
Sign up to save your podcasts
Or
In der heutigen Folge des BlueScreen Wissen-Podcasts spreche ich über das wichtige Thema Sicherheit. Es ist sehr wichtig, genau zu wissen, welche Systeme und Geräte in einem Unternehmen im Einsatz sind, um entsprechende Schutzmaßnahmen ergreifen zu können. Dabei können wir uns an den fünf Säulen aus dem CISO-Handbuch orientieren: Benutzer, Geräte, Daten, Infrastruktur und Netzwerke sowie externe Identitäten.
Im Verlauf dieser Episode werde ich auf jede dieser Säulen eingehen und aufzeigen, dass auch Informationen, die von außen zugänglich sind, eine potenzielle Schwachstelle darstellen. Es ist daher sehr wichtig, die Informationen, die über die Unternehmenswebsite oder andere Plattformen zugänglich sind, immer im Auge zu behalten und keine sensiblen Daten unwissentlich zu veröffentlichen. Auch Suchmaschinen können von Angreifern genutzt werden, um Informationen zu finden und die Sicherheit zu bewerten.
Ich diskutiere auch, wie Schwachstellenbewertungen durchgeführt werden können. Die Nutzung von Open Source Intelligence (OSINT) ermöglicht es einem Angreifer, bereits im Vorfeld umfangreiche Informationen zu sammeln. Dabei handelt es sich um öffentlich bekannte Schwachstellen und Informationen aus veröffentlichten und öffentlich zugänglichen Quellen. Ein Angreifer kann diese Informationen nutzen, um entweder über Social Engineering in ein Unternehmen einzudringen oder Schwachstellendatenbanken für einen Angriff zu nutzen.
Dabei ist zu beachten, dass sich Unternehmen oft nicht bewusst sind, wie viele Informationen sie nach außen tragen und wie viele Schwachstellen bereits bekannt sind. Die passive Informationsbeschaffung im Rahmen von OSINT erfolgt diskret und hinterlässt keine Spuren in den Protokollen. Ich erwähne auch den Security Quick-Check, bei dem öffentliche DNS-Informationen, Tools wie Robtex und Schwachstellendatenbanken zur Informationsbeschaffung genutzt werden. Auch Shodan wird als bekannte Datenbank genannt, die Informationen über Unternehmen und deren Systeme liefert. Es wird empfohlen, bestimmte Informationen wie TXT-Einträge aus dem DNS zu entfernen, um zu verhindern, dass zu viele Rückschlüsse gezogen werden können. Ich erwähne auch, dass Shodan unauffällig Informationen sammelt und Netzwerke scannt, um Informationen über Unternehmen, IPs und Domains zu erhalten.
Schließlich erkläre ich, wie wir überprüfen können, ob SSL-Zertifikate noch gültig sind und woher sie stammen. Außerdem prüfen wir, ob es Schwachstellen in Systemen gibt, die mit dem Internet verbunden sind, wie zum Beispiel ein Webserver oder ein E-Mail-System, die von Angreifern ausgenutzt werden könnten. Mit Hilfe von Shodan können wir all diese Informationen sammeln, ohne auf dem Radar des Unternehmens aufzutauchen. Wir erhalten eine Fülle von Informationen, wie zum Beispiel die Betriebszeit eines Systems. Wenn wir zum Beispiel bei einem Unternehmen Schwachstellen aus dem Jahr 2009 finden, die immer noch nicht behoben sind, und dazu noch abgelaufene SSL-Zertifikate, dann deutet das auf mangelnde Aufmerksamkeit in Sachen IT-Sicherheit hin.
Shownotes:
Unser Security Quick Check: https://www.pegasus-gmbh.de/portfolio/pegasus-security-quick-check/
Hier geht es zu unserem YouTube-Kanal: https://www.youtube.com/channel/UCkPnYr1V6hbAXjVnLf1_8tg
Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/[email protected]/bookings/s/JNgw3gpy60qxL3GTo69SvA2
Folgt uns auch auf unseren anderen Social Media Profilen:
In der heutigen Folge des BlueScreen Wissen-Podcasts spreche ich über das wichtige Thema Sicherheit. Es ist sehr wichtig, genau zu wissen, welche Systeme und Geräte in einem Unternehmen im Einsatz sind, um entsprechende Schutzmaßnahmen ergreifen zu können. Dabei können wir uns an den fünf Säulen aus dem CISO-Handbuch orientieren: Benutzer, Geräte, Daten, Infrastruktur und Netzwerke sowie externe Identitäten.
