Artwork

Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Attribution

1:56:19
 
Teilen
 

Fetch error

Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on April 13, 2024 12:32 (5d ago)

What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.

Manage episode 291345710 series 635
Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
CR268: Wie die Urheber:innen von Cyber-Angriffen gefunden werden

Im Frühjahr 2015 wurde der Deutsche Bundestag Opfer eines Hackerangriffs. Einer der Hacker schaffte es sogar bis in den Rechner der Bundeskanzlerin. Zunächst war unklar, woher der Angriff kam, doch nach einem Hinweis aus den USA konnte das Rätsel um die Herkunft des Angriffs gelüftet werden. Sechs Monate lang hat Hakan Tanriverdi zusammen mit Florian Flade die Geschichte des Angriffs und seiner Aufklärung recherchiert und in einem spannenden Podcast für den Bayerischen Rundfunk verarbeitet. Die Attribution, also die Zuordnung des Angriffs zur Angreifer:in spielte eine zentrale Rolle in der technischen und politischen Aufarbeitung auch dieses Sicherheitsvorfalls.

Wie Cyberangriffe ablaufen, wie sie erkannt werden und wie ermittelt wird, woher sie kommen bespricht Marcus Richter mit seinen Gästen Hakan, Vollkorn und Wolpertwo.

Referenzen

  continue reading

Kapitel

1. Begrüßung (00:00:00)

2. Cyber, ganz unironisch (00:01:36)

3. Podcast zum Bundestaghack: "Der Mann in Merkels Rechner" (00:02:21)

4. Was ist ein Advanced Persistent Threat? (00:05:06)

5. Motivation hinter digitalisierten Angriffen (00:06:44)

6. Gestreute vs. gezielte Angriffe (00:12:14)

7. Wie wird ein Exploit zur „Cyberwaffe“? (00:16:13)

8. Vom Verdachtsfall zur gesicherten Erkenntnis (00:19:49)

9. Wie man einen gezielten Angriff erkennt (00:25:47)

10. Spearfishing-Angriffe (00:32:36)

11. Unspezifische Angriffe (00:34:58)

12. Waterholing-Angriffe, Exploit-Kits und Makros (00:38:48)

13. Technik des Bundestagsangriffs (00:41:23)

14. Aus Spuren auf die Angreifer:innen schließen (00:46:37)

15. Wie belastbar sind die Ermittlungsergebnisse? (00:50:46)

16. Angriffe aufklären und bewerten (00:56:36)

17. Wer hat den Bundestag angegriffen? (01:10:52)

18. Wie geht man vor, wenn ein Angriff entdeckt wird? (01:16:00)

19. HackBack - für und wider (01:22:58)

20. Interessenkonflikte bei öffentlichen Stellen (01:30:47)

21. Kommunikation als Analyst mit den Kunden (01:34:28)

22. Herausforderungen bei der Produktion des BR-Podcasts (01:43:42)

23. Wird die Situation immer schlimmer? (01:45:43)

24. Verabschiedung (01:52:03)

25. Outro: Systemabsturz - Verdächtig (01:52:49)

283 Episoden

Artwork

Attribution

Chaosradio

4,981 subscribers

published

iconTeilen
 

Fetch error

Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on April 13, 2024 12:32 (5d ago)

What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.

Manage episode 291345710 series 635
Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
CR268: Wie die Urheber:innen von Cyber-Angriffen gefunden werden

Im Frühjahr 2015 wurde der Deutsche Bundestag Opfer eines Hackerangriffs. Einer der Hacker schaffte es sogar bis in den Rechner der Bundeskanzlerin. Zunächst war unklar, woher der Angriff kam, doch nach einem Hinweis aus den USA konnte das Rätsel um die Herkunft des Angriffs gelüftet werden. Sechs Monate lang hat Hakan Tanriverdi zusammen mit Florian Flade die Geschichte des Angriffs und seiner Aufklärung recherchiert und in einem spannenden Podcast für den Bayerischen Rundfunk verarbeitet. Die Attribution, also die Zuordnung des Angriffs zur Angreifer:in spielte eine zentrale Rolle in der technischen und politischen Aufarbeitung auch dieses Sicherheitsvorfalls.

Wie Cyberangriffe ablaufen, wie sie erkannt werden und wie ermittelt wird, woher sie kommen bespricht Marcus Richter mit seinen Gästen Hakan, Vollkorn und Wolpertwo.

Referenzen

  continue reading

Kapitel

1. Begrüßung (00:00:00)

2. Cyber, ganz unironisch (00:01:36)

3. Podcast zum Bundestaghack: "Der Mann in Merkels Rechner" (00:02:21)

4. Was ist ein Advanced Persistent Threat? (00:05:06)

5. Motivation hinter digitalisierten Angriffen (00:06:44)

6. Gestreute vs. gezielte Angriffe (00:12:14)

7. Wie wird ein Exploit zur „Cyberwaffe“? (00:16:13)

8. Vom Verdachtsfall zur gesicherten Erkenntnis (00:19:49)

9. Wie man einen gezielten Angriff erkennt (00:25:47)

10. Spearfishing-Angriffe (00:32:36)

11. Unspezifische Angriffe (00:34:58)

12. Waterholing-Angriffe, Exploit-Kits und Makros (00:38:48)

13. Technik des Bundestagsangriffs (00:41:23)

14. Aus Spuren auf die Angreifer:innen schließen (00:46:37)

15. Wie belastbar sind die Ermittlungsergebnisse? (00:50:46)

16. Angriffe aufklären und bewerten (00:56:36)

17. Wer hat den Bundestag angegriffen? (01:10:52)

18. Wie geht man vor, wenn ein Angriff entdeckt wird? (01:16:00)

19. HackBack - für und wider (01:22:58)

20. Interessenkonflikte bei öffentlichen Stellen (01:30:47)

21. Kommunikation als Analyst mit den Kunden (01:34:28)

22. Herausforderungen bei der Produktion des BR-Podcasts (01:43:42)

23. Wird die Situation immer schlimmer? (01:45:43)

24. Verabschiedung (01:52:03)

25. Outro: Systemabsturz - Verdächtig (01:52:49)

283 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung