrappe</a></li>
<li><a href="https://aramido.de/">Krypto-Box</a></li>
<li><a href="https://aramido.de/">Tschunk-Bar</a></li>
</ul>

<p>Änderungen vorbehalten.</p>

<h2>Vortrags-Details</h2>

<h3 id="vortrag-smartphone-hacking">Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs</h3>
<p>Die Geschichte der Smartphones ist kurz. Erst im Jahr 2007 stellte Apple das erste iPhone mit dem eigenen Betriebssystem iOS vor, ein Jahr später kam mit Android, das heute dominierende Smartphone-Betriebssystem auf den Markt. Und genauso alt wie das Smartphone selbst ist die Geschichte der ersten Smartphone-Hacks: Von den ersten Jailbreaks über die Celebrity Nudes bis hin zu kommerzieller und staatlicher Spyware.</p>
<p>Anhand von Attack Trees und Live-Hacking-Demonstrationen zeigen die Referenten, wie Smartphones angegriffen werden. Das Verständnis darüber ist die Grundlage für effektive Schutzmaßnahmen.</p>

<p>
  <a href="https://aramido.de/">» Zurück zur Programmübersicht</a>
</p>


<h3 id="vortrag-capture-the-flag">Capture the Flag (CTF) – Was es mit dem CTF-Wettbewerb auf sich hat</h3>
<p>Capture the Flag (CTF) ist ein beliebter Wettbewerb im Bereich der IT-Sicherheit, bei dem Teilnehmer ihre Fähigkeiten im Umgang mit Schwachstellen und anderen Rätseln unter Beweis stellen. Diese Wettbewerbe sind eine Art Spiel, bei dem Teams oder Einzelpersonen verschiedene Sicherheitsaufgaben lösen müssen, um sogenannte <em>Flags</em> zu finden.</p>
<p>Im Vortrag erklären die Referenten was ein CTF ist, welche Arten von Aufgaben es gibt, wie man mit CTF-Spielen anfängt und welche Fähigkeiten beziehungsweise Kenntnisse gefordert werden.</p>

<p>
  <a href="https://aramido.de/">» Zurück zur Programmübersicht</a>
</p>

<h3 id="vortrag-voice-cloning">Voice Cloning – Die Kunst der digitalen Stimmenkopie</h3>
<p>Voice Cloning ist eine faszinierende Technologie, die es ermöglicht menschliche Stimmen mithilfe von künstlicher Intelligenz (KI) zu klonen. Dabei werden charakteristische Merkmale einer Stimme wie Tonfall, Pausen und Akzente durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen oder gesprochene Aufnahmen verändern.</p>
<p>Die Referenten zeigen im Vortrag live, wie einfach und schnell man eine Stimme klonen kann, wo aktuell noch Grenzen liegen und wie man sich am besten vor den Gefahren durch “Deep Fakes” schützt.</p>

<p>
  <a href="https://aramido.de/">» Zurück zur Programmübersicht</a>
</p>

<h3 id="vortrag-cold-boot">Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten (Live Hack)</h3>
<p>Zum Schutz von Daten vor unberechtigtem Zugriff werden diese mit Tools wie Microsofts BitLocker und Apples FileVault verschlüsselt. Für mobile Geräte im geschäft­lichen Umfeld ist das oft eine Compliance-Anforderung. Nur wer das Pass­wort kennt, kommt an die Daten heran. Dass dies ein Irr­glaube ist, haben Sicherheits­forscher bereits 2008 gezeigt: Hatten sie phy­sischen Zug­riff auf einen an­ge­schal­teten oder „schlafenden“ (Bereit­schafts­modus) Com­puter, konnten sie das Pass­wort aus dem Ar­beits­speicher aus­lesen. Auch heute sind die so­genann­ten <a href="https://aramido.de/blog/datensicherheit/cold-boot-angriff-festplattenverschlusselung-ade">Cold-Boot-Angriffe</a> noch immer mög­lich.</p>
<p>Im Vortrag wird live ein solcher An­griff auf einen Com­puter mit Festplatten­ver­schlüs­se­lung durchgeführt und es werden Gegenmaßnahmen vorgestellt, um nicht selbst Opfer eines Cold-Boot-Angriffs zu werden. Denn ob Windows, macOS oder Linux: Alle, die sich auf eine Festplattenverschlüs­se­lung ver­lassen, sind be­troffen.</p>

<p>
  <a href="https://aramido.de/">» Zurück zur Programmübersicht</a>
</p>

<h2>Details zu den Aktionsstationen</h2>

<h3 id="Rahmenprogramm-CTF">CTF – Capture the Flag Wettbewerb</h3>
<p>Verschiedene Hochschul-Teams treten in einem Capture the Flag (CTF)-Wettbewerb gegeneinander an und stellen dabei ihre Fähigkeiten im Umgang mit sicherheitsrelevanten Schwachstellen unter Beweis. Sie müssen dabei verschiedene Aufgaben lösen, um sogenannte “Flags” zu finden. Diese Flags sind versteckte Zeichenketten, die als Beweis für die erfolgreiche Ausnutzung einer Schwachstelle oder das Lösen einer Aufgabe dienen.<br>
Die Siegerehrung findet im <a href="https://aramido.de/">CTF-Vortrag</a> (17:15 – 17:45 Uhr) statt.</p>

<h3 id="Rahmenprogramm-VoiceCloning">Voice Cloning – Klone die eigene Stimme</h3>
<p>Voice Cloning selbst ausprobieren! Es muss lediglich ein kurzer Text eingesprochen werden. Dabei werden charakteristische Merkmale der Stimme durch maschinelles Lernen trainiert und in einem Modell gespeichert. Anschließend kann die KI mit der geklonten Stimme Texte vorlesen.</p>

<h3 id="Rahmenprogramm-USB-Kondom">USB-Kondom-Lötstation</h3>
<p>Wer selbst aktiv werden will, hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und Gehäuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nützlichen Tool kann man Geräte guten Gewissens an fremden USB-Ports laden.</p>

<h3 id="Rahmenprogramm-Hacking-Gadgets">Vorstellung der Hacking-Gadgets</h3>
<p>Einen Überblick über das Handwerks­zeug der <a href="https://aramido.de/sicherheitspruefung/penetrationstest">Penetrations­tester</a> bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple über Rubber Ducky bis zum Flipper Zero lässt sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.</p>

<h3 id="Rahmenprogramm-Fingerabdruck-Attrappe">Fingerabdruck-Attrappe</h3>
<p>Passend zum Smartphone Hacking-Vortrag können Besucher mit kinderleichten Tricks und alltäglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!</p>

<h3 id="Rahmenprogramm-KryptoBox">Kryptografie ganz easy</h3>
<p>Kryptografie ist häufig die Grundlage für Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlüsseln und somit effektiv vor einem Zugriff zu schützen, wären die meisten Sicherheits­ziele schlicht nicht erfüllbar. Doch auch die heute komplexe Kryptografie hat einmal klein begonnen. Anhand der KryptoBox der Pädagogischen Hochschule Karlsruhe, die speziell für Schüler von der 1. bis zur 10. Klasse entwickelt wurde, erlangt Groß und Klein einen leichten und spielerischen Zugang zu diesem spannenden Themenfeld.</p>

<h3 id="Rahmenprogramm-Tschunk-Bar">Tschunk-Bar</h3>
<p>Natürlich ist auch für ausreichend “Tschunk” an der Tschunk-Bar gesorgt. Es ist das Supplement der Wahl, wenn man beim Hacken Hunger nach Fantasie und Verlangen nach Flüssigkeit hat: Club Mate + Limetten + Rohrzucker + Eis + Rum = mehr Flags.</p>

<p>Achtung: Wer anfängt die Welt in Binär wahrzunehmen, sollte den Tschunk-Konsum zur Sicherheit einstellen.</p>
  
<p>Bei gutem Wetter mit einem kühlen Getränk über den Dächern von Karlsruhe die Woche ausklingen lassen und mit anderen ins Gespräch kommen – dafür ist die aramido-Dachterrasse der perfekte Ort!<br />Tipp: Gegen Abend hat man eine wunderschöne Aussicht auf den Sonnenuntergang.</p>

<p>
  <a href="https://aramido.de/">» Zurück zur Programmübersicht</a>
</p>

]]></description></item><item><title>Künstliche Intelligenz und Social Engineering: Die Zutaten für einen Hackathon</title><link>https://aramido.de/blog/aramido/ki-und-social-engineering/</link><pubDate>Tue, 14 May 2024 14:04:15 +0200</pubDate><author>Patrick Stracke</author><guid>https://aramido.de/blog/aramido/ki-und-social-engineering/</guid><description><![CDATA[<p>In der heutigen Welt sind Künstliche Intelligenz (KI) und Social Engineering zwei mächtige Kräfte, die auf unterschiedliche Weise auf uns Menschen einwirken. Während KI unsere Technologie revolutioniert und neue Möglichkeiten eröffnet, nutzt Social Engineering menschliche Schwächen aus, um seine Ziele zu erreichen. Doch was passiert, wenn diese beiden Welten aufeinandertreffen?</p>
<h3 id="hackathon-bei-aramido-studenthack2024">Hackathon bei aramido: StudentHACK2024</h3>
<p>Mit solchen Fragen zur KI beschäftigt sich aramido bereits länger. Deshalb ist dieses Thema auch Anlass für den StudentHACK 2024 mit studentec e. V., einer Hochschulgruppe des Karlsruher Institut für Technologie (KIT). Gemeinsam wurde ein zweitägiger interdisziplinärer Hackathon organisiert, der Studierende zusammenbringt, um innovative Lösungen für komplexe Probleme zu entwickeln.</p>
<h3 id="die-auswirkungen-von-ki-auf-social-engineering">Die Auswirkungen von KI auf Social Engineering</h3>
<p>Der Erfolg von Social Engineering hängt letztlich von der Fähigkeit ab, Menschen zu überzeugen. Viele Taktiken tragen dazu bei, die Chancen zu erhöhen, Menschen auszutricksen, wie zum Beispiel das Erzeugen von Dringlichkeit oder das Ausnutzen kognitiver Verzerrungen. Eine der wirksamsten Überzeugungsmethoden besteht zum Beispiel darin, den Tonfall und Gesprächsstil zu übernehmen, den der Empfänger vom Absender gewohnt ist.</p>
<p>Dank der beeindruckenden Fortschritte bei der Verarbeitung natürlicher Sprache können KI-Systeme heute sehr große Datenmengen analysieren, um persönliche Vorlieben, Verhaltensmuster, Tonfall, Umgangssprache und demografische Daten zu verstehen. Mithilfe der KI können Angreifer personalisierte und äußerst glaubwürdige Botschaften verfassen, welche die Erfolgschancen von Social Engineering Angriffen erhöhen können. Die Weiterentwicklung von KI-Technologien führt dazu, dass diese auch immer besser Inhalte erstellen, die Abwehrmaßnahmen wie Spamfilter umgehen können. Die bei weitem auffälligste Verbesserung der KI in letzter Zeit sind generative Algorithmen. Diese Algorithmen sind in der Lage, menschenähnliche Texte zu erzeugen, die oft kaum von echten menschlichen Texten zu unterscheiden sind. Durch die Nachahmung menschlicher Schreibmuster kann die KI Nachrichten erstellen, die mit größerer Wahrscheinlichkeit den beabsichtigten Empfänger erreichen und häufiger als unverdächtig eingestuft werden.</p>
<h3 id="die-herausforderung-für-die-abwehr">Die Herausforderung für die Abwehr</h3>
<p>Glücklicherweise gibt es jedoch auch eine Kehrseite: Die gleichen Entwicklungen in der KI können ebenfalls die Fähigkeit zur Erkennung von Social Engineering verbessern. Maschinelle Lernalgorithmen können durch die Analyse großer Textmengen Merkmale extrahieren, die für einen Social Engineering Angriff typisch sind. Unternehmen und Organisationen investieren daher in KI-gestützte Lösungen, die sowohl Angriffe erkennen als auch vorbeugende Maßnahmen ergreifen können.</p>
<p>In der Zukunft wird aramido sich auch weiterhin mit dieser gefährlichen Allianz aus KI und Social Engineering auseinandersetzen und die innovativen Ideen und Ergebnisse des Hackathons miteinbeziehen. Die Sensibilisierung für die Risiken und die Investition in fortschrittliche Technologien sind zur Gewährleistung der digitalen Sicherheit entscheidend.</p>
<div class="ara-panel ara-panel-primary mt-4">
    <div class="ara-panel-heading">
        
