
Sign up to save your podcasts
Or


Du denkst, dein IoT-Kram ist harmlos: ein Thermometer, ein Staubsaugerroboter, ein bisschen Smart Home. Aber was, wenn genau diese Geräte der perfekte Tunnel aus deinem Netzwerk sind, weil sie selten sauber segmentiert werden, kaum jemand Egress Traffic prüft und Authentifizierung oft mit Autorisierung verwechselt wird?
In dieser Episode nehmen wir drei Sicherheitsvorfälle auseinander und ziehen konkrete Learnings daraus:
Am Ende bleibt eine unbequeme, aber sehr praktische Checkliste: Segmentierung, Zero Trust, Least Privilege, Monitoring und Logging, Secure Boot und vor allem Egress Traffic als First Class Control.
Und jetzt Hand aufs Herz: Was ist deine beste Ausrede, warum dein Netzwerk noch nicht segmentiert ist?
Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partners
Das schnelle Feedback zur Episode:
👍 (top) 👎 (geht so)
Dein Feedback zählt! Erreiche uns über einen der folgenden Kanäle …
Wenn du uns etwas Gutes tun möchtest … Kaffee schmeckt uns immer
(00:00:00) Warum IT Security oft erst auffällt, wenn es knallt
(00:04:44) Info/Werbung
(00:05:44) Warum IT Security oft erst auffällt, wenn es knallt
(00:06:14) Hack 1: Aquarium-IoT im Casino und 10 GB Datenabfluss
(00:31:23) Hack 2: Jeep Cherokee, offener Port, D-Bus und CAN-Bus
(00:47:18) Hack 3: DJI Staubsaugerroboter, MQTT und fehlende Autorisierung
(00:52:47) Was du daraus mitnimmst: Authentifizierung, Autorisierung, Segmentierung
Diskutiere mit uns und vielen anderen Tech-Spezialist⋅innen in unserer Engineering Kiosk Community unter https://engineeringkiosk.dev/join-discord
By Wolfgang Gassler, Andy GrunwaldDu denkst, dein IoT-Kram ist harmlos: ein Thermometer, ein Staubsaugerroboter, ein bisschen Smart Home. Aber was, wenn genau diese Geräte der perfekte Tunnel aus deinem Netzwerk sind, weil sie selten sauber segmentiert werden, kaum jemand Egress Traffic prüft und Authentifizierung oft mit Autorisierung verwechselt wird?
In dieser Episode nehmen wir drei Sicherheitsvorfälle auseinander und ziehen konkrete Learnings daraus:
Am Ende bleibt eine unbequeme, aber sehr praktische Checkliste: Segmentierung, Zero Trust, Least Privilege, Monitoring und Logging, Secure Boot und vor allem Egress Traffic als First Class Control.
Und jetzt Hand aufs Herz: Was ist deine beste Ausrede, warum dein Netzwerk noch nicht segmentiert ist?
Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partners
Das schnelle Feedback zur Episode:
👍 (top) 👎 (geht so)
Dein Feedback zählt! Erreiche uns über einen der folgenden Kanäle …
Wenn du uns etwas Gutes tun möchtest … Kaffee schmeckt uns immer
(00:00:00) Warum IT Security oft erst auffällt, wenn es knallt
(00:04:44) Info/Werbung
(00:05:44) Warum IT Security oft erst auffällt, wenn es knallt
(00:06:14) Hack 1: Aquarium-IoT im Casino und 10 GB Datenabfluss
(00:31:23) Hack 2: Jeep Cherokee, offener Port, D-Bus und CAN-Bus
(00:47:18) Hack 3: DJI Staubsaugerroboter, MQTT und fehlende Autorisierung
(00:52:47) Was du daraus mitnimmst: Authentifizierung, Autorisierung, Segmentierung
Diskutiere mit uns und vielen anderen Tech-Spezialist⋅innen in unserer Engineering Kiosk Community unter https://engineeringkiosk.dev/join-discord