Vortrag über aktuelle Cyber Security Risiken und Vorfälle aus der Sicht eines IT Unternehmens in Worms.
"Komplexe Systeme lassen sich schwer - oder gar nicht - beherrschen." - Wau Holland, CCC
Damit Sie mich vor unserer Reise etwas kennenlernen:
1 Jahr mit Boulder Dash & Hacker II verbracht
Begleiten Sie mich auf meinem Vortrag durch den Hilbert Tower. Die beschriebenen Ereignisse wurden zu meinem Schutz anonymisiert.
Doch vorher betritt ein anderer Akteur die Bühne.
Facebook Watch: The Wolf - Teil 1 - HP Studios
Eine Stelle, wo Präsenz bei dieser Veranstaltung mehr Emotion gebracht hat.
Der Eingangsbereich strahlt unendliche Ruhe aus. Keine Spur von einem Wolf oder Schafen. Wir sehen uns den Etagenplan am Fahrstuhl an, denn ich nehme Sie auf ein paar Termine mit.
∞. Stock: Infinity Pool .. .. 09-99. Stock: Weyland-Yutani Corporation 08. Stock: Twitter 07. Stock: Suchmaschinenanbieter shodan.io & dnsdumpster.com 06. Stock: Tier Mobility SE - Pascal Turbing 05. Stock: Ärztehaus General Hospital 04. Stock: Hilberts Hotel 03. Stock: Industrie und Handelskammer Hilbertsheim 02. Stock: Textilhandel Unbedarft 01. Stock: Planungsbüro Hoch&Tief 00. Lobby: Sie sind hier -01. UG: Umbrella Cooperation - Our Business is Life Itself
Die Liste ist endlos, packen wir's an und nehmen die Treppe, denn heute ist in der Technik der Wolf drin.
Planungsbüro Hoch&Tief
Ein tolles Unternehmen mit unendlich viel Erfahrung, denn sie haben den Hilbert Tower mit geplant.
Bevor wir über den aktuellen Sicherheitsbericht des Unternehmens schauen, erinnere mich mit Erika an einen Vorfall, der uns seit Mitte 2016 begleitet.
Auf eine Stellenanzeige meldete sich ein vermeintlicher Bewerber mit einem ordentlichen Anschreiben und einer beigefügte Word Datei. Frau Gabler war damals bereits im achtsamen Umgang mit E-Mails geschult worden. Die in der betreffenden E-Mail gemachten Aussagen waren jedoch stimmig und passten auch auf die Anforderungen in der Stellenanzeige. Also wurde der vermeintliche Anhang geöffnet.
Es passierte: nichts.
Nach der Mittagspause wurde Erika mit einer Botschaft begrüßt
Freitag Mittag informiert uns Erika. Wir hatten zwar schon von dieser neuen Form von Erpressersoftware gehört, aber bis Mitte 2016 noch keinen Vorfall bei unseren Kunden.
Die gesamte Anlage inklusive Server wurde umgehend heruntergefahren. Die Systeme wurden neu aufgesetzt und die Datensicherung vom Vortag eingespielt. Es gab bis dahin keinen Vorfall dieser Art bei der Hoch&Tief und meinem Team und mir wurde klar:
Das wird in Zukunft schwer in den Griff zu bekommen sein. Eine weitere Sache hämmert in meinem Kopf: Exfiltration.
"Komplexe Systeme lassen sich…" - Danke Wau, jetzt verstehen wir es auch.
Hoch&Tief hat bisher allen weiteren Angriffen standgehalten, obwohl die Frequenz und Varianz der Versuche stetig zugenommen hat.
Vielleicht hat das mit Erika zu tun.Ihre Kolleg*innen wissen, was damals passiert ist.Bis heute plagen Erika Schuldgefühle, dass ausgerechnet sie damals auf den Anhang geklickt hat. Computer machen sie nervös. Erika trifft keine Schuld, das macht für sie die Sache nicht besser.Die anderen haben ja bisher noch keinen Vorfall ausgelöst.
Ich mag Erika, weil sie sich sofort gemeldet hat.