        
            <h3 class="ara-panel-title"><h4>StudentHACK2024 Karlsruhe</h4></h3>
        
    </div>
    <div class="ara-panel-body text-center">
        
    Mittwoch und Donnerstag, 15. und 16. Mai 2024<br>
    aramido GmbH<br>
    Durlacher Allee 77, 76131 Karlsruhe<br>

    </div>
</div>
<p>Alle Studierenden erwartet eine intensive Zusammenarbeit in den Teams, um bahnbrechende Lösungen zu entwickeln, und die Möglichkeit zum Networking mit talentierten Studierenden und Branchenexperten. Für eine hervorragende Verpflegung mit Mate, Snacks und vollwertigen Mahlzeiten, ganz im aramido Style, wird gesorgt sein.</p>
]]></description></item><item><title>Active Directory gehackt – wie geht das?</title><link>https://aramido.de/blog/penetrationstest/active-directory-gehackt/</link><pubDate>Mon, 04 Mar 2024 10:57:02 +0200</pubDate><author>Fabienne Hofsäß</author><guid>https://aramido.de/blog/penetrationstest/active-directory-gehackt/</guid><description><![CDATA[<p>
    Ein Active Directory (AD) ist eines der wichtigsten Systeme eines Netzwerks. Durch das Verzeichnissystem werden Benutzerkonten, Computer, Gruppen und Richtlinien zentral verwaltet: Wer es kontrolliert, besitzt weitreichende Kontrolle der IT-Landschaft.
</p>
<h3>Hackern über die Schulter schauen</h3>
<p>
    Hacker haben es deshalb oft auf das Microsoft <abbr title="Active Directory">AD</abbr> abgesehen. Um ein Active Directory anzugreifen, werden mehrere Schwächen in der IT-Infrastruktur ausgenutzt. Wie solch ein Angriff aussehen kann, zeigt aramido in einer <a href="https://aramido.de/sicherheitspruefung/penetrationstest">Sondersendung über Hacker-Angriffe</a>. Schauen Sie Hackern über die Schulter, wie sie die vollständige Kontrolle einer Windows-Domäne übernehmen können.
</p>

<div class="py-3">
    <div class="ara-embed-video-responsive ara-embed-video-responsive-16by9">
        <iframe class="ara-embed-video-responsive-item" src="https://video.aramido.de/videos/embed/5a5730a8-3dd9-4c50-bc4d-91b71647c468" allowfullscreen></iframe>
    </div>
</div>

<p>
    In der Sondersendung über Hacker-Angriffe wird gezeigt, wie ein Mitarbeiter eines Unternehmens gephisht wird. 
    Hackern gelingt der Zugriff auf das Unternehmensnetzwerk, wo sie durch einen Wörterbuchangriff einen Server übernehmen können.
    Sie lauschen im Netzwerk mit und können durch <abbr title="Link-Local Multicast Name Resolution">LLMNR</abbr>-Poisoning das Konto eines lokalen Administrators übernehmen.
    Durch den falschen Einsatz eines Domänenadministrator-Benutzers kann dessen Passwort erspäht werden.
    Unzureichende Netzwerksegmentierung kann die vollständige Übernahme des Active Directories nicht mehr verhindern.
    Es stellt sich heraus, dass die Sondersendung über Hacker-Angriffe eine Demonstration eines <a href="https://aramido.de/sicherheitspruefung/red-teaming">Red Teaming Assessments</a> ist, das von aramido im Auftrag eines Unternehmens als Sicherheitsprüfung durchgeführt wurde.
</p>

<h3>10-Punkte-Plan zur Absicherung von Windows-Domänen</h3>

<p class="ara-hyphenation">
    Damit wichtige Systeme einer IT-Infrastruktur vor Hackern sicher bleiben, braucht es ein <a href="https://aramido.de/sicherheitsberatung">gutes Sicherheitskonzept</a>, <a href="https://aramido.de/hacker">fähige Sicherheitsexperten</a> und <a href="https://aramido.de/sicherheitspruefung">regelmäßige Sicherheitsüberprüfungen</a>. Neben individuellen Maßnahmen, die den Anforderungen eines Unternehmens gerecht werden, empfehlen wir zur Absicherung eines Active Directories (AD) folgenden 10-Punkte-Plan:
</p>

<ol class="ara-hyphenation">
    <li>
        Starke Authentifizierung implementieren
        <ul>
            <li>Verwenden Sie Multi-Faktor-Authentifizierung (MFA) mindestens für alle Domänenbenutzer und -administratoren.</li>
            <li>Verwenden Sie Smartcards, <a href="https://aramido.de/blog/kommunikationssicherheit/fido2-und-webauthn-login-ohne-passwort">Hardware-Tokens</a> oder biometrische Authentifizierungsmethoden.</li>
        </ul>
    </li>
    <li>
        Sicherheitseinstellungen härten
        <ul>
            <li>Konfigurieren Sie Gruppenrichtlinien-Objekte (GPOs), um Sicherheitsrichtlinien durchzusetzen.</li>
            <li>Aktivieren Sie die selektive Authentifizierung für bestimmte Benutzer und Gruppen.</li>
            <li>Implementieren Sie Network Access Control (NAC)-Lösungen, um den Gerätezugriff zu kontrollieren.</li>
        </ul>
    </li>
    <li>
        Passwörter schützen
        <ul>
            <li>Verwenden Sie einen Passwort-Manager, um komplexe Passwörter zu erstellen und zu speichern.</li>
            <li>Implementieren Sie Passwortrichtlinien, die eine Mindestlänge, Einzigartigkeit und hohe Komplexität vorschreiben.</li>
        </ul>
    </li>
    <li>
        Benutzerzugriffe kontrollieren
        <ul>
            <li>Implementieren Sie eine rollenbasierte Zugriffskontrolle (RBAC), um die Berechtigungen der Benutzer auf der Grundlage ihrer Rollen einzuschränken.</li>
            <li>Verwenden Sie Gruppenrichtlinien, um Benutzerberechtigungen und Zugriffsrechte zu kontrollieren.</li>
        </ul>
    </li>
    <li>
        Netzwerkverkehr überwachen
        <ul>
            <li>Verwenden Sie Network Security Monitoring (NSM)-Tools, um verdächtige Aktivitäten zu erkennen.</li>
            <li>Überwachen Sie auf unbefugten Zugriff, Datenverletzungen und bösartige Software.</li>
        </ul>
    </li>
    <li>
        Ereignisse auditieren
        <ul>
            <li>Aktivieren Sie die Überwachung von wichtigen Ereignissen wie Anmeldeversuche, Änderungen an Benutzerkonten und Verstöße gegen Sicherheitsrichtlinien.</li>
            <li>Überprüfen Sie Audit-Protokolle regelmäßig, um verdächtige Aktivitäten zu identifizieren.</li>
        </ul>
    </li>
    <li>
        Updates einspielen
        <ul>
            <li>Halten Sie Betriebssysteme, Anwendungen und Treiber mit Sicherheits-Patches auf dem neuesten Stand.</li>
            <li>Implementieren Sie ein Patch-Management-Verfahren, um eine rechtzeitige Installation zu gewährleisten.</li>
        </ul>
    </li>
    <li>
        Anti-Malware-Programme einsetzen
        <ul>
            <li>Installieren und warten Sie Antiviren- und Anti-Malware-Software auf allen Geräten, die mit der Domäne verbunden sind.</li>
            <li>Scannen Sie regelmäßig nach Malware und Viren.</li>
        </ul>
    </li>
    <li>
        Benutzer schulen
        <ul>
            <li>Informieren Sie die Benutzer über Sicherheitsrisiken und bewährte Praktiken, wie zum Beispiel die Verwendung sicherer Passwörter und die <a href="https://aramido.de/blog/kommunikationssicherheit/phishing-smishing-vishing-tishing">Vermeidung von Phishing-Betrug</a>.</li>
            <li>Führen Sie regelmäßig Schulungen zum Sicherheitsbewusstsein durch.</li>
        </ul>
    </li>
    <li>
        Sicherheitsprüfungen durchführen
        <ul>
            <li>Führen Sie regelmäßige Sicherheitsprüfungen beispielsweise durch <a href="https://aramido.de/sicherheitspruefung/red-teaming">Red Teaming Assessments</a> oder <a href="https://aramido.de/sicherheitspruefung/penetrationstest">Penetrationstests</a> durch, um Schwachstellen und Schwachpunkte zu ermitteln.</li>
            <li>Setzen Sie Pläne zur Behebung von Sicherheitsproblemen um, damit diese so schnell wie möglich beseitigt werden.</li>
        </ul>
    </li>
</ol>

<div class="ara-jumbotron ara-bg-gray-800">
    <p class="ara-hyphenation d-md-table-cell pe-md-5">
        Brauchen Sie Hilfe bei der Absicherung Ihrer Windows-Domäne oder wollen Sie Ihre Organisation durch ein <a href="https://aramido.de/sicherheitspruefung/red-teaming">Red Teaming Assessment</a> prüfen?
    </p>
    <div class="d-grid gap-2 d-md-table-cell justify-content-md-end align-middle">
        <a href="https://aramido.de/kontakt" class="btn btn-success">Kontaktieren Sie uns jetzt</a>
    </div>
</div>
]]></description></item><item><title>In 30 Minuten zum Domain-Admin</title><link>https://aramido.de/blog/aramido/in-30-min-zum-domain-admin/</link><pubDate>Thu, 27 Apr 2023 13:22:15 +0200</pubDate><author>Leonard Otto</author><guid>https://aramido.de/blog/aramido/in-30-min-zum-domain-admin/</guid><description><![CDATA[<p>Bei der KA-IT-Si-Veranstaltung <a href="https://www.ka-it-si.de/events/aktuelle.html">AD = Anno Domini?</a> am 4. Mai 2023 zeigen wir in Echtzeit, wie kreative Hacker die Infrastruktur eines Unternehmens übernehmen.
Im Rahmen des Live-Hacks demonstrieren wir die Ausnutzung verschiedener Sicherheitslücken und menschlicher Fehler, die wir auch in der Realität bei unserer Arbeit als Pentester und bei IT-Forensiken so beobachten.</p>
<p>Welche Informationen kann ein Angreifer durch Open Source Intelligence über Ihr Unternehmen sammeln und für eine Attacke nutzen?
Sind Ihre Mitarbeitenden ausreichend geschult, um eine gut gemachte Phishing-E-Mail als bösartig zu erkennen?
Wie kann man ein Wörterbuch für einen Hackerangriff nutzen?
Im Rahmen des Vortrags schrecken wir selbst vor dem Einsatz von “Bluthunden” und der “Vergiftung des Netzwerkverkehrs” nicht zurück.</p>
<p>Erfahren Sie hautnah, wie wichtig zum Beispiel die korrekte Konfiguration von Servern, die Verwendung sicherer Passwörter oder das Prinzip der geringsten Privilegien ist.
In machen Fällen kann selbst Multifaktorauthentifikation nicht vor der feindlichen Übernahme schützen!</p>
<p>Die Vorführung endet mit dem Erfolg der Hacker, die die Infrastruktur vollständig übernehmen können.
Während echte Angreifer beispielsweise mit der Verschlüsselung der Systeme fortfahren würden, um anschließend ein Lösegeld fordern zu können, stehen die vortragenden Hacker nach getaner Arbeit für Fragen und Diskussion zur Verfügung.</p>
<p>Seinen Ausklang findet der Abend bei Schnittchen und Getränken.</p>
<!-- raw HTML omitted -->
<!-- raw HTML omitted -->
<div class="ara-panel ara-panel-primary mt-4">
    <div class="ara-panel-heading">
        
        
            <h3 class="ara-panel-title">KA-IT-Si-Event <br><b>AD = Anno Domini?</b></h3>
        
    </div>
    <div class="ara-panel-body text-center">
        
    Donnerstag, 04. Mai 2023, 18:00 Uhr<br>
    CyberForum<br>
    Haid-und-Neu-Straße 18, 76131 Karlsruhe<br>
    <a rel="nofollow" href="https://www.ka-it-si.de/events/aktuelle.html">zur Anmeldung</a>

    </div>
</div>
]]></description></item><item><title>Incident Response Tabletop</title><link>https://aramido.de/blog/aramido/incident-response-tabletop/</link><pubDate>Tue, 14 Mar 2023 11:05:43 +0100</pubDate><author>Kadir Ates</author><guid>https://aramido.de/blog/aramido/incident-response-tabletop/</guid><description><![CDATA[<p>Den Nervenkitzel eines Informationssicherheitsvorfalls hautnah erleben - willkommen bei der Incident-Response-Übung für alle, die schon einmal wissen wollten, was bei einem Hacking-Vorfall in der IT-Sicherheit hinter den Kulissen passiert.</p>
<div class="ara-panel ara-panel-primary mt-4">
    <div class="ara-panel-heading">
        
