Share Breach FM - der Infosec Podcast
Share to email
Share to Facebook
Share to X
By Robert Wortmann, Kim Nowak
The podcast currently has 57 episodes available.
Cyber Threat Intelligence Sharing Communities sind für viele Unternehmen eine eher unbekannte Welt. Warum gibt es diese Communities und wie funktionieren sie eigentlich? Und welche Rolle spielen sie im Kampf gegen Cyber-Bedrohungen? In der aktuellen Folge von Breach FM spreche ich mit Thomas Geras, Doktorand in IT-Sicherheit mit dem Schwerpunkt Cyber Threat Intelligence, über seine Forschung zu diesen Gruppen und die verschiedenen Aspekte von Threat Intelligence. Wir beleuchten die Bedeutung von Sharing Communities, diskutieren über den Aufbau von Vertrauen und werfen einen Blick auf die Herausforderungen, die mit dem Austausch sensibler Informationen verbunden sind.
👉 Was ist Cyber Threat Intelligence und wieso sind Communities so wichtig?
👉 Welche Arten von Sharing-Gruppen gibt es, wie funktionieren sie und welche Rollen sind zu beobachten?
👉 Wie entsteht Vertrauen in diesen Gruppen?
👉 Welche technischen Lösungen werden genutzt und wie steht es eigentlich um die Qualität der Informationen?
Dieses sicherlich eher Nischenthema ist umso wichtiger sichtbar zu machen, da der Austausch und die Zusammenarbeit in diesen Communities oft den entscheidenden Unterschied im Kampf gegen Cyberbedrohungen ausmachen kann.
Vielen Dank an Thomas für die spannenden Einblicke und das Teilen seiner Forschungsergebnisse!
Thomas auf LinkedIn: https://www.linkedin.com/in/thomas-geras-9a3265116/
Thomas Vortrag auf der FIRST: https://www.youtube.com/watch?v=-bcwZonCqTk&ab_channel=FIRST
Das dazugehörige Paper: https://dl.acm.org/doi/pdf/10.1145/3576915.3623144
Max und Robert gehen unter die Karriereberater. Doch statt „komm in die Gruppe!!!“ versuchen wir eure eingesendeten Fragen so persönlich wie möglich zu beantworten. Wie sprachen dabei unter anderem über:
👉 wie wichtig ist ein Studium heute noch?
👉 wie wichtig sind Zertifizierungen?
👉 wie gelingt der Quereinstieg aus anderen Disziplinen der IT?
Wie immer: viel Meinung, viele eigene Geschichten.
Während ihr noch am Pool liegt, kümmere ich mich mit Max Imbiel um die wirklich (unglaublich!!!) wichtigen Themen. Denn wie wir alle wissen, ist alles nichts ohne zusammenhangloses Gerede über Cyber. In einer neuen Folge von Breach FM Flurfunk sprechen wir deswegen unter anderem über folgende Themen:
👉 Das Melkroboter Drama: wie ist unser eigenes Medienverhalten und wieso immer dieses Drama?
👉 Über 40 Millionen USD aus BEC sichergestellt: wie funktioniert eigentlich Interpol I-GRIP?
👉 Offshoring nach Nordkorea: die jüngsten Fälle und wie sinnvoll sind eigentlich Background Überprüfungen für IT-Mitarbeiter?
Max Imbiel und ich machen natürlich keinen Urlaub, sondern sorgen dafür, dass ihr auch am Strand weiter mit Inhalten versorgt werdet. In einer neuen Folge von Breach FM Flurfunk sprechen wir unter anderem über folgende Themen
- Erkennung vs. Attribution vs. Bekanntmachung: Warum politische Realitäten nicht immer etwas mit der tatsächlichen Erkennung von Cyberangriffen zu tun haben
- 75 Millionen USD Ransomware Lösegeldzahlung: was steckt dahinter und was passiert eigentlich mit beschlagnahmten Werten?
- CISO Compliance: wie ist unsere persönliche Sicht darauf, dass immer mehr CISOs Teil von Advisory Boards von Security Anbietern sind?
Immer wieder hören wir von Cyberangriffen auf Krankenhäuser, teilweise mit Folgen für die Bevölkerung. Geplante Operationen müssen verschoben oder Kliniken sogar aus der Notfallversorgung genommen werden. Unterliegen wir hier einer gewissen Wahrnehmungsstörung aufgrund des breiten öffentlichen Interesses oder passiert in Kliniken tatsächlich mehr als beispielsweise in der produzierenden Industrie? Um Antworten auf diese und viele weitere Fragen zu erhalten, habe ich zwei Experten zu Breach FM eingeladen. Peter Hecko leitet das Cyber Defense Center der Helios Kliniken und Julian Suleder geht als Senior IT Security Researcher bei ERNW bei Pentests auf die Jagd nach Schwachstellen.