Gemeinsam konnten wir Schlimmeres verhindern. Wir befinden uns aber seither 6 Jahre im Dauerlauf. Die Furcht vor dieser Form von Hackerangriff steckt bei allen Beteiligten tief.
Ich erzähle ihr nichts von dem Wolf oder komplexen Systemen, denn wir müssen weiter, nächster Stock. Anruf eines Kunden, o-Ton: die IT-Fuzzies haben was verbockt.
Etwas außer Atem und noch in Gedanken treffe ich auf Max Mustermann, den Geschäftsführer eines großen Textilhandels.
Sehr aufgebracht berichtet Herr Mustermann diesen Sachverhalt
Bei jedem Incident habe ich ❤️rasen bei der Analyse
zu Hause auf dem Laptop, auf dem Handy, in der Firma
Im Urlaub, habe aber gearbeitet, mache ich im Gegensatz zu meiner faulen Assistentin immer
Unnötig, habe einen Virenschutz, bin ja nicht blöd, bestimmt wurden sie gehackt.
… ich kann ja jetzt nicht sagen "kein System ist sicher". Weder seines noch unsere.
Der Angreifer verfügt bereits längere Zeit auf vollen Zugriff auf alle Mails. Damit konnte eine passende Strategie vorbereitet werden und so im richtigen Moment die passende E-Mail versendet werden.
Herr Mustermann hält diese Ausführung für unglaubwürdig.
Die falsche Mail wurde im Ton von Herrn Mustermann verfasst (waren ja genug Beispiele in seinem Mailausgang). Es wurde gezielt ein Konto im Zielland des Geschäftspartners gewählt. Der Zeitpunkt war gut, kurz vor Arbeitsende und mit ein paar Drohungen, wie sie die Assistentin leider von Herrn Mustermann gewohnt ist.
Jetzt muss ich noch eine Stellungnahme schreiben, da ja noch immer der Verdacht auf meinem Unternehmen liegt.
Schlechtes Leadership führt zu fahrlässigem Arbeiten und unsicheren Mitmenschen. Zwischen all dem Spam und unwichtigen Nachrichten werden Anweisungen von Führungspersonen verschickt und es wird sofortige Erledigung gefordert. Menschen werden wenig wertgeschätzt, auch ich fühle mich in diesen Situationen nicht als kompetent angesehen.
In diesem Beispiel wurde sehr viel Aufwand für einen Hack getrieben. Da fragen Sie sich, ob sowas überhaupt passieren kann. Die Namen sind geändert, passiert ist es so zumindest einmal, wo ich involviert war. Und finde den Aufwand für 150.000€ sogar sehr gering.
Die Folgeschäden durch den immensen Druck auf die Psyche aller Beteiligten sind hoch.
Das war jetzt für mich doch sehr aufreibend, meine Motiviation sinkt aber hey, Treppen halten fit.
Langsam kommt das ❤️ in Schwung. Hier sind auch die Menschen nett. Noch.
In diesem Stock mache ich nur halt, weil nach einem Hackerangriff hier das gesamte IT-System zur Sicherheit heruntergefahren wurde.
Unsere Büroleitung hat mich gebeten, ein paar Ausdrucke abzugeben.
Dabei wird mir mal wieder bewusst, ein Hackerangriff erst einen direkt und dann viele weitere.
Mein Auszubildender hat Glück, zumindest sein Berichtsheft kann er weiter in unserem Wiki System führen. Die digital online bei der IHK geführten Hefte müssen dann wohl nachgetragen werden.
Mehr Arbeit für die Ausbilder, deren Betriebe und am Ende kein guter Ruf für die eigentlich so sinvolle Digitalisierung.
Ich komme nachher nochmal in einem anderen Stockwerk auf die IHK zurück, daher verabschiede mich von den Betroffenen, die ich persönlich sehr schätze.
Der Aufzug wird noch fleissig benutzt. Sollen wir vielleicht auch?
Nein, Treppen sind gesünder und heute auch sicherer.
Der Tag kostet Kraft, etwas Ruhe wäre jetzt gut.