        
            <h3 class="ara-panel-title">Phönix Pen and Paper</h3>
        
    </div>
    <div class="ara-panel-body text-center">
        
Für alle am Thema Informationssicherheit interessierten Studierenden<br>
Durlacher Allee 77<br>
11. Mai 2023 ab 18:00 Uhr<br>
Die Veranstaltung ist kostenlos, die Anmeldung erfolgt unten, für Verköstigung ist gesorgt<br>

    </div>
</div>
<h2 id="das-setting">Das Setting</h2>
<p>Stellen Sie sich folgendes vor: Sie sind Teil eines IT-Krisenstabs und ein kritischer Vorfall ereignet sich. Daten werden gestohlen, Systeme werden verschlüsselt und die Konsequenzen für das Unternehmen können verheerend sein. Wie reagieren Sie?</p>
<p>In der Incident-Response-Übung von aramido werden Sie in eine solche Situation versetzt und müssen schnelle Entscheidungen treffen, um den Vorfall zu bewältigen. Jeder Schritt, den Sie unternehmen, kann die Situation beeinflussen und es liegt an Ihnen, das richtige Maß an Risikobereitschaft zu finden, um Ihrem Unternehmen aus der Patsche zu helfen.</p>






    
        
    





    
        
    

<figure class="ara-inline-image ara-inline-centered">
    
    
    
        <div class="ara-image-wrapper">
            <img class="ara-img-responsive d-block ara-inline-width-7of10" src="https://aramido.de/img/phoenix-spielbrett.png">
        </div>
    
    <figcaption class="small ara-text-info ara-inline-width-7of10">
        
        
        
            <u>Das Spielbrett:</u>
        
        
        
        
            Die einzelnen Felder werden individuell und randomisiert ermittelt.
        
    </figcaption>
</figure>
<h2 id="die-story">Die Story</h2>
<p>Während der Übung werden Sie ein tieferes Verständnis für die komplexen Herausforderungen der Informationssicherheit erlangen und lernen, wie Sie im Ernstfall reagieren sollten. Sie werden die Bedeutung von Vorsichtsmaßnahmen wie regelmäßigen Backups und Zugangskontrollen in einem realistischen Szenario kennen lernen. Gleichzeitig ist Ihr Durchsetzungsvermögen gefragt - unterschiedliche Rollen vertreten unterschiedliche Interessen.</p>
<h2 id="das-ziel">Das Ziel</h2>
<p>Die Übung ist nicht nur lehrreich, sondern auch unterhaltsam und spannend. Sie wird Sie herausfordern, Ihre analytischen Fähigkeiten, kommunikativen Kompetenzen und Ihr Urteilsvermögen testen, während Sie gegen die Uhr arbeiten, um den Vorfall zu bewältigen.</p>
<h2 id="die-rollen">Die Rollen</h2>
<h3 id="geschäftsleitung">Geschäftsleitung</h3>
<p>Die Geschäftsleitung ist für das Gesamtbild des Unternehmens verantwortlich. Im Spiel wird sie entscheidende Fragen beantworten müssen, wie beispielsweise, wie viel Geld für die Behebung des Vorfalls ausgegeben werden kann, wie die Kundenkommunikation gestaltet werden soll oder wie die Auswirkungen auf die Geschäftsprozesse minimiert werden können.</p>
<h3 id="soc-analyst">SOC-Analyst</h3>
<p>Der SOC-Analyst (Security Operations Center Analyst) überwacht die IT-Infrastruktur des Unternehmens auf mögliche Sicherheitsvorfälle. Im Spiel wird er eine Schlüsselrolle spielen, da er als erster den Vorfall bemerkt und den Incident Response-Prozess einleiten wird.</p>
<h3 id="datenschutzbeauftragter">Datenschutzbeauftragter</h3>
<p>Der Datenschutzbeauftragte ist für die Einhaltung der Datenschutzrichtlinien und -gesetze im Unternehmen verantwortlich. Im Spiel wird er darauf achten müssen, ob personenbezogene Daten betroffen sind und dass der Vorfall ordnungsgemäß gemeldet wird.</p>
<h3 id="hr-leitung">HR Leitung</h3>
<p>Die HR Human Resources (HR) Leitung ist für die Mitarbeiter des Unternehmens verantwortlich. Im Spiel wird sie sich um die interne Kommunikation und Schulungen der Mitarbeiter kümmern müssen, um sicherzustellen, dass alle Beteiligten über den Vorfall informiert sind und wissen, wie sie sich verhalten sollen.</p>
<h3 id="informationsshysicherheitsshybeauftragter">Informations­sicherheits­beauftragter</h3>
<p>Der Informations­sicherheits­beauftragte ist für die Sicherheit der IT-Systeme im Unternehmen verantwortlich. Im Spiel wird er den Incident-Response-Prozess leiten und dafür sorgen, dass alle Maßnahmen zur Behebung des Vorfalls ergriffen werden.</p>
<h3 id="infrastrukturadmin">Infrastrukturadmin</h3>
<p>Der Infrastrukturadmin (Infrastructure Administrator) ist für die Verwaltung der IT-Infrastruktur des Unternehmens verantwortlich. Im Spiel wird er eng mit dem SOC-Analysten und dem Informations­sicherheits­beauftragter zusammenarbeiten, um den Vorfall schnellstmöglich zu beheben.</p>
<h3 id="cloud-admin">Cloud-Admin</h3>
<p>Der Cloud-Admin ist für die Verwaltung der Cloud-Infrastruktur des Unternehmens verantwortlich. Im Spiel wird er darauf achten müssen, dass keine Daten verloren gehen und dass alle Maßnahmen zur Behebung des Vorfalls auch die Cloud-Systeme berücksichtigen.</p>
<h2 id="programmüberblick">Programmüberblick</h2>
<table>
<thead>
<tr>
<th>Beginn</th>
<th>Titel</th>
</tr>
</thead>
<tbody>
<tr>
<td>18.00 Uhr</td>
<td>Einfinden in die aramido-Räumlichkeiten</td>
</tr>
<tr>
<td>18.15 Uhr</td>
<td>Kick-off und Einführung</td>
</tr>
<tr>
<td>18.30 Uhr</td>
<td>Start des Rollenspiels</td>
</tr>
<tr>
<td>20.30 Uhr</td>
<td>Ende des Rollenspiels und Anfang des Ausklangs</td>
</tr>
<tr>
<td>offen</td>
<td>Pinsa und Tschunk</td>
</tr>
</tbody>
</table>














    






<div class="ara-jumbotron-new ara-bg-gray-200">
    <p class="ara-hyphenation">
        Bewerbung via Mail, gerne verschlüsselt (<a href="https://aramido.de/pgp/aramido-events.asc">Link zum PGP-Key</a>), mit Rollenwunsch bis zum 09.05.2023
    </p>
    <div>
        <a class="btn btn-lg btn-primary" href="mailto:events@aramido.de?subject=Bewerbung%20Ph%c3%b6nix">Hier bewerben!</a>
    </div>
</div>


]]></description></item><item><title>What could (possibly) go wrong? - Threat Modeling spielerisch mit einem Kartenspiel gestalten</title><link>https://aramido.de/blog/softwaresicherheit/what-could-possibly-go-wrong-threat-modeling-spielerisch-mit-einem-kartenspiel-gestalten/</link><pubDate>Fri, 27 Jan 2023 16:10:06 +0200</pubDate><author>Christian Birker</author><guid>https://aramido.de/blog/softwaresicherheit/what-could-possibly-go-wrong-threat-modeling-spielerisch-mit-einem-kartenspiel-gestalten/</guid><description><![CDATA[What could (possibly) go wrong? - Diese Frage sollte man sich bei der Entwicklung einer Anwendung besser früher als spät stellen, denn einige Schwachstellen lassen sich in einem späten Stadium der Entwicklung nur noch schwierig und mit hohem Aufwand beseitigen. Einige Entscheidungen sind sogar so tief im System verankert, dass sie bereits in der Architektur bedacht werden müssen. Deshalb sollte Sicherheit schon weit im Voraus, bevor die erste Zeile Code geschrieben wird, in der Planungs- und Architekturphase betrachtet werden: Security by Design. Dabei gilt es, möglichst alle Bedrohungen für die Anwendung zu bedenken und Gegenmaßnahmen zu planen. Dies geschieht im sogenannten Threat Modeling.

<h3>Threat Modeling</h3>

<p>Beim Threat Modeling werden Bedrohungen ausfindig gemacht und eine Risikobewertung dieser vorgenommen, um priorisierte Gegenmaßnahmen mit möglichst großem Wirkungsgrad entwickeln zu können. Dabei kann die Methodik je nach Anwendungsfall ganz verschiedene Formen annehmen: So können zum Beispiel die Gefahren für ein ganzes Unternehmen oder auch kleinere Bausteine wie beispielsweise ein einzelnes Modul einer Webanwendung betrachtet werden.  
Im Folgenden soll es exemplarisch um das Threat Modeling einer Webanwendung gehen. Aufgrund einiger Sicherheitslücken bei Anwendungen für Corona-Testzentren, die in den Zeiten der Pandemie die Gesundheitsdaten vieler Menschen bedroht hatten, soll genau eine solche Anwendung mit besserem Sicherheitsstand entwickelt werden.</p>

<p>Obwohl es praktisch unmöglich ist, alle potentiellen Schwachstellen einer Anwendung ausfindig zu machen, wurden in der Vergangenheit Frameworks entwickelt, welche sicherstellen sollen, dass zumindest die wichtigsten Schwachstellen beim Threat Modeling bedacht werden. Eines dieser Frameworks ist die von Microsoft entwickelte <a href="https://en.wikipedia.org/wiki/STRIDE_(security)" target="_blank" rel="nofollow noopener noreferrer">STRIDE-Mnemonik</a>. Dabei ist STRIDE ein Akronym für die Kategorien von verschiedenen Angriffstechniken auf Anwendungen und Systeme und steht für: </p>
<ul>
<li><b>S</b>poofing (Fälschung von Identitäten)</li>
<li><b>T</b>ampering with Data (Manipulation von Daten)</li>
<li><b>R</b>epudiation (Verhinderung der Nachweisbarkeit)</li>
<li><b>I</b>nformation Disclosure (Offenlegung von Informationen)</li>
<li><b>D</b>enial of Service (Einschränkung der Verfügbarkeit)</li>
<li><b>E</b>levation of Privilege (Umgehung von Zugriffskontrollen)</li>
</ul>

<p>Diese Mnemonik soll die Teams beim Threat Modeling unterstützen und insbesondere sicherstellen, das keine Kategorie von Angriffstechniken übersehen wird. Das Framework selbst erhebt dabei aber nicht den Anspruch auf Vollständigkeit. Trotz der Standardisierung der Methodik muss immer individuell auf die Gegebenheiten geachtet werden und jedes Framework kann begründet abgewandelt werden. Hinzu kommt, dass sich auch Angriffstechniken immer weiterentwickeln und sich somit auch die Frameworks weiterentwickeln. Neben STRIDE gibt es eine Reihe von weiteren Modellen und Frameworks für das Threat Modeling wie beispielsweise Kill Chains, Attack Trees, PASTA, et cetera.</p>

<h3>Gamification</h3>

<p>Um den Threat-Modeling-Prozess nicht nur als „notwendiges Übel“ für die Erfüllung von Compliance-Checklisten umzusetzen und ihn gleichzeitig effektiver zu gestalten gibt es schon seit längerer Zeit den Ansatz der Gamification. Durch das Einsetzen spielerischer Elemente kann die Motivation der Beteiligten steigen und ein nachhaltigeres Ergebnis erzielt werden. Hierzu wurden in der Vergangenheit bereits mehrere Kartenspiele entwickelt, die auf unterschiedliche Bereiche abzielen. Beispiele hierfür sind <a href="https://www.microsoft.com/en-us/download/details.aspx?id=20303" target="_blank" rel="nofollow noopener noreferrer">Elevation of Privilege</a> von Microsoft und <a href="https://owasp.org/www-project-cornucopia/" target="_blank" rel="nofollow noopener noreferrer">Cornucopia</a> von OWASP. Weitere Security-relevante Spiele findet man <a href="https://shostack.org/games" target="_blank" rel="nofollow noopener noreferrer">hier</a>.</p>

