Skip to content

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Diese Pläne für Notfälle, die man macht, um sie hoffentlich nie zu benötigen, werden im englischen als "Incident Response Plan" bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth

Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.

Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].

"Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth" vollständig lesen

Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier

Im Windows Developer 7.18 ist ein Artikel über Angriffe auf und über Admin-Tools und andere Programme, die überall vorhanden sind, erschienen.

Alles, was ein Admin zur Verwaltung eines Rechner oder Netzes verwendet, ist für einen Angreifer von besonderen Interesse. Zum einen, weil diese Tools i.A. mit erhöhten Rechten laufen, und die möchten die Angreifer natürlich auch haben. Zum anderen, weil diese Tools für genau die Aufgaben zuständig sind, die die Angreifer benötigen, um die vollständige Kontrolle über System und/oder Netzwerk zu erlangen. Das wissen natürlich auch die Sicherheitsforscher, weshalb sie immer wieder prüfende Blicke auf diese Tools werfen. Und dabei leider des Öfteren auch Möglichkeiten für einen Angriff finden.

"Drucksache: Windows Developer 7.18 - Admin-Tools und mehr im Visier" vollständig lesen

Drucksache: Entwickler Magazin Spezial Vol. 16: Security

Ich hatte die Ehre, für das Entwickler Magazin Spezial Vol. 16: Security das Editorial zu schreiben, dass Sie auf der Seite zum Magazin auch online lesen können. Außerdem sind 2 Artikel von mir im Magazin enthalten.

Update
Das Editorial ist nun auch in einer längeren Fassung auf entwickler.de zu lesen.
Endes des Updates

"Drucksache: Entwickler Magazin Spezial Vol. 16: Security" vollständig lesen

Drucksache: PHP Magazin 4.18 - OWASP Top 10, Platz 2 und 3 - "Broken Authentication" und "Sensitive Data Exposure"

Im PHP Magazin 4.2018 ist der zweite Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im zweiten Teil geht es natürlich um Platz 2 und 3 der Top 10: "Broken Authentication" und "Sensitive Data Exposure".

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen veröffentlicht. In diesem Artikel lernen Sie den zweiten und dritten Platz kennen.

"Drucksache: PHP Magazin 4.18 - OWASP Top 10, Platz 2 und 3 - "Broken Authentication" und "Sensitive Data Exposure"" vollständig lesen

Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory

Im Windows Developer 6.18 ist ein Artikel über Angriffe auf Active Directory erschienen.

Es vergeht kein Jahr, ohne dass es auf den Sicherheitskonferenzen Vorträge rund um Active Directory gibt. Ob das nun eine "same procedure than last year" ist, die sich in den vergangenen Jahren jedes Jahr wiederholt hat, oder eine "same procedure than every year", ist dabei ziemlich egal. Es wird auf jeden Fall Zeit, mal wieder einen Blick auf die aktuelle Entwicklung zu werfen.

"Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory" vollständig lesen

Drucksache: Entwickler Magazin 3.18 - Incident Response

Im Entwickler Magazin 3.18 ist ein Artikel über "Incident Response" erschienen: Was passiert, wenn etwas passiert? Wie soll auf einen Angriff reagiert werden?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz, Ihr Webserver angegriffen wird, womöglich sogar erfolgreich kompromittiert wurde? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

"Drucksache: Entwickler Magazin 3.18 - Incident Response" vollständig lesen

Drucksache: Windows Developer 5.18 - Angriffsziel Firmware

Im Windows Developer 5.18 ist ein Artikel über Angriffe auf und Schwachstellen in der Firmware erschienen.

Die Firmware (egal ob das klassische BIOS oder seine Nachfolger (U)EFI) stellt die Verbindung zwischen Hardware und Betriebssystem dar. Was bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Was sie für Angreifer interessant macht, denn wenn sie die Firmware unter ihre Kontrolle bringen sind alle danach geladenen Schutzmaßnahmen wirkungslos.