Hilberts Hotel ist toll. Ich freue mich auf eine Pause. Immer ist ein Zimmer frei und das Personal ist unendlich freundlich.
Das Hotel ist wie immer ausgebucht, was bei unendlich vielen Zimmern kein Problem ist.
Über das interne Nachrichtensystem kann jeder Gast gebeten werden, eine Zimmernummer weiter zu rücken.
Da hier alle unendlich freundlich sind und das nächste Zimmer immer schöner als der Vorgänger ist, machen immer alle Gäste mit.
Heute ist alles anders. Das Hotel hatte Besuch vom Bösen Wolf.
Kein IT System funktioniert, keine Nachrichten, keine Buchungen. Das normalerweise nette Personal ist hektisch und aktiviert ein endlose Anzahl an Technikern.
Alles ist kaputt, einzig das Gäste-Wlan funktioniert. Mit gelegentlichen Aussetzern. Ob ich was sagen soll?
Besser nicht, hier ist unendlich viel zu tun und ich habe einen Vortrag zu halten.
Langsam bin ich erschöpft. Auch als eigentlich Unbeteiligter habe ich an den Cyberangriffen immer einen Teil zu tragen. Mir ist etwas unwohl, gut dass im Tower jede Lösung nur ein paar Stockwerke von einem Problem entfernt ist.
Der Aufstieg fällt mir schwer, Druckgefühl im Brustraum begleitet von Angstgefühlen.
Geschafft. Unverkennbar durch die General Hospital Statue am Eingang, ist dieses Ärztehaus weit über die Stadtgrenzen bekannt. Die Ärzte hier hätten selbst Siegfried nach seiner kleinen Auseinandersetzung mit Hagen wieder zusammengeflickt. Heute ist alles anders. Das Ärztehaus setzt auf moderne Prozesse, Bildgebende Systeme sind vollständig vernetzt und alle Kartenlesegeräte arbeiten über die Telematikinfrastruktur.
Wie auch immer, erst haben die Drucker gesponnen, dann die Kartenleser und aktuell sind die Patientendaten nicht aufrufbar.
Die Schlange ist lang, ich werde aber zumindest untersucht. Eigentlich müsste ein EKG gemacht werden- aber das geht nicht, dieses Ärztehaus ist soeben kolabiert. Der Arzt meint, ich sollte mich ausruhen. Könnte auch nur Streß sein. Im Hotel ausspannen?
Zeit für einen Freund.
Hat als Student mal bei mir gearbeitet und an dieser Hochschule studiert.
Hat schon viele IT Systeme kaputt gemacht. Ist aber einer von den Guten.
PRISM & Co. - Selbstverteidigung für Nerds
Videobeitrag: Geschichten aus der Gruft
Suchmaschinen helfen uns, eigene Schwachstellen zu finden. Oder anderen, uns zu finden.
Teil von hackertarget.com bietet gehostete Schwachstellenscanner und liefert von der Erkennung von Angriffsflächen bis zur Identifizierung von Schwachstellen, umsetzbare Netzwerkinformationen für IT-Sicherheitspersonal.
Twitter. Schnell.
Sammelt Reports zu #Phishing, #Ransomware und #Cyberangriffen für ein situatives CyberAwareness Bild. Danke DeepL - Du bist mir eine der liebsten KIs Made in Köln
Es reicht, ich bin am Ende. Gehen wir eine Runde schwimmen.
Bild: Midjourney AI
Video: Alexander Jäger Elevator Talk
Link zu Folien: Textversion
Den Wolf werden wir nicht mehr los. Wir können uns aber gegenseitig helfen, Resilienz gegen Angriffe zu entwickeln.
Nur Gemeinsam haben wir alle Möglichkeiten, eine Attacke zu überstehen.
/imagine an infinity pool on a rooftop. there is an open elevator at the side of the pool. far in the distance you see the wormser dom cathedral.
Sollte eine Quelle aus dem Talk oben nicht aufgeführt sein, bitte melden.
Fragen? Feedback?
Vielen Dank für Ihre Aufmerksamkeit!