<p>Um die Anforderungen an die Threat-Modeling-Projekte von aramido mit Fokus auf Webanwendungen ideal abdecken zu können, wurde ein eigenes Kartenspiel hierzu entwickelt.</p>


<h3>Das Kartenspiel</h3>

<p>Das Kartenspiel besteht aus 39 Spielkarten, die jede einen bestimmten Angriff darstellen. Die Karten haben folgenden Aufbau:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-uebersicht.png" class="ara-img-responsive" alt="Spielkarte Übersicht">
<figcaption class="small ara-text-info" >Spielkarte Übersicht</figcaption>
</figure>
<ul>
<li><b>STRIDE-Kategorie</b>: Die STRIDE-Kategorie, die der Angriff zuzuordnen ist. Durch diese Kategorie werden die Karten gruppiert.</li>
<li><b>Angriffstitel</b>: Der Titel des konkreten Angriffs.</li>
<li><b>Angriffsbeschreibung</b>: Eine kurze Beschreibung des Angriffs.</li>
<li><b>CVSSv3-Score</b>: Der CVSSv3-Score der Karte schätzt die Gefährlichkeit eines Angriffs. Dieser Score wird auch bei der Einordnung von Schwachstellen verwendet, hierzu weiter unten mehr. Im Kartenspiel dient diese Zahl vor allem dazu die Karten einer Kategorie in eine Reihenfolge zu bringen.</li>
<li><b>Kartennummer</b>: Eine eindeutige Nummer für jede Karte, die für den Spielverlauf nicht relevant ist.</li>
</ul>
<p>Der Joker hat als einzige Karte mit der Bedrohung des unbekannten Zero-Day-Exploits den CVSS-Score 10 und sticht somit jede der übrigen Karten.</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-Joker.png" class="ara-img-responsive" alt="Spielkarte Joker">
<figcaption class="small ara-text-info" >Spielkarte Joker</figcaption>
</figure>


<h3>Spielablauf</h3>
<ol>
<li>Das Kartenspiel wurde dazu konzipiert, um das Threat Modeling für eine reale Applikation spielerisch zu gestalten. Deshalb sollte zu Beginn die Architektur der Anwendung graphisch zum Beispiel durch ein Diagramm dargestellt werden. Dies erleichtert im Folgenden die Diskussion und die Nachvollziehbarkeit für alle Beteiligten.</li>
<li>Die Karten werden gemischt und an die Spieler ausgeteilt. Alle Spielende erhalten möglichst die <b>gleiche Anzahl Karten</b>. Da Threat Modeling praktisch beliebig ausgedehnt werden kann, ist es wichtig eine maximale Spielzeit zu bestimmen.</li>
<li>Im Uhrzeigersinn wird nacheinander eine Karte ausgespielt und dann laut vorgelesen.</li>
<li><b>Gemeinsam</b> wird überlegt, ob die bereits geplanten oder implementierten <b>Schutzmaßnahmen</b> den Angriff <b>ausreichend abwehren</b>. Dabei soll die Karte möglichst auf die Anwendung und Organisation <b>angepasst</b> werden, ohne das Wesen der Bedrohung zu verändern. In dieser Diskussion können und sollen Hypothesen und Abwägungen getroffen werden, um einen möglichst <b>kreativen Angriff</b> zu entwickeln.</li>
<li>Kann der Angriff <b>nicht sicher abgewehrt werden</b>, verbleibt die Karte <b>offen auf dem Tisch</b>. Ist der Angriff <b>unmöglich</b>, wird die Karte <b>umgedreht</b> und auf einen Stapel gelegt.</li>
<li>Die offen liegende Karte kann nun reihum von allen Spielenden <b>übertrumpft</b> werden, indem man eine Karte der <b>gleichen Kategorie</b> mit <b>gleichem</b> oder <b>höherem CVSS-Score</b> spielt. Ist der Angriff nicht möglich wird die Karte umgedreht und die Trumpf-Runde fährt mit der nächsten Person fort. Sofern der Angriff nicht abgewehrt werden kann, darf die Karte offen <b>auf die bereits liegende gelegt werden</b>. Es besteht <b>keine Pflicht</b>, eine Karte zu legen, Karten dürfen strategisch behalten werden. Die Trumpf-Runde ist beendet wenn niemand die zuoberst liegende Karte mehr übertrumpfen kann oder will. Die Person, die die oberste Karte mit dem höchsten CVSS-Score gelegt hatte, darf den gesamten offenen Stapel an sich nehmen und ihren Punkten zuschreiben.</li>
<li>Nach dem Ende der Trumpf-Runde fährt das Spiel in der ursprünglichen Reihenfolge, also als hätte es keine Trumpf-Runde gegeben, fort. Es darf nun eine Karte beliebiger Kategorie gespielt werden.</li>
<li>Der Joker kann unabhängig von der aktuellen Kategorie gespielt werden und übertrumpft alle anderen Spielkarten.</li>
<li>Das Spiel ist beendet, wenn alle Karten gespielt wurden oder wenn die Spielzeit abgelaufen ist.</li>
<li>Gewonnen hat, wer die meisten Punkte sammeln konnte.</li>
</ol>
<p>Der Fokus dabei sollte klar auf der Diskussion der Machbarkeit der unterschiedlichen Angriffe, Gegenmaßnahmen und dem Austausch unter einander liegen.</p>

<h3>Hintergrundwissen: CVSSv3-Score</h3>

<p>Der CVSS-Score ist eine Kennzahl, um die Schwere von Schwachstellen zu klassifizieren. Dabei fließen im Wesentlichen zwei Komponenten in dessen Berechnung ein: die Auswirkung und die Ausnutzbarkeit. 
Zum einen werden die Auswirkungen einer Schwachstelle bewertet, also der Schaden, der bei einer erfolgreichen Ausnutzung eintreten kann. Zum Beispiel sind die Auswirkungen deutlich größer, wenn durch die Schwachstelle beliebiger Programmcode auf dem System ausgeführt werden kann (Remote Code Execution), als wenn die Angreifer nur in der Lage wären, einzelne Benutzernamen aus der Datenbank auszulesen. 
Die zweite Komponente ist die Ausnutzbarkeit, wie einfach es also ist, die Schwachstelle einzusetzen. Eine Schwachstelle, die aus dem öffentlichen Internet heraus ausgenutzt werden kann, hat eine höhere Ausnutzbarkeit als eine, die nur mit physischem Zugriff auf den Server vor Ort möglich ist.</p>

<p>Aus diesen zwei Komponenten errechnet sich ein Wert zwischen null und zehn. Je höher der Score ist, desto höher ist das Risiko der Schwachstelle und desto wichtiger ist es, Gegenmaßnahmen dagegen zu finden. </p>


<h3>Let's Play</h3>

<p>Um das Spiel einmal exemplarisch durchzuspielen soll das Szenario vom Beginn noch einmal aufgegriffen werden. Alice, Bob und John sind Webentwickler bei der Musterfirma GmbH. Sie sind gerade dabei, eine Webanwendung für ein Corona-Testzentrum zu entwickeln. Da sie die Anwendung sicher betreiben möchten, führen sie ein Threat Modeling durch und beschließen, hierzu das Kartenspiel zu verwenden, um den Prozess spielerisch zu gestalten.</p>


<h4>Die Anwendung</h4>

<p>Bei der Anwendung handelt es sich um eine gewöhnliche, vielen schon bekannte Applikation, um Termine für Corona-Tests zu vereinbaren und die Ergebnisse abzurufen. Dabei hat die Anwendung folgende Eigenschaften:</p>

Arten von Benutzern:
<ul>
    <li>Admin (legt Testzentren an)</li>
    <li>Testpersonal (trägt Stammdaten und Testergebnisse ein)</li>
    <li>Patienten (buchen Termine, rufen Ergebnisse ab)</li>
</ul>
Funktionen der Anwendung:
    <ul>
    <li>Terminplanung und -buchung</li>
    <li>Bereitstellen der Testergebnisse per E-Mail</li>
    <li>Meldung an Gesundheitsamt per E-Mail</li>
      </ul>
<p>Alice, Bob und John haben bereits die wichtigsten Schutzziele identifiziert und eine Priorisierung vorgenommen. Dies soll dabei helfen die Kritikalität von möglichen Schwachstellen im Zusammenhang mit ihrer Applikation besser beurteilen zu können.</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-cia.png" class="ara-img-responsive" alt="CIA-Priorisierung">
<figcaption class="small ara-text-info" >CIA-Priorisierung</figcaption>
</figure>

<p>Um die Diskussion zu vereinfachen haben die Entwickler die Infrastruktur-Architektur mit einem Diagramm visualisiert:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-infrastruktur.png" class="ara-img-responsive" alt="Infrastruktur Übersicht">
<figcaption class="small ara-text-info" >Infrastruktur Übersicht</figcaption>
</figure>

<p>Die Anwendung wird in einer modernen Cloud-Umgebung mit folgenden Eigenschaften gehostet:</p>

<ul>
<li>Datenbank für Texte und nicht-binäre Inhalte (User, Passwörter, Stammdaten zu Testzentren, ...)</li>
<li>Blob Storage für Dateien (Testergebnisse als PDF)</li>
<li>E-Mail-Versand-Service</li>
<li>Anwendung:</li>
<ul>
    <li>Webserver (nginx)</li>
    <li>Webanwendung: React im Frontend, Java Backend</li>
</ul>
<li>Externe User:</li>
<ul>
    <li>Testzentren (shared account für jedes Testzentrum, PW klebt unter der Tastatur)</li>
    <li>Patienten (keine richtigen Accounts, Authentifizierung nur für Testergebnis: PDF ist mit Geburtsdatum verschlüsselt)</li>
</ul>
<li>Interne User:</li>
<ul>
    <li>Admins, die neue Teststationen anlegen</li>
</ul>
</ul>

<h4>Das Spiel</h4>

<p>Alice, Bob und John setzen sich im Besprechungsraum gemeinsam an einen Tisch und projizieren das Diagramm der Anwendung auf den großen Bildschirm. Anschließend werden die Karten von Bob gemischt und möglichst gleichmäßig auf alle drei Mitspieler verteilt. Für den Anfang einigen sich die Spieler die Spielzeit zunächst auf eine Stunde zu begrenzen und stellen hierzu einen Timer. Nach Absprache mit den anderen beginnt Alice, legt die erste Karte und liest diese laut vor:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-dos04.png" class="ara-img-responsive" alt="Spielkarte Anwendungsüberlastung">
<figcaption class="small ara-text-info" >Spielkarte Anwendungsüberlastung</figcaption>
</figure>

<p>Gemeinsam diskutieren die Spieler nun, ob eine Überlastung der Anwendung durch Aufruf einer rechenintensiven Funktion möglich ist. Alice meint, dass die PDF-Generierung eine aufwendige Funktion ist. Bisher wird mit der E-Mail ein Link zum PDF verschickt und das PDF wird bei jedem Aufruf des Links neu mit dem Ergebnis aus der Datenbank generiert. Dies könnte ein Angreifer verwenden um sehr oft den Link automatisiert aufzurufen und somit die Anwendung überlasten. Bob gibt Alice recht und stellt gleich eine mögliche Lösung für das Problem vor. Indem das PDF nur einmal generiert und dann abgespeichert wird, entfällt die rechenintensive PDF-Generierung bei jedem Linkaufruf. John bestätigt dies und stellt eine weitere Lösungsmöglichkeit vor. Statt einen Link mit der E-Mail zu verschicken, könnte man das PDF einmal generieren und dann als Anhang direkt verschlüsselt mit der E-Mail an den Endnutzer schicken. Um das Problem nicht zu vergessen werden kurz sowohl das Problem als auch mügliche Lösungen notiert. Da es sich um einen potentiell möglichen Angriff gehandelt hat, verbleibt die Karte offen auf dem Tisch.</p>

<p>Als nächstes ist Bob an der Reihe. Da Bob nur eine einzige Karte der Kategorie <i>Denial of Service</i> auf der Hand hält, welche auch noch einen höheren CVSS-Score als die zuvor von Alice gelegte Karte hat, beschließt er diese auch zu legen:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-dos-05.png" class="ara-img-responsive" alt="Spielkarte Maximaler Upload">
<figcaption class="small ara-text-info" >Spielkarte Maximaler Upload</figcaption>
</figure>

<p>Die drei sind sich schnell einig, dass dieser Angriff bei ihrer Applikation nicht möglich ist, da es keine Möglichkeit gibt Dateien hochzuladen. Die PDF-Generierung findet von der Anwendung selbst statt. Deshalb wird die Karte umgedreht und auf einen separaten Stapel gelegt.</p>