- Warum ist der Klinikbetrieb so komplex?
- Kann ein Krankenhaus ohne IT funktionieren?
- Warum gibt es immer wieder so viele Nachrichten über Angriffe auf Kliniken?
Herzlichen Dank an Julian & Peter für die spannenden Einblicke!
Peter auf LinkedIn: https://www.linkedin.com/in/peterhecko/
Julian auf LinkedIn: https://www.linkedin.com/in/juliansuleder/
Complexity kills auf der Troopers 2024: https://troopers.de/downloads/troopers24/TR24__Complexity_Kills_Q8GLDM.pdf
WannaCry im NHS: https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf
Max & Robert sprechen über die weltweiten IT-Ausfälle, die uns seit Freitag heimsuchen. Außerdem geht es um Transparenz bei der Koordinierung von Schwachstellen sowie der aktuellen Nachrichten rund um die geplanten Acquisition von Wiz durch Google.
UNCOORDINATED VULNERABILITY DISCLOSURE: https://www.zerodayinitiative.com/blog/2024/7/15/uncoordinated-vulnerability-disclosure-the-continuing-issues-with-cvd
Manchmal ist es eine gute Idee, den Spieß umzudrehen. Anstatt sich reinlegen zu lassen, könnte man den Täter auch mal reinlegen! In einer neuen Folge spreche ich mit Moritz Samrock über die Themen Honeypots und Deception. Moritz ist Geschäftshackender Gesellschafter bei Laokoon SecurITy GmbH. Wir diskutieren unter anderem über folgende Themen:
👉 Wie hat sich das Thema Honeypots in den letzten Jahren entwickelt?
👉 In welchen Fällen können Honeypots und Deception zu Erkennungen führen?
👉 Wie kann man die Ergebnisse am besten interpretieren?
👉 Wie passen Honeypots und Deception eigentlich in das Ökosystem Security Operations?
Ich möchte mich ganz herzlich bei Moritz für seine Unterstützung bedanken. Ich freue mich immer sehr, mit dir über die vielen verschiedenen Themen rund um Red- und Blueteaming zu sprechen!
Moritz auf LinkedIn: https://www.linkedin.com/in/moritzsamrock/
Laokoon SecurITy: https://laokoon-security.com/
Breach FM feiert Goldhochzeit! In Episode 50 reden Robert und Max über alles, nur nicht über das, worüber sie eigentlich reden wollten. Nach einer kurzen Diskussion über die aktuelle Auftragslage für Incident Responder folgt ein Gespräch darüber, dass Unternehmen ihre Due Diligence bei der Anschaffung neuer Sicherheitssoftware besser durchführen sollten. Außerdem geht es um den Umgang mit einer Schwachstelle im Kontext von Bund ID sowie um die teilweise fehlende Investitionsbereitschaft des Mittelstandes.
Breach FM ist im alten Format zurück! Nach einer kleinen Zwangspause bin ich wieder zurück und spreche mit Dr. Swantje Westpfahl über Entstehung, Sinn und die Zukunft von Cyber Security Regulatorik. Swantje ist die Direktorin des Institute for Security and Safety GmbH an der Hochschule Mannheim. Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen für IKT im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC) und Mitwirkende in zwei Arbeitsgruppen beim World Economic Forum.
In der Folge sprechen wir unter anderem über:
Wieso benötigen wir eigentlich NIS2, AI Act oder den Cyber Ressilience Act?
Wie kann es kleinen Unternehmen gelingen compliant und sicher zu sein?
Wie entsteht Regulatorik und was ist der Einfluss der Wirtschaft?
UNISS: https://uniss.org/
Swantje auf LinkedIn: https://www.linkedin.com/in/swantjewestpfahl/
Ja, ist denn schon wieder Montag? Nach einer wohlverdienten Pause sind Max und ich wieder zurück im Podcast-Game. Was als kurzer Plausch zu Beginn des Podcasts geplant war, hat sich zu einer Diskussion rund um das Thema Events entwickelt. Während Max in der Schweiz unterwegs war, berichte ich von meinen Erlebnissen und Erkenntnissen auf der diesjährigen Cycon in Tallinn. Außerdem geht es auch in dieser Folge wieder um Microsoft und deren Ankündigung, Recall nun doch per default zu deaktivieren. Zu guter Letzt besprechen wir den Inhalt des Google Mandiant Blogposts über die Cyber Bedrohungslage bei den Olympischen Spielen in Paris.
Phishing for Gold: https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-2024-paris-olympics?hl=en
The podcast currently has 57 episodes available.
24 Listeners
11 Listeners
7 Listeners
7 Listeners
22 Listeners
37 Listeners
2 Listeners
1 Listeners
84 Listeners
20 Listeners
274 Listeners
35 Listeners
0 Listeners
2 Listeners