"Drucksache: Windows Developer 5.18 - Angriffsziel Firmware" vollständig lesen

Drucksache: IT Administrator April 2018 - Sicherheitsrisiken durch unzureichendes Logging und Monitoring

Im IT-Administrator April 2018 ist ein Artikel über Sicherheitsrisiken durch unzureichendes Logging und Monitoring erschienen.

Im November 2017 wurden die OWASP Top 10 2017 (PDF) veröffentlicht, die die 10 häufigsten Sicherheitsrisiken für Webanwendungen aufführen. Es gibt mehrere Änderungen zum Vorgänger von 2013, hier interessiert besonders der neuen Punkt 10: "Insufficient Logging & Monitoring". Denn der war der Anlass für diesen Artikel.

"Drucksache: IT Administrator April 2018 - Sicherheitsrisiken durch unzureichendes Logging und Monitoring" vollständig lesen

Drucksache: PHP Magazin 3.18 - OWASP Top 10, Platz 1: Injection

Im PHP Magazin 3.2018 ist der erste Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im ersten Teil geht es natürlich um Platz 1 der Top 10: Injection-Schwachstellen.

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen aktualisiert. In diesem Artikel lernen Sie den ersten Platz kennen, auf dem wie schon in der Vorversion von 2013 die Injection-Schwachstellen stehen.

"Drucksache: PHP Magazin 3.18 - OWASP Top 10, Platz 1: Injection" vollständig lesen

Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU

Im Windows Developer 4.18 ist ein Artikel über Meltdown und Spectre erschienen. Diese Angriffe auf bzw. über die CPU eröffnen eine ganz neue Klasse von Angriffen.

Es gibt mal wieder neue Angriffe, und auch schöne Namen dazu: Meltdown und Spectre. Schwachstellen und Angriffe mit marketingfördernden Namen hatten wir ja schon öfter. Eines ist diesmal aber neu: Die davon ausgenutzten Schwachstellen befinden sich in der CPU.

"Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU" vollständig lesen

Exoten im Internet of Targets: Täglich neue Angriffsziele

Die Hersteller von IoT-Geräten haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte im Allgemeinen nicht so genau nehmen. Oft gilt wohl die Devise: "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

Und was die herausgefunden haben, können Sie in meinem Artikel auf entwickler.de lesen.

Carsten Eilers

Drucksache: Entwickler Magazin 2.18 - Data Loss Prevention

Im Entwickler Magazin 2.18 ist ein Artikel über Data Loss Prevention erschienen: Wie lässt sich das herausschmuggeln von Daten aus einem lokalen Netz erkennen und verhindern?

Das Ausspähen von Daten ist ein großes Problem. Unter dem Begriff „Data Loss Prevention“ werden alle möglichen Hard- und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von Daten einen Riegel vorschieben sollen.

"Drucksache: Entwickler Magazin 2.18 - Data Loss Prevention" vollständig lesen

Drucksache: Windows Developer 3.18 - Sicherheitskonzepte in der WCF

Im Windows Developer 3.18 ist ein Artikel über die Sicherheitskonzepte in der WCF erschienen.

Die Windows Communication Foundation (WCF, früher "Indigo") ist Microsofts Kommunikationsplattform für verteilte Anwendungen. Sie stellt die Kommunikationstechnologien DCOM, Enterprise Services, MSMQ, Web-Services und WSE standardisiert unter einer einheitlichen Programmierschnittstelle zur Verfügung. Seit dem .NET-Framework 3.0 ist WCF fester Bestandteil des Frameworks.

"Drucksache: Windows Developer 3.18 - Sicherheitskonzepte in der WCF" vollständig lesen

Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress

Im PHP Magazin 2.2018 ist ein Überblick über den aktuellen Stand der Sicherheit von Wordpress erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Immer wieder gibt es Angriffe auf WordPress-Websites. Und oft sind die erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

"Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress" vollständig lesen