<p>John legt nun folgende Karte, um damit die zuvor von Alice gelegte Karte zu übertrumpfen:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-dos-03.png" class="ara-img-responsive" alt="Spielkarte Slow-HTTP">
<figcaption class="small ara-text-info" >Spielkarte Slow-HTTP</figcaption>
</figure>

<p>John begründet die Machbarkeit des Angriffs damit, dass der verwendete Webserver nginx in der Standardkonfiguration anfällig gegenüber Slow-HTTP-Angriffen ist. Nach einer kurzen Recherche geben Alice und Bob ihm recht und John legt die Karte auf die von Alice und fügt zu den Notizen hinzu, dass die Standardeinstellungen von nginx vor dem Deployment zu ändern sind. Da keiner der Spieler eine Karte der Kategorie <i>Denial of Service</i> mit einem höheren CVSS-Score als 7,5 auf der Hand hält, bekommt John die zwei Punkte und legt die beiden Karten vor sich ab.</p>

<p>Nun ist Bob an der Reihe eine Karte zu legen. Er entschließt sich mit einem geringen CVSS-Score zu beginnen und legt die folgende Karte auf den Tisch:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-rep-01.png" class="ara-img-responsive" alt="Spielkarte Schwachstellenscan">
<figcaption class="small ara-text-info" >Spielkarte Schwachstellenscan</figcaption>
</figure>

<p>John meint, dass die Cloud-Instanz über eine Firewall verfügt und deshalb kein Scan der Anwendung möglich ist. Bob widerspricht dem und weist daraufhin, dass es zwar eine Firewall gibt, diese aber nicht so konfiguriert ist, dass Schwachstellenscans automatisch erkannt werden (Intrusion Detection System) sondern bisher nur auf Basis von Ports der Netzwerkverkehr gefiltert wird. Alice gibt Bob recht und auch John sieht ein, dass er mit seiner anfänglichen Behauptung falsch lag. Die drei fügen die Konfiguration der IDS-Funktion auf der Firewall zu ihrer Liste hinzu.</p>

<p>John beschließt die Karte von Bob zu übertrumpfen und legt:</p>

<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/kartenspiel-rep-04.png" class="ara-img-responsive" alt="Spielkarte Innentäter">
<figcaption class="small ara-text-info" >Spielkarte Innentäter</figcaption>
</figure>

<p>Alle sind sich einig, dass die geteilten Accounts der Testzentren ein Problem darstellen. Somit kann nicht nachvollzogen werden welcher Mitarbeiter im Testzentrum ein Testergebnis hinzufügt oder ändert. Die Karte wird also auf die zuvor gelegte Karte gelegt.</p>

<p>Nun hat Alice die Möglichkeit die Karte zu übertrumpfen. Sie sieht, dass bald eine Stunde seit Beginn des Spiels vergangen ist und entscheidet sich deswegen nun den Joker zu legen. Der Joker übertrumpft die Karte mit einem unbekannten Zero-Day-Exploit und Alice bekommt die drei Karten und drei Punkte.</p>

<p>Da die Stunde nun vorbei ist, beschließen die drei das Threat Modeling für heute zu beenden und möchten die Notizen gleich als Tickets in das Projektmanagementsystem überführen. Alice hat mit drei Punkten vor John mit zwei Punkten das Spiel gewonnen. Da sie alle die Erkenntnisse aus dem Spiel für sehr gewinnbringend halten, nehmen sie sich vor in der nächsten Woche ein etwas ausgiebigeres Threat Modeling von drei Stunden Dauer wieder mit Hilfe des Kartenspiels durchzuführen.</p>]]></description></item><item><title>Mit einem bunten Programm Informationssicherheit sichtbar machen</title><link>https://aramido.de/blog/aramido/mit-einem-bunten-programm-informationssicherheit-sichtbar-machen/</link><pubDate>Wed, 08 Jun 2022 13:06:33 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/aramido/mit-einem-bunten-programm-informationssicherheit-sichtbar-machen/</guid><description><![CDATA[<p>Die <a target="_blank" rel="nofollow noopener noreferrer" href="https://karlsruhe.digital/de/bunte-nacht-der-digitalisierung/">Bunte Nacht der Digitalisierung</a> hat  sich zum Ziel gesetzt Digitalisierung in Karlsruhe für jeden sicht- und erlebbar zu machen. Nach einer zweijährigen Pause wird auch aramido wieder die Türen öffnen und lädt am  01. Juli 2022 ab 15.00 Uhr in die neuen Räumlichkeiten ein. </p>

<div class="ara-panel ara-panel-primary mt-4" >
  <div class="ara-panel-heading" >
        <h3 class="ara-panel-title" >aramido bei der Bunten Nacht der Digitalisierung</h3>
  </div>
  <div class="ara-panel-body text-center" >
<a target="_blank" rel="nofollow noopener noreferrer" href= "https://www.google.de/maps/place/aramido+GmbH/@49.0062646,8.4287486,17z/data=!3m1!4b1!4m5!3m4!1s0x4797065a24660043:0x2296cbfa60f7850b!8m2!3d49.0062612!4d8.4332333">Durlacher Allee 77</a>
<br>01. Juli 2022, 15:00 Uhr - 22:00 Uhr
 <br>Die Veranstaltung ist kostenlos | <a target="_blank" rel="nofollow noopener noreferrer" href= "https://karlsruhe.digital/bunte-nacht-der-digitalisierung/">Komplettes Programm</a>
  </div>
</div>

<p>Unter dem Motto „Informationssicherheit sichtbar machen“ gibt es ein buntes Programm zum Mitmachen: Von spannenden <a href="https://aramido.de/sicherheitsberatung/security-by-design/live-hacking">Live-Hacking-Vorträgen</a> über eine praktische Setup-Station zum Einrichten des eigenen Yubikeys bis hin zur Ausstellung von Hacking-Werkzeugen zeigen unsere Sicherheitsberater eine breite Palette an wissenswerten Inhalten. An der Tschunk-Bar, auf unserer Dachterrasse, mit Kartenspiel, Lötstation & Co. laden wir zum gemeinsamen Tüfteln und Verweilen ein.</p>

<h3>Live gehackt</h3>
<p>Wer effektiv schützen will muss wissen wie angegriffen wird. Dass auch Hacking zum Geschäft eines Informations­sicherheits­beraters gehört, zeigen die Mitarbeiter von aramido in drei spannenden Live-Hacking-Vorträgen. So werden aktuelle Bedrohungen über Smartphones und moderne Sprachassistenten wie Alexa vorgestellt sowie der <a href="https://aramido.de/blog/datensicherheit/cold-boot-angriff-festplattenverschlusselung-ade">Cold-Boot-Angriff</a> auf die Festplatten­verschlüsselung demonstriert. In dem Vortrag „Wer ist TOM?“ geben die Gastreferentin Rechtsanwältin Irene Chemnitzer von der Wirtschafts­rechts­kanzlei <a target="_blank" rel="nofollow noopener noreferrer" href="https://www.arfmann-recht.de/">ARFMANN Rechtsanwälte</a> und Armin Harbrecht, Geschäfts­führer der aramido GmbH, einen Einblick, wie technische und organisatorische Maßnahmen für mehr Sicherheit bei der Verarbeitung personen­be­zogener Daten sorgen. </p> 

<h3>Hacker Tools</h3>
<p>Einen Überblick über das Handwerks­zeug der <a href="https://aramido.de/sicherheitspruefung/penetrationstest">Penetrations­tester</a> bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple bis zum Rubber Ducky lässt sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.</p>

<h3>Sichere Multifaktor-Authentifizierung</h3>
<p>Wer sich seinen eigenen Yubikey für sichere Multifaktor-Authentifizierung einrichten möchte, wird bei der Yubikey-Setup-Station fündig. Dort zeigen die Sicherheitsberater von aramido wie es geht und helfen bei der Konfiguration des Hardwaretokens. Für die Teilnahme bitte bis zum 24. Juni über 

          
           



<span class="protected-email" data-email-b64="Qk5EMjIlNDBhcmFtaWRvLmRl"></span> anmelden, die Teilnehmerzahl ist begrenzt.  Gerne kann das eigene Laptop mitgebracht werden, um den Yubikey noch vor Ort einzurichten und auszuprobieren. Der Yubikey kann direkt bei aramido erworben werden. Ein Beispiel für sichere Logins durch WebAuthn und warum das vor Phishing-Angriffen schützt wird <a href="https://aramido.de/blog/kommunikationssicherheit/fido2-und-webauthn-login-ohne-passwort">in diesem Blogartikel</a> beschrieben. </p>

<h3>Application Threat Modeling spielend einfach</h3>
<p> What could (possibly) go wrong? Nicht erst seitdem 2021 der Punkt „Insecure Design“ an die vierte Stelle der <a href="https://aramido.de/blog/sicherheit-von-webanwendungen/die-neuen-owasp-top-10-2021">OWASP-Top-Ten-Liste</a> aufgenommenen wurde, steht fest, dass Sicherheitsanforderungen möglichst früh im Entwicklungsprozess berücksichtigt werden sollten. Eine der Techniken, um dies zu tun, ist das Application Threat Modeling. Aus den Erfahrungen vieler Threat-Modeling-Workshops und inspiriert durch andere Threat-Modeling-Kartenspiele hat aramido ein für Webanwendungen spezialisiertes Threat-Modeling-Kartenspiel entwickelt. Anhand einer Beispielanwendung können die Teilnehmer ihre Threat-Modeling-Skills spielend einfach in der Praxis trainieren.</p>

<h3>Biometrie - Vertrau ihr nie</h3>
<p> Passend zum Smartphone-Hacking-Vortrag können die Besucher mit kinderleichten Tricks und alltäglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!</p>

<h3>Sicher Laden mit dem USB-Kondom</h3>
<p>Wer selbst aktiv werden will hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit  Lötkolben und Gehäuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nützlichen Tool kann man Geräte guten Gewissens an fremden USB-Ports laden.</p>

<h3>Kryptografie ganz leicht</h3>
<p>Kryptografie ist häufig die Grundlage für Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlüsseln und somit effektiv vor Zugriff zu schützen wären die meisten Sicherheits­ziele schlicht nicht erfüllbar. Doch auch die heute komplexe Kryptografie hat einmal klein begonnen. Anhand der KryptoBox der Pädagogischen Hochschule Karlsruhe, die speziell für Schüler von der 1. bis zur 10. Klasse entwickelt wurde, erlangen Groß und Klein leichten und spielerischen Zugang zu diesem hoch­spannenden Themenfeld.</p>


<h3>Programmüberblick</h3>
<p>Änderungen vorbehalten</p>

<h4>Vorträge</h4>
<table class="table table-striped" >
<thead>
<tr>
<th>Beginn</th>
<th>Titel</th>
</tr>
</thead>
<tbody>
<tr>
<td>15.00 Uhr</td>
<td>Wer ist TOM? – Technische und organisatorische Maßnahmen einfach erklärt</td>
</tr>
<tr>
<td>16.30 Uhr</td>
<td>Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten</td>
</tr>
<tr>
<td>18.00 Uhr</td>
<td>Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs</td>
</tr>
<tr>
<td>19.30 Uhr</td>
<td>Live Hack – Alexa, du bist nicht sicher!</td>
</tr>
</tbody>
</table>

<h4>Rahmenprogramm</h4>
<ul>
<li>Tschunk-Bar</li>
<li>USB-Kondom-Lötstation</li>
<li>Threat-Modeling-Kartenspiel</li>
<li>Fingerabdruck-Attrappe</li>
<li>Yubikey-Setup-Station</li>
<li>Hacking-Gadget-Ausstellung</li>
<li>Krypto-Box</li>
</ul>]]></description></item><item><title>Doppelt hält besser: Mit einem Backup auf der sicheren Seite</title><link>https://aramido.de/blog/datensicherheit/doppelt-halt-besser-mit-einem-backup-auf-der-sicheren-seite/</link><pubDate>Thu, 31 Mar 2022 08:33:26 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/datensicherheit/doppelt-halt-besser-mit-einem-backup-auf-der-sicheren-seite/</guid><description><![CDATA[<blockquote>
  <p>Ein Backup (deutsch <i>Datensicherung</i>) ist eine Kopie von Daten mit der Absicht, diese im Fall eines Datenverlusts wiederherstellen zu können.</p>
  <footer>frei nach <quote><a href="https://de.wikipedia.org/wiki/Datensicherung" target="_blank" rel="nofollow">Wikipedia</a></quote></footer>
</blockquote>

<p>
Die vom BSI ausgerufene höchste  <a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=10" target="_blank" rel="nofollow">IT-Bedrohungslage Rot</a> sorgte Ende letzten Jahres in der Security-Szene für ein heilloses Durcheinander. Viele Administratoren und IT-Verantwortliche schoben Extraschichten am Wochenende, um den Folgen der Sicherheitslücke Log4Shell in den eigenen Systemen nachzugehen und den Schaden möglichst gering zu halten. Log4Shell gilt rückblickend als eine der größten Softwareschwachstellen, die es je gegeben hat. Die Schwachstelle in der Java Logging-Bibliothek Log4j ist deswegen so bristant, weil Java überall enthalten ist – in Amazons AWS, in der Google Cloud Platform sowie in der Apple iCloud, in Microsoft Azure, VMware, in Produkten von Atlassian, Cisco und Oracle sowie in Web-Diensten wie Wikipedia und Twitter. Angreifer konnten aus der Ferne Server attackieren, auf denen die entsprechende Log4j-Version betrieben wurde. Eine Authentifizierung war nicht nötig. Es war ein Leichtes, beliebigen Schadcode in das Log eines Programms zu schreiben. Dank des darin implementierten <abbr title="Java Naming and Directory Interface">JNDIs</abbr> interpretierte Log4j diesen von außen stammenden Code und lies ihn ausführen. Den Angreifern gelang es somit die vollständige Kontrolle über den Server sowie angeschlossene Geräte zu erhalten, sensitive Informationen zu stehlen oder zu manipulieren. 
</p>
<p>
Der Fall zeigt, wie weit verbreitet und gleichzeitig verborgen Sicherheitslücken sein können. Obwohl Ende Dezember die IT-Branche alles dafür tat betroffene Systeme aus dem Verkehr zu ziehen und abzusichern, wird vermutet, dass es eine große Dunkelziffer von Systemen gibt, die unbemerkt kompromittiert wurden. Angreifer hatten lange genug Zeit die Schwachstelle unbemerkt auszunutzen, bevor die Lücke geschlossen wurde. Problematisch ist, dass in diesem Fall das Patchen der Schwachstelle Log4Shell nicht ausreicht. Viele vermeintlich sichere Systeme könnten bereits von Eindringlingen eingenommen sein, die zielgerichtete Angriffe mit Verschlüsselungstrojanern und Erpressungsversuchen vorbereiten. 
</p>
<h2>Ist der Verschlüsselungstrojaner erst einmal ausgeführt, sind alle Daten weg.</h2>
<p>
Angreifer verschlüsseln immer häufiger die Daten von Institutionen in mehrstufigen Angriffen, um Lösegeld zu fordern.  Im vergangenen Jahr beobachtete das <a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html" target="_blank" rel="nofollow">Bundesamt für Sicherheit in der Informationstechnik </a> einen Anstieg von kriminellen Erpressungsmethoden.  Hierbei wurde vor allem auf die sogenannte <em>Double Extorsion</em> gesetzt, bei der neben der Verschlüsselung mit der Veröffentlichung von gestohlenen Daten gedroht wird. 
</p>
<p>
Angriffe durch böswillige Hacker oder sonstige Informationssicherheitsvorfälle, wie Datenverlust durch Unachtsamkeit oder technischen Defekt, sind mittlerweile nicht mehr auszuschließen. Man kann sich trotzdem schützen, indem man sorgsam mit seinen Daten umgeht und diese frei nach dem Motto „Doppelt hält besser“ lieber ein Mal zu viel als ein Mal zu wenig sichert. 
</p>

<p> 
Die aktuellen Entwicklungen sollte jeder zum Anlass nehmen, sich seiner persönlichen Backup-Routine zu widmen. Nicht nur Privat, sondern auch im professionellen Umfeld, sind regelmäßige Datensicherungen leider noch nicht selbstverständlich. Dem Praxisreport des <a href="https://www.sicher-im-netz.de/file/12629/download?token=aPrk94ru" target="_blank" rel="noopener">DsiN (Deutschland sicher im Netz e.V.)</a> zufolge, führte 2020 ein Viertel der befragten <abbr title="kleine und mittlere Unternehmen">KMUs</abbr> keine oder nur unregelmäßige Backups durch. Auf dieses Missverhältnis macht der Welt-Backup-Tag am 31. März jährlich aufmerksam. Er soll daran erinnern, re­gel­mäßig für die Sicherheit der eigenen Daten zu sorgen. Definieren Sie Ihren eigenen Rhythmus – und denken Sie nicht nur am 31. März an die Sicherung Ihrer Daten. 
</p>

<div class="ara-panel ara-panel-primary mt-4" >
    <div class="ara-panel-heading" >
        
            <h3 class="ara-panel-title" >Welt-Backup-Tag am 31. März</h3>
        
    </div>
    <div class="ara-panel-body text-center" >
        Leisten auch Sie den <a href="http://www.worldbackupday.com/de/" target="_blank" rel="nofollow">World-Backup-Day-Eid</a>: <br>
        „Ich schwöre feierlich, am 31. März ein Backup meiner wichtigen
<br>Dokumente und wertvollen Erinnerungen zu machen.“
    </div>
</div>

<h3>Gegen was sollen die Daten geschützt werden?</h3>
<p>
Bevor mit einer willkürlichen Datensicherung begonnen wird, muss zunächst die Frage beantwortet werden, gegen welche Arten von Verlust die Daten geschützt werden sollen. Zwar trägt eine Spiegelung von Daten, zum Beispiel durch ein <a href="https://de.wikipedia.org/wiki/RAID" target="_blank" rel="nofollow">RAID</a>-System, zur Verfügbarkeit von Daten und Systemen bei, doch handelt es sich dabei nicht um ein Backup im eigentlichen Sinne. Wer eine Festplattenspiegelung im Einsatz hat und eine Datei versehentlich löscht, der wird diese Datei auf beiden Festplatten löschen, da auf beiden Datenträgern zur gleichen Zeit die gleichen Operationen ausgeführt werden. Folglich kann die Verwendung eines <a href="https://de.wikipedia.org/wiki/RAID" target="_blank" rel="nofollow">RAID</a>-Systems das Erstellen von Backups nicht ersetzen. Bedrohungen wie Feuer, Überflutungen, technisches Versagen, Diebstahl oder Verlust lassen zudem einige Anforderungen an Daten­sicher­ungen erkennen: Ein Backup sollte auf einem qualitativ hoch­wer­tigen Datenträger an mindestens einem weiteren, räumlich weit genug entfernten Standort gelagert werden, der vor Feuer, Wasser und Diebstahl sicher ist.
</p>
<h3>Wie schnell muss eine Wiederherstellung stattfinden?</h3>
<p>
Neben der Frage, vor welchen Bedrohungen ein Schutz bestehen soll, muss im Rahmen des Business Continuity Managements (BCM) auch geklärt werden, wie schnell das Backup wiederhergestellt werden muss und wie groß der Datenverlust maximal sein darf. Zwei Kennzahlen spielen hier eine wichtige Rolle: die <em>maximal tolerierbare Ausfallzeit (MTA)</em> und der <em>maximal tolierbare Datenverlust (MTD)</em>. Zur Veranschaulichung beider Begriffe unterstützen uns zwei einfache Beispiele: Wird auf einem Server ein Dienst betrieben, der für die Steuerung einer Anlage benötigt wird, können bereits Dienst­unter­brechungen im Sekunden- oder Minutenbereich hohe Schäden verursachen. Die maximal tolerierbare Ausfallzeit ist also sehr gering. <em>Hochverfügbarkeit</em>, also die Fähigkeit eines Systems trotz eines Ausfalls einzelner Komponenten den Betrieb zu gewährleisten, muss durch adäquate Techniken wie re­dundante Dienst­aus­legung und <em>Hot-Standbys</em> gewährleistet werden.
</p>
<p>
Anders stellt sich die Situation im zweiten Beispiel dar: Angenommen wir sprechen vom zentralen E-Mail-Server eines Unternehmens, das Kundenanfragen per E-Mail erhält und verarbeitet. Im Falle eines Ausfalls würden unmittelbar hohe Kosten entstehen, da keine weiteren Kundenanfragen entgegen­ge­nom­men werden könnten. Die maximal tolerierbare Ausfallzeit würde also maximal im niedrigen Stundenbereich liegen. Ein möglicherweise entstehender Datenverlust würde allerdings zum Verlust der aktuell sich in Bearbeitung befindlichen Aufträge führen. Bereits der Verlust der Daten der letzten 24 Stunden wäre für das Unternehmen also sehr kostspielig. Backups müssten demnach in sehr kurzen Zeitabständen erfolgen, um den Frust auf Seiten der Kunden und die Verluste des Unternehmens im Rahmen zu halten. Der maximal tolerierbare Datenverlust wäre in diesem Beispiel also als gering einzuschätzen.
</p>
<h3>Wie sollen Datensicherungen rotiert, gespeichert und gelöscht werden?</h3>
<p>
Sind beide Anforderungen geklärt, stehen die meisten Admins unmittelbar vor der nächsten Hürde: Wie genau sollen Datensicherungen rotiert, also angelegt, gespeichert und nach Ablauf ihrer Gültigkeit wieder gelöscht werden? In der Praxis hat sich das sogenannte <em>Generationenprinzip</em> oder auch <em>Großvater-Vater-Sohn-Prinzip</em> bewährt. Hierbei werden mehrere Sicherungsgenerationen nach einem bestimmten Schema parallel vorgehalten, um eine möglichst weitreichende Sicherung in die Vergangenheit zu erreichen und gleichzeitig den Bedarf an Speicherplatz und damit die Kosten im Rahmen des Machbaren zu halten. Das Generationenprinzip lässt sich prinzipiell auf alle Arten von Backups anwenden.
</p>
<p>
Ein einfaches Beispiel für eine Datensicherung nach dem Generationenprinzip wäre wie folgt: Zunächst werden tägliche, als "Sohn" bezeichnete Sicherungen der Daten angelegt und – je nach ermitteltem  <abbr title="maximal tolierbarer Datenverlust">MTD</abbr> – mit einer bestimmten Aufbewahrungsfrist versehen. Am Ende jeder Woche wird ein weiteres Wochenbackup erstellt, das als "Vater" bezeichnet wird und mit einer abweichenden, in der Regel längeren Aufbewahrungsfrist versehen wird. Nach vier Wochen wird ein Monatsbackup – der "Großvater" – erstellt, der wiederum für eine bestimmte Zeit aufbewahrt wird.
</p>
<p>
Gerade die aktuell akute Bedrohung durch Verschlüsselungstrojaner macht die Vorteile des Ge­nerationen­prin­zips deutlich. Bleibt die Malware unentdeckt und schafft es, mehrere Backups der "Sohn-" oder sogar der "Vater"-Generation zu verschlüsseln, so bleibt trotzdem eine größere Chance, dass aus den Vorwochen noch ein integeres Backup übrig ist. Ohne Anwendung des Ge­nerationen­prin­zips  wäre dies nur unter hohen Kosten möglich, da Tagesbackups für einen sehr langen Zeitraum aufbewahrt werden müssten.
</p>
<p>
Voraussetzung hierfür ist natürlich, dass Backups auf einen anderen Server als dem Befallenen übertragen wurden und dieser ausreichend vor einem sich im Netzwerk ausbreitenden Angreifer geschützt wurde. Grundlage hierfür ist ein ausgeklügeltes Netzwerkkonzept, das durch aus­reichen­de Segmentierung und Härtung der Systeme sicherstellt, dass sich Angreifer nicht un­ge­hindert im Unter­nehmens­netz­werk ausbreiten können. Backups sollten dabei ähnlich wie die Kronjuwelen nur für besonders privilegierte Benutzer erreichbar sein.
</p>