Im Verlauf dieser Episode werde ich auf jede dieser Säulen eingehen und aufzeigen, dass auch Informationen, die von außen zugänglich sind, eine potenzielle Schwachstelle darstellen. Es ist daher sehr wichtig, die Informationen, die über die Unternehmenswebsite oder andere Plattformen zugänglich sind, immer im Auge zu behalten und keine sensiblen Daten unwissentlich zu veröffentlichen. Auch Suchmaschinen können von Angreifern genutzt werden, um Informationen zu finden und die Sicherheit zu bewerten.
Ich diskutiere auch, wie Schwachstellenbewertungen durchgeführt werden können. Die Nutzung von Open Source Intelligence (OSINT) ermöglicht es einem Angreifer, bereits im Vorfeld umfangreiche Informationen zu sammeln. Dabei handelt es sich um öffentlich bekannte Schwachstellen und Informationen aus veröffentlichten und öffentlich zugänglichen Quellen. Ein Angreifer kann diese Informationen nutzen, um entweder über Social Engineering in ein Unternehmen einzudringen oder Schwachstellendatenbanken für einen Angriff zu nutzen.
Dabei ist zu beachten, dass sich Unternehmen oft nicht bewusst sind, wie viele Informationen sie nach außen tragen und wie viele Schwachstellen bereits bekannt sind. Die passive Informationsbeschaffung im Rahmen von OSINT erfolgt diskret und hinterlässt keine Spuren in den Protokollen. Ich erwähne auch den Security Quick-Check, bei dem öffentliche DNS-Informationen, Tools wie Robtex und Schwachstellendatenbanken zur Informationsbeschaffung genutzt werden. Auch Shodan wird als bekannte Datenbank genannt, die Informationen über Unternehmen und deren Systeme liefert. Es wird empfohlen, bestimmte Informationen wie TXT-Einträge aus dem DNS zu entfernen, um zu verhindern, dass zu viele Rückschlüsse gezogen werden können. Ich erwähne auch, dass Shodan unauffällig Informationen sammelt und Netzwerke scannt, um Informationen über Unternehmen, IPs und Domains zu erhalten.
Schließlich erkläre ich, wie wir überprüfen können, ob SSL-Zertifikate noch gültig sind und woher sie stammen. Außerdem prüfen wir, ob es Schwachstellen in Systemen gibt, die mit dem Internet verbunden sind, wie zum Beispiel ein Webserver oder ein E-Mail-System, die von Angreifern ausgenutzt werden könnten. Mit Hilfe von Shodan können wir all diese Informationen sammeln, ohne auf dem Radar des Unternehmens aufzutauchen. Wir erhalten eine Fülle von Informationen, wie zum Beispiel die Betriebszeit eines Systems. Wenn wir zum Beispiel bei einem Unternehmen Schwachstellen aus dem Jahr 2009 finden, die immer noch nicht behoben sind, und dazu noch abgelaufene SSL-Zertifikate, dann deutet das auf mangelnde Aufmerksamkeit in Sachen IT-Sicherheit hin.
Shownotes:
Unser Security Quick Check: https://www.pegasus-gmbh.de/portfolio/pegasus-security-quick-check/
Hier geht es zu unserem YouTube-Kanal: https://www.youtube.com/channel/UCkPnYr1V6hbAXjVnLf1_8tg
Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/[email protected]/bookings/s/JNgw3gpy60qxL3GTo69SvA2
Folgt uns auch auf unseren anderen Social Media Profilen:
636 Listeners
45 Listeners
7 Listeners
5 Listeners
189 Listeners
2 Listeners
242 Listeners
63 Listeners
15 Listeners
0 Listeners
57 Listeners
9 Listeners
20 Listeners