Gehen Sie mit der App Player FM offline!
25 Incident Response & CERT /invite Detmar Liesen
Archivierte Serien ("Inaktiver Feed" status)
When? This feed was archived on October 13, 2022 20:08 (). Last successful fetch was on May 11, 2022 16:03 ()
Why? Inaktiver Feed status. Unsere Server waren nicht in der Lage einen gültigen Podcast-Feed für einen längeren Zeitraum zu erhalten.
What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.
Manage episode 286184951 series 2504976
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen denn so aussieht. Also was macht man eigentlich, wenn man gehackt wurde? Wir reden über die Abwehr und Verteidigung gegen Cyber-Angriffe, über häufige Fehler die Organisationen machen, über beliebte Einfallstore für Hacker und wen man anrufen muss, wenn dann doch mal etwas schief gegangen ist. Wir reden über „awareness“ bei phishing Mails und über die wichtigsten Schutzmaßnahmen, die gegen Cyber-Angriffe helfen. Am Ende ist das alles dann häufig weniger eine technische Frage sondern eher eine von Prozessen, Vorbereitung und gutem Leadership. Eine sehr coole Folge, wie ich finde!
Time Codes
8:00 Was ist ein CERT? Was für CERTS gibt es?
14:30 Großschadensereignisse, Triage
20:00 Worauf muss ich als Kunde/in achten, wenn ich ein CERT anheure?
25:00 Was die Defensive tun kann (wenn sie genügend Zeit dafür hat).
38:00 Was tun wenns brennt?
55:00 Awareness & Top 5 Schutzmaßnahmen gegen Cyber-Angriffe
01:01:06 Automatisierte Angriffe & Patches
01:13:50 Pflichten von Softwareherstellern für einheitliche Patches
1:19:31 Leadership & Sicherheitskultur
Shownotes
- Detmar auf Twitter: @d3tm4r
- Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edit
- https://www.misp-project.org/communities/
- https://www.trusted-introducer.org/directory/teams.html
- https://www.kb.cert.org/vuls/
- OODA Loop & Waragming im Podcast: https://percepticon.de/2020/11/21-cyber-war-gaming-invite-thorsten-kodalle/
- http://canarytokens.org/generate
- Activecountermeasures.com
- Clifford Stoll’s Cuckoos Egg im Podcast: https://percepticon.de/2019/04/02-rezension-das-kuckucks-ei/
- https://www.heise.de/news/Uniklinik-zum-Cyber-Angriff-Alles-richtig-gemacht-4905686.html
- 38:18 Solarwinds im Podcast: https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/
- https://cybersecurity.att.com/blogs/security-essentials/incident-response-steps-comparison-guide
- https://twitter.com/b0rk/status/852589061810376705/photo/1
- https://www.sophos.com/en-us/lp/games/play-spot-the-phish.aspx
- Linus Neumann zur Nachhaltigkeit von Awarenessmaßnahmen: Mit Angst und Langeweile Hirne hacken: https://media.ccc.de/v/36c3-11175-hirne_hacken
- Frank und Ron: „Security Nightmares“ auf dem 36C3 zum Thema 20 Jahre Makroviren: https://media.ccc.de/v/36c3-11164-security_nightmares_0x14#t=506
- Buch „The Phoenix Project“: https://itrevolution.com/the-phoenix-project/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware
Der Beitrag 25 Incident Response & CERT /invite Detmar Liesen erschien zuerst auf Percepticon.
35 Episoden
Archivierte Serien ("Inaktiver Feed" status)
When? This feed was archived on October 13, 2022 20:08 (). Last successful fetch was on May 11, 2022 16:03 ()
Why? Inaktiver Feed status. Unsere Server waren nicht in der Lage einen gültigen Podcast-Feed für einen längeren Zeitraum zu erhalten.
What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.
Manage episode 286184951 series 2504976
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen denn so aussieht. Also was macht man eigentlich, wenn man gehackt wurde? Wir reden über die Abwehr und Verteidigung gegen Cyber-Angriffe, über häufige Fehler die Organisationen machen, über beliebte Einfallstore für Hacker und wen man anrufen muss, wenn dann doch mal etwas schief gegangen ist. Wir reden über „awareness“ bei phishing Mails und über die wichtigsten Schutzmaßnahmen, die gegen Cyber-Angriffe helfen. Am Ende ist das alles dann häufig weniger eine technische Frage sondern eher eine von Prozessen, Vorbereitung und gutem Leadership. Eine sehr coole Folge, wie ich finde!
Time Codes
8:00 Was ist ein CERT? Was für CERTS gibt es?
14:30 Großschadensereignisse, Triage
20:00 Worauf muss ich als Kunde/in achten, wenn ich ein CERT anheure?
25:00 Was die Defensive tun kann (wenn sie genügend Zeit dafür hat).
38:00 Was tun wenns brennt?
55:00 Awareness & Top 5 Schutzmaßnahmen gegen Cyber-Angriffe
01:01:06 Automatisierte Angriffe & Patches
01:13:50 Pflichten von Softwareherstellern für einheitliche Patches
1:19:31 Leadership & Sicherheitskultur
Shownotes
- Detmar auf Twitter: @d3tm4r
- Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edit
- https://www.misp-project.org/communities/
- https://www.trusted-introducer.org/directory/teams.html
- https://www.kb.cert.org/vuls/
- OODA Loop & Waragming im Podcast: https://percepticon.de/2020/11/21-cyber-war-gaming-invite-thorsten-kodalle/
- http://canarytokens.org/generate
- Activecountermeasures.com
- Clifford Stoll’s Cuckoos Egg im Podcast: https://percepticon.de/2019/04/02-rezension-das-kuckucks-ei/
- https://www.heise.de/news/Uniklinik-zum-Cyber-Angriff-Alles-richtig-gemacht-4905686.html
- 38:18 Solarwinds im Podcast: https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/
- https://cybersecurity.att.com/blogs/security-essentials/incident-response-steps-comparison-guide
- https://twitter.com/b0rk/status/852589061810376705/photo/1
- https://www.sophos.com/en-us/lp/games/play-spot-the-phish.aspx
- Linus Neumann zur Nachhaltigkeit von Awarenessmaßnahmen: Mit Angst und Langeweile Hirne hacken: https://media.ccc.de/v/36c3-11175-hirne_hacken
- Frank und Ron: „Security Nightmares“ auf dem 36C3 zum Thema 20 Jahre Makroviren: https://media.ccc.de/v/36c3-11164-security_nightmares_0x14#t=506
- Buch „The Phoenix Project“: https://itrevolution.com/the-phoenix-project/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware
Der Beitrag 25 Incident Response & CERT /invite Detmar Liesen erschien zuerst auf Percepticon.
35 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.