<h3>Welche Arten von Backups sind geeignet?</h3>
<p>
Je nachdem, wie häufig Daten sich ändern, können unterschiedliche Herangehensweisen für Datensicherungen gewählt werden. Unter einer <em>Komplettsicherung</em> versteht man eine Kopie aller zu sichernden Daten. Sie ist Ausgangspunkt für differenzielle oder inkrementelle Sicherungen, die zu einem späteren Zeitpunkt erfolgen. Bei der <em>differenziellen Sicherung</em> werden nur diejenigen Dateien gesichert, die sich seit der letzten Komplettsicherung verändert haben, was Speicherplatz spart. Noch platzsparender ist das <em>inkrementelle Backup</em>, bei dem nur die Daten gesichert werden, die sich seit dem letzten inkrementellen Backup verändert haben. Gerade in Zeiten von Virtualisierung kommt der <em>Speicherabbildsicherung</em> eine wachsende Rolle zu. Bei dieser Art des Backups wird der gesamte Datenträger, beispielsweise die Festplatte oder die Partition, gesichert, was auch eine sehr rasche Wiederherstellung ermöglicht.
</p>
<p>
Bestimmte Systeme haben spezielle Anforderungen an die Art und Weise, wie eine Sicherung durch­ge­führt werden kann. Um Inkonsistenzen bei Datenbanken zu vermeiden, kann es sein, dass diese vor einer Sicherung heruntergefahren werden muss. In diesem Fall spricht man von einem <em>Cold Backup</em>. Im Gegensatz hierzu kann bei einem <em>Hot Backup</em> eine Sicherung der Datenbank im laufenden Betrieb hergestellt werden. Dabei sollte jedoch technisch sichergestellt werden, dass die Konsistenz aller Daten im Speicherabbild sicher­ge­stellt wird, wenn eine Sicherung im laufenden Betrieb durchgeführt wird.
</p>

<h3>Ist das Backup verschlüsselt und funktionsfähig?</h3>
<p>
Die Speicherung von Backups in der Cloud erfreut sich immer größerer Beliebtheit. Leistungsfähigere Internetleitungen und günstige Preise für Cloud Speicher erlauben die Speicherung von Datensicherungen <em>off-site</em> (außerhalb des Standorts), wobei die Sicher­stellung der Vertraulichkeit der Daten besonders relevant wird. Grundsätzlich sollten Backups verschlüsselt werden, insbesondere wenn sie in der Cloud liegen. Dies beugt dem Daten­dieb­stahl von Backup-Datenträgern vor und ist ohnehin eine häufige re­gula­torische Anforderung.
</p>

<p>
Aller Aufwand für die Datensicherungen ist umsonst, wenn im Fall der Fälle die Wieder­her­stellung der Backups nicht funktioniert. Deshalb ist es wichtig nach der Erstellung einer Sicherung diese auf ihre Konsistenz hin zu überprüfen, wofür das Sicherungs­pro­tokoll wichtige Hinweise liefert. Schließlich bringen aber nur regelmäßige Wiederherstellungsversuche das Vertrauen in den Backup-­Prozess. Bei einem Wiederherstellungsversuch auf einem Testsystem kann man erkennen, ob alle Daten problemlos hergestellt werden, wie lange der Versuch dauert und ob es zu unvorhergesehenen Problemen kommt.
</p>

<h3>Haben Sie für den Ernstfall vorgesorgt?</h3>
<p>
Datensicherungen sind eine wesentliche Komponente eines <a href="https://aramido.de/sicherheitsberatung/security-by-design">Sicherheitskonzepts</a>. Werden Daten durch <a href="https://aramido.de/blog/datensicherheit/verschlusselungstrojaner-losegeld-zahlen-oder-nicht-zahlen">Verschlüsselungstrojaner</a>, einen technischen Defekt oder höhere Gewalt zerstört, kann dies schwerwiegende Folgen haben. Klären Sie, gegen welche Bedrohungen Sie Ihre Daten schützen müssen und wie schnell eine Wiederherstellung stattfinden muss. Wer ein Auge auf regelmäßige, verschlüsselte und wiederherstellbare Datensicherungen hat, ist für den Ernstfall gut gewappnet.
</p>]]></description></item><item><title>Phishing, SMiShing, Vishing, ... Tishing!</title><link>https://aramido.de/blog/kommunikationssicherheit/phishing-smishing-vishing-tishing/</link><pubDate>Fri, 04 Mar 2022 15:21:11 +0200</pubDate><author>Oliver Werner</author><guid>https://aramido.de/blog/kommunikationssicherheit/phishing-smishing-vishing-tishing/</guid><description><![CDATA[<p>
    Sie kommen an einem Montagmorgen in Ihr Büro. Sie prüfen Ihre E-Mails, die verpassten Anrufe und ungelesene Microsoft-Teams-Nachrichten, die sich über das Wochenende angesammelt haben.
    Unter den E-Mails war, natürlich, wieder Spam, den Sie aber erfolgreich erkannt und in den Junk-Ordner verschoben haben.
    </p>
    <p>
    In Microsoft Teams befindet sich eine offene Nachricht.
    Die Person, die Ihnen geschrieben hat, scheint ein Kollege zu sein, der dringend Informationen benötigt. Unter seinem Benutzernamen steht als Organisationszugehörigkeit der Name Ihrer Firma.  „Microsoft Teams ist ein internes Tool” denken Sie sich und die Organisation stimmt auch. Also schnell dem Kollegen die Informationen geben, die er so dringend braucht, damit dieser ebenfalls gut in die Woche starten kann.
    </p>
    
    <p>
    Doch leider war der angebliche Kollege in Wahrheit ein trickreicher Angreifer, der Sie getäuscht hat.
    </p>
    <p>
     Wie war das möglich?
    </p>
    
    <h3>Tishing ist eine neue Technik des Phishings</h3>
    
    <p>
    Phishing ist heutzutage ein allgegenwärtiger Trick von Angreifern, die es auf Zugangsdaten abgesehen haben. Davon spricht man, wenn Angreifer per E-Mail versuchen Passwörter zu Fishen, also abzugreifen.
    Neben dem Phishing haben sich in den letzten Jahren auch <b>SM</b>i<b>S</b>hing (Angriffe per <b>SMS</b>) und <b>V</b>ishing (Angriffe über Telefon - <b>V</b>oice) etabliert.
    </p>
    <p>
    Mit der wachsenden Popularität von Microsoft <b>T</b>eams in den letzten Jahren, durch stark vermehrtes Home-Office, ist eine neue Technik, wir nennen sie <strong>Tishing</strong>, hinzugekommen. Tishing bezeichnet das Phishing über Microsoft Teams.
    Angreifer geben vor, vertrauenswürdige Personen oder Instanzen zu sein, um dem Opfer sensible Daten zu entlocken oder Malware zu verbreiten.
    Die Maschen sind die gleichen wie beim klassischen Phishing über E-Mail. Meist wird durch Autorität und Dringlichkeit versucht Druck aufzubauen, sodass kein Spielraum mehr für eine Absprache oder Überprüfung des Sachverhalts bleibt.
    </p>
    
    <h3>Angreifer entlocken sensible Daten über Microsoft Teams</h3>
    
    <p>
    Entgegen der ersten Vermutung ist Microsoft Teams, zumindest in der Standardkonfiguration, kein rein internes Tool. Jegliche Benutzer der Plattform können beliebige andere Benutzer anschreiben.
    Dabei ist es nebensächlich, ob dieser sich innerhalb einer Firmendomäne befindet oder nicht.
    Hinzu kommt, dass die Organisationszugehörigkeit von einem Nutzer frei gewählt werden kann. Für nur einen kleinen Betrag im Monat kann jeder eine Organisation „gründen” und diese nach Belieben benennen.
    Anschließend muss nur noch ein geeignetes Ziel gewählt und angeschrieben werden. Außer an der Nennung des Organisationsnamens unter dem Benutzernamen ist der externe Chatpartner nur noch an einer Box mit der Aufschrift „Extern” rechts neben dem Namen zu erkennen. Unsere Erfahrung zeigt, dass diese Hinweise leicht übersehen oder nicht beachtet werden.
    </p>
    Ein Angriffsversuch könnte wie folgt aussehen:
    
<figure class="my-3" id="figure_lab">
<img src="https://aramido.de/img/tishing.png" class="ara-img-responsive" alt="Tishing-Angriff in Microsoft Teams">
<figcaption class="small ara-text-info" ><u>Abbildung 1</u> Tishing-Angriff in Microsoft Teams</figcaption>
</figure>
    
    <h3>Angriffe über externe Instanzen können technisch verhindert werden</h3>
    
    <p>
    Gegen solche Angriffe kann in der Konfiguration von Microsoft Teams durch Administratoren Abhilfe geschaffen werden.
    Der Zugriff von externen Organisationen auf die eigene Microsoft-Teams-Instanz ist standardmäßig aktiviert.
    Daher sollten im <em>Teams Admin Center</em> unter <em>Benutzer > Externer Zugriff</em> Optionen wie <em>Bestimmte Domänen blockieren</em> oder <em>Alle externen Domänen zulassen</em> auf keinen Fall verwendet werden, sondern mit folgenden Alternativen ersetzt werden:
    </p>
    <ol>
    <li>Die beste Wahl für besagte Einstellung unter <em>Benutzer > Externer Zugriff</em> ist <em>Alle externen Domänen blockieren</em>. Dadurch wird generell der Zugriff von außen deaktiviert.</li>
   <li>Wird der Zugang, zumindest zu bestimmten externen Organisationen benötigt, sollte ein Ansatz mit einer <em>Positivliste</em> gewählt werden. Dies kann mit der Option <i>Nur bestimmte externe Domänen zulassen</i> umgesetzt werden.</li>
</ol>
  
    <p>
    Weitere Informationen zur Konfiguration können Administratoren der <a target="_blank" rel="nofollow noopener noreferrer" href="https://docs.microsoft.com/de-de/microsoftteams/manage-external-access">Microsoft Teams Dokumentation zur Verwaltung des externen Zugriffs</a> entnehmen.
    </p>
    <h3>Die generellen Regeln zum Schutz vor Social Engineering gelten auch fürs Tishing</h3>
    <p>
        Sollten diese Maßnahmen seitens Administratoren nicht umgesetzt werden, wird ein externer Zugriff erlaubt. Aus diesem Grund sollten Microsoft-Teams-Nachrichten von neuen, unbekannten Chatpartnern auf dieselbe Art und Weise wie jegliche andere Kommunikationsversuche, wie zum Beispiel per E-Mail, behandelt werden.
    </p>
    
    <p>
        Speziell gilt es dann im Hinterkopf zu behalten, dass eine Chat-Nachricht nicht zwangsweise aus der eigenen Organisation stammen muss. Daher sollten sensible Daten überhaupt nicht oder zumindest erst nach einer initialen Validierung des Chatpartners, über einen zweiten Kanal, versendet werden.
    </p>
    
    <p>
    Auch sollten folgende Punkte bei neuen Chat-Anfragen beachtet werden:
    
    <ul>
        <li>Seien Sie immer skeptisch gegenüber der Identität des angeblichen Chatpartners. Achten Sie bei Microsoft-Teams speziell darauf, ob es Hinweise gibt, dass Ihr Chatpartner einer externen Organisation angehört.</li>
        <li>Klicken Sie nie direkt auf Links zu Login-Formularen, sondern öffnen Sie die Webseite manuell im Browser.</li>
        <li>Fragen Sie bei merkwürdigen Anfragen oder bei sensiblen Daten immer über einen zweiten Kanal nach einer Bestätigung.</li>
        <li>Lassen Sie sich nicht unter (Zeit-) Druck setzen.</li>
    </ul>
    </p>
    
    <p>
    Diese und weitere Tipps zum Schutz vor Social-Engineering-Angriffen können Sie auch unserem <a target="_blank" href="https://aramido.de/pdf/goldene-regeln-social-engineering-aramido.pdf">Merkblatt mit effektiven Strategien gegen Social Engineering</a> entnehmen.
    </p>]]></description></item><item><title>Die neuen OWASP Top 10 - 2021</title><link>https://aramido.de/blog/sicherheit-von-webanwendungen/die-neuen-owasp-top-10-2021/</link><pubDate>Thu, 21 Oct 2021 09:23:43 +0200</pubDate><author>Hannah Schneider</author><guid>https://aramido.de/blog/sicherheit-von-webanwendungen/die-neuen-owasp-top-10-2021/</guid><description><![CDATA[<div class="alert alert-info mt-4" >
Erstmals seit 2017 wurde die Liste der OWASP Top 10 der häu­figs­ten Sicher­heits­risiken für Weban­wendun­gen aktualisiert. Auf unserem Blog wurde bereits über die <a href="https://aramido.de/blog/sicherheit-von-webanwendungen/was-sind-die-owasp-top-10-2017">deutsche Version der OWASP Top 10 - 2017</a> berichtet.
</div>
<p>
Das Open Worldwide Application Security Project (kurz OWASP) veröffentlichte am 24. September die neuen <a href="https://owasp.org/Top10/" target="_blank" rel="nofollow noopener noreferrer">Top 10 der häu­figs­ten Sicher­heits­risiken für Weban­wendun­gen</a>. Zum ersten Mal seit 2010 stellen nicht mehr <strong>Injections</strong>, sondern <strong>ungenügende Zugangs­be­schränkungen</strong>  die größte Gefahr für Web­an­wen­dung­en dar. Seit der letzten Aus­ga­be der OWASP Top 10 aus dem Jahr 2017 wurden drei neue Kategorien ein­ge­führt und vier Kategorien geändert. 
</p>
<h3> Die Änderungen im Überblick</h3>
<p>Injections wurden auf den dritten Platz herabgestuft und enthalten jetzt auch Cross-Site-Scripting (XSS).  Diese Änderung erscheint logisch, da XSS schluss­en­dlich auch nur das Ein­fü­gen von nicht ver­trau­ens­wür­digem Code in einen neuen Kontext ist. Mit unseren Ansätzen rund um den Secure Soft­ware De­ve­lop­ment Life­cycle (SSDL) und Threat Modeling fühlen wir uns bei aramido mit dem auf der vier­ten Po­si­tion neu hinzu­ge­kom­menen Risiko <strong>Unsicheres Design</strong> be­stätigt. Unsere Pe­ne­tra­tions­tes­ter entdecken  immer wieder Schwach­stel­len, die bereits im Pla­nungs­pro­zess hätten berück­sichtigt werden müssen. Ein weiterer Neu­an­köm­mling in der Top-10-Liste ist auf dem achten Platz die <strong>Fehlerhafte Integritätsprüfung von Software und Daten</strong>. Dieser etwas sperrige Punkt be­in­hal­tet unter anderem die in der 2017er-Liste separat ge­führ­te un­sichere De­ser­ia­li­sier­ung, will aber auch die Kategorie der <strong>Supply-Chain-Angriffe</strong> abdecken, welche spätestens durch die SolarWinds-Angriffe bekannt ge­worden ist. An zehnter Stelle ist schließlich noch mit <strong>Server Side Request Forgery (SSRF)</strong> eine sehr konkrete Schwach­stel­le aufgenommen worden.
</p>
<h3>Die Grenzen der OWASP Top Ten</h3>
<p>
Die Übersicht der Änderungen an der Top-10-Liste zeigt recht gut die Probleme, die eine solche Auf­stel­lung mit sich bringt. Während einige Schwach­stel­len zu breiteren Ka­te­go­rien zu­sam­men­ge­fasst wurden, gibt es andere, enger definierte Schwach­stel­len­arten, die nicht einmal mit den anderen Ka­te­go­rien über­schnei­dungs­frei sind.  Dieses Identitäts­pro­blem, was die OWASP-Top-10-Liste eigentlich sein will, wird auch von <a href="https://danielmiessler.com/blog/thoughts-on-the-owasp-top-10-2021/" target="_blank" rel="nofollow noopener noreferrer" >anderen</a> diskutiert. Dass eine Top-10-Liste nur eine Aus­wahl aller möglichen Schwach­stel­len und nicht das gesamte Risiko­po­ten­tial von Web­an­wen­dun­gen und deren Wahrscheinlichkeiten ausreichend abbildet, liegt in der Natur einer Top-Liste.  Die OWASP Top Ten sind also kein Standard, gegen den man Web­an­wen­dungen verifizieren und für sicher befinden könnte (OWASP bietet für diesen Zweck den <a href="https://owasp.org/www-project-application-security-verification-standard/" target="_blank" rel="nofollow noopener noreferrer">Application Security Verification Standard (ASVS)</a>). Wie die Autoren der Liste selbst schreiben, sind die Top Ten ein Sensibilisierungs­dokument. Dafür hat die Liste in der Vergangenheit sehr gute Dienste geleistet und wird das auch in Zukunft  tun. Zum Beispiel orientieren wir uns bei aramido bei Sen­sibili­sierungs­ver­an­stal­tungen für Entwickler an den Top 10, um für mögliche Schwach­stel­len zu sensibilisieren und eine Diskussion zu Gegen­maß­nahmen einzuleiten.  
</p>
<h3>Die Liste der kritischsten Sicherheitslücken von Webanwendungen</h3>
<p>
Die OWASP Top 10 - 2021 beschreiben die zehn kritischsten Sicherheits­risiken für Weban­wendungen, zeigen Angriffsvektoren auf und empfehlen Schutzmaß­nahmen, wie man sich vor den Angriffen schützen kann. Sie basieren auf einer umfangreichen Daten­er­hebung der Autoren mit Hilfe der Security Community.
</p>

<div >
<h4 id="a01-2021">A01:2021 - Broken Access Control</h4>
<p>Fehler im Zugriffsmanagement rückt von der fünften Position (2017) auf den ersten Platz (2021).  Wird die Autorisierung in einer Webanwendung nicht stringent umgesetzt, können Benutzer auf Daten zugreifen, die nicht für sie freigegeben sind. Beim Design einer Anwendung (<a href="https://aramido.de/" class="scrollLink" >A04:2021</a>) muss deshalb zwingend und klar definiert werden, wie Benutzer sich gegenüber einer Anwendung authentifizieren und im Folgeschritt, wenn die Identität festgestellt wurde, wozu der Benutzer berechtigt ist. </p>
<h4 id="a02-2021">A02:2021 - Cryptographic Failures</h4>
<p>Zuvor wurde diese Kategorie als „Veröffentlichung sensitiver Informationen“ bezeichnet. Die neue Bezeichnung konzentriert sich auf Fehler im Zusammenhang mit der Kryptografie, wie es zuvor implizit der Fall war. Die Schwachstellen führen häufig zur Offenlegung sensibler Daten wie Passwörter oder privater Schlüssel.</p>
<h4 id="a3-2021">A03:2021 - Injection</h4>
<p>Injections rücken vom ersten auf den dritten Rang. Sie entstehen durch die Verarbeitung von nicht vertrauens­würdigen Daten durch eine Anwendung. Diese Daten wurden hierbei nicht oder nur unzureichend validiert und behandelt. In der Vergangen­heit wurden häufig SQL-Injections ausgenutzt; dennoch müssen ebenso andere Injections wie gegen <abbr title="Lightweight Directory Access Protocol">LDAP</abbr>-Verzeichnisse oder das Betriebs­system berücksichtigt werden. Teil dieser Kategorie ist jetzt auch Cross-Site-Scripting (XSS), was in den vorangegangenen Versionen separat aufgeführt wurde. </p>
<h4 id="a4-2021">A04:2021 - Insecure Design</h4>
<p>Die neue Kategorie konzentriert sich auf Risiken im Zusammenhang mit Designfehlern. Bedrohungsmodelle und sichere Architekturen in der <a href="https://aramido.de/sicherheitsberatung/security-by-design">Entwicklung von Webanwendungen</a> werden immer wichtiger, um Angriffe abzuwehren. Unsichere Architekturen können nicht allein durch die Implementierung behoben werden, wenn beispielsweise erforderliche Sicherheitskontrollen nicht frühzeitig im Entwicklungsprozess berücksichtigt wurden. </p>
<h4>A05:2021 - Security Misconfiguration</h4>
<p>Werden Fehler in der Konfiguration von Systemen wie Firewalls, Webservern oder Weban­wendungen gemacht, kann dies weitreichende Folgen haben. Denkbar sind von der Veröffentlichung sensitiver Informationen über unautorisierten System­zugriff bis hin zu <a href="https://aramido.de/blog/thema/ddos">Dienst­versagen</a> viele Fälle. Angesichts der zunehmenden Umstellung auf hochkonfigurierbare Software ist es nicht überraschend, dass diese Kategorie im Vergleich zu den Top 10 - 2017 aufgestiegen ist. Die frühere Kategorie für XML External Entities (XXE) ist nun Teil dieser Risikokategorie. Der XML-Standard sieht es vor externe Daten in ein XML-Dokument nachzuladen. Wer das bei der Verarbeitung dieser Dokumente nicht berücksichtigt, riskiert eine unberechtigte Befehlsaus­führung, den Abfluss interner Informa­tionen oder Dienstversagen.</p>
<h4>A06:2021 - Vulnerable and Outdated Components</h4>
<p>Wie auch schon 2017 findet sich in dieser Kategorie die Verwendung von unsicheren Komponenten mit bekannten Schwachstellen wieder. In der heutigen Welt von Frameworks und Software­bibliotheken verwenden Entwickler sehr häufig fremden Code. Was Effizienz- und Sicherheits­vorteile bietet, kann gleichfalls zum Einfallstor für Hacker werden. Nachdem Sicherheitslücken von Software­komponenten bekannt werden, muss unverzüglich für ein Update gesorgt werden.</p>
<h4>A07:2021 - Identification and Authentication Failures</h4>
<p>Die Kategorie Identifizierungs- und Authentifizierungsfehler, die zuvor "Fehler im Authenti­fizierungs­management" hieß, rutscht vom zweiten Platz ab und umfasst nun insbesondere Fehler in der Nutzeridentifikation. Diese Kategorie ist immer noch ein fester Bestandteil der Top 10, wird aber durch die zunehmende Verfügbarkeit von standardisierten Entwicklungs-Frameworks seltener.</p>
<h4 id="a8-2021">A08:2021 - Software and Data Integrity Failures</h4>
<p>Die neue Kategorie für 2021 konzentriert sich auf Sicherheitslücken in Bezug auf Software-Updates, kritische Daten und CI/CD-Pipelines ohne Integritätsüberprüfung. Die 2017 als „Unsichere Deseriali­sierung“ bezeichnete Kategorie wird nun dieser Kategorie zugeordnet. Bei einer Serialisierung werden komplexe Datenstrukturen in eine sequentielle Zeichenkette umgewandelt. Der umgekehrte Prozess – die Deserialisierung – kann ausgenutzt werden, um fremde Befehle auszuführen.</p>
<h4>A09:2021 - Security Logging and Monitoring Failures</h4>
<p>Diese Kategorie war 2017 auf Platz Zehn und wurde dieses Jahr erweitert,  um mehr Arten von Sicherheitslücken zu umfassen. Logging und die Analyse von Daten stellen den wichtigsten Weg dar einen Angriff auf die eigenen Systeme zu erkennen. Ebenso müssen Fehler der Anwendung im laufenden Betrieb protokolliert und an die verantwortlichen Stellen kommuniziert werden. Fehlendes und falsches Logging können sich direkt auf die Sichtbarkeit, die Alarmierung bei Vorfällen und die Forensik auswirken. </p>
<h4 id="a10-2021">A10:2021 - Server-Side Request Forgery (SSRF)</h4>
<p>Bei der ebenfalls neuen Kategorie handelt es sich um SSRF-Schwachstellen, die immer dann auftreten, wenn eine Webanwendung eine Remote-Ressource abruft, ohne die vom Benutzer angegebene URL zu validieren. Dadurch kann ein Angreifer die Anwendung dazu zwingen, manipulierte Anfragen vom Server zu senden, selbst wenn sie durch eine Firewall, ein VPN oder eine andere Art von Access Control List (ACL) geschützt ist. OWASP weist darauf hin, dass der Schweregrad von SSRF aufgrund von Cloud-Diensten und komplexen Architekturen immer größer wird.</p>
</div>

<h3>Erhebung der Daten</h3>
<p>
Die neue Ausgabe der OWASP Top Ten beruht auf statistischen Daten zu häufigen Sicherheitslücken, die in der Vergangenheit über betreffende Branchenkanäle gemeldet wurden. Zudem wurden regelmäßig Umfragen von Branchenexperten durchgeführt, um die vorhandenen Daten mit den aktuellsten Erkenntnissen der Fachleute im Bereich Anwendungssicherheit und Entwicklung abzugleichen.  
</p>

<div class="ara-jumbotron mt-4" >
    <div class="ara-meta-info" >
        Mit <em>Information & Sicherheit</em> auf dem Laufenden bleiben. <br>
<span class="small" >
Mit Anmeldung willigen Sie ein, dass Ihnen aramido regelmäßig E-Mails zu aktuellen Informationssicherheitsthemen zusenden darf. Die Einwilligung kann jederzeit widerrufen werden. Näheres zur Datenverarbeitung in unserer <a href="https://aramido.de/datenschutz">Datenschutzerklärung</a>
</span>
    </div>
    <div class="ara-meta-info" >
        <a class="btn btn-primary btn-lg" href="mailto:neuigkeiten@aramido.de?subject=aramido%20Information%20%26%20Sicherheit:%20Anmeldung"  role="button">Für E-Mail-Updates anmelden</a>
    </div>
</div>]]></description></item></channel></rss>