Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Health & Fitness
About Us
Contact Us
Copyright
© 2024 PodJoint
Loading...
0:00 / 0:00
Podjoint Logo
US
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts123/v4/1e/c2/71/1ec271d7-a58d-3c5e-c0b2-b6ce13cce1b4/mza_1290609302981216653.png/600x600bb.jpg
Percepticon.de
Matthias Schulze
49 episodes
4 months ago
Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.
Show more...
Social Sciences
Technology,
News,
Politics,
Science
RSS
All content for Percepticon.de is the property of Matthias Schulze and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.
Show more...
Social Sciences
Technology,
News,
Politics,
Science
Episodes (20/49)
Percepticon.de
48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?





IIn dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst, wie Wirtschaftsspionage und technologische Wissensübertragung zentrale Ziele sind – gestützt durch nationale Programme wie „Made in China 2025“ und ambitionierte Fünfjahrespläne.



Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und neu geschaffener Cyber-Einheiten, die mit modernsten Methoden kritische Infrastrukturen angreifen. Anhand realer Beispiele wie den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich, wie chinesische Hackergruppen mit ausgefeilten Techniken westliche Unternehmen und Regierungen infiltrieren.



Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis hin zu Outsourcing an private Dienstleister. Du erfährst, wie China mit strengen Gesetzen und zentralisierter Kontrolle seine Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland dringend handeln muss, um sich vor chinesischen Cyberangriffen zu schützen.







Shownotes




* Jon Lindsay et. Al., China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, https://www.jonrlindsay.com/china-and-cybersecurity



* APT1 Exposing One of China's Cyber Espionage Units, https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf



* The 14th Five-Year Plan of the People’s Republic of China—Fostering High-Quality Development, https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc



* China’s Massive Belt and Road Initiative, https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative



* “Here to stay” – Chinese state-affiliated hacking for strategic goals, https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals



* China’s New Data Security Law Will Provide It Early Notice Of Exploitable Zero Days, https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China's%20new%20Data%20Security,technologies%20used%20by%20the%20Defense



* China's Expanding Cyber Playbook, https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook



* U.S. Hunts Chinese Malware That Could Disrupt American Military Operations, https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html



* China is turning to private firms for offensive cyber operations, https://...
Show more...
1 week ago
43 minutes 12 seconds

Percepticon.de
47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024





Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben



In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung.



Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig ist die zunehmende Integration von Cyberoperationen in klassische militärische Taktiken, etwa durch gezielte Spionage und Informationsbeschaffung zur Zielerfassung für Artillerieangriffe.



Themen sind:




* Entwicklung russischer Cyberstrategien: Von disruptiven Angriffen auf zivile Infrastruktur hin zu gezielten Operationen gegen militärische Systeme.



* Die Rolle der ukrainischen Cyberabwehr: Wie effektive Verteidigungsmaßnahmen die operative Komplexität russischer Angriffe reduziert haben.



* Vergleich mit konventionellen Waffen: Warum Drohnen, Artillerie und Marschflugkörper oft effektiver sind als Cyberangriffe.



* Langfristige Lehren: Welche Implikationen der Ukrainekrieg für zukünftige Konflikte hat und wie sich Cyberoperationen weiterentwickeln könnten.




Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als viele Analysten ursprünglich erwartet hatten. Stattdessen dienen sie primär der Aufklärung, Subversion und psychologischen Einflussnahme. Der Podcast beleuchtet auch die Grenzen von Cyberoperationen und zeigt, warum sie oft nur eine unterstützende Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem konventionelle Waffen wie Drohnen und Artillerie entscheidend sind.







Shownotes




https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/





https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/




AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack NATO by 2030: German Intelligence.” The Defense Post (blog). October 15, 2024. https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/.



Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024, sec. Europe. https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/.



Bateman, Jon. 2022. “Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications.” Carnegie Endowment for International Peace. https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en.



Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive Against Ukraine.” 2024.
Show more...
1 month ago
50 minutes 15 seconds

Percepticon.de
46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025





Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr.



Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des "Persistent Engagement", um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie "Glowing Symphony" gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen.



Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen.







Shownotes



Update: Def Sec Pete Hegseth's Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon


https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning


https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html


US Cybercommand:https://de.wikipedia.org/wiki/United_States_Cyber_Commandhttps://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/Persistent Engagement:https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878Show more...
2 months ago
30 minutes 10 seconds

Percepticon.de
45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter





Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien.







Shownotes




* https://percepticon.de/2019/03-wtf-is-desinformation/



* Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen



* Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service



* Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures



* Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1



* John A. Gentry,
Show more...
7 months ago
51 minutes 47 seconds

Percepticon.de
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart





Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber... aber dafür um "war", also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung - eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck - die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch "Strategy" von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus "strategische Lehren" zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob ""hybrider Krieg" als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten.











Shownotes




* Lukas Milevski - The Baltic Defense Line



* US general says Russian army has grown by 15 percent since pre-Ukraine war



* NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor



* Wie Russland für einen langen Krieg rekrutiert



* B. H. Liddell Hart, Strategy (1954)



* Basil H. Liddell Hart: His Applicability to Modern War



* A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953



* Basil Liddell Hart and the Art of Peace 



* Hybrid warfare: The continuation of ambiguity by other means



* The Evolution of Russian Hybrid Warfare: Executive Summary



* BMVg: Hybride Bedrohungen




Timecodes




* 00:00:20 Intro



* 00:03:11 Liddell Hart und sein Buch "Strategy"



* 00:07:15 Konzept Hybrider Krieg



* 00:09:40 Hart's These: Krieg ist mehr als Gewalt


Show more...
10 months ago
29 minutes 9 seconds

Percepticon.de
43 Geschichte der Cybersicherheit Teil 2: 1960er





In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.



PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.







Shownotes




* Computer History Timeline, https://www.computerhistory.org/timeline/



* Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* PDP-1 - Wikipedia



* Apollo Guidance Computer - Wikipedia



* Sabre (travel reservation system) - Wikipedia



* The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate



* Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html



* https://en.wikipedia.org/wiki/Darwin_(programming_game)



* Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk



* Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj




Timecodes
Show more...
1 year ago
36 minutes 41 seconds

Percepticon.de
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er





Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten.



Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit.



Viel Spaß mit der spannenden Geschichte der Cybersicherheit!



PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/







Shownotes




* Computer History Timeline, https://www.computerhistory.org/timeline/1947/



* Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 



* Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.
Show more...
1 year ago
23 minutes 54 seconds

Percepticon.de
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube





Eingebettete Geräte ("embedded systems") sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben "embedded systems" oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo "embedded systems" überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von "embedded systems" Verbesserungen einführt.







Shownotes




* CyberDanube: https://cyberdanube.com/de/



* Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at



* How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html



* US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd



* Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot



* Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market



* Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html



* Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0



* OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices



* Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/



* Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929


Show more...
1 year ago
1 hour 3 minutes 34 seconds

Percepticon.de
40 Top 10 Cybersicherheitstipps für Privatleute





Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der "listicles" ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:







Shownotes




* Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html



* Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/



* BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html



* ClamXAV Anti Malware, https://www.clamxav.com



* Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com



* Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html



* The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing



* CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252



* Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus



* 0Public%2520WiFi.pdf



* Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html



* Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980



* Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/



* Is Antivirus Software Becoming Obsolete?
Show more...
1 year ago
28 minutes 53 seconds

Percepticon.de
39 Ein falscher Click /invite Eva Wolfangel





Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme!







Shownotes




* Eva Wolfangels Website: https://ewo.name/



* Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd



* Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach



* Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group



* Prof. Angela Sasse: https://informatik.rub.de/sasse/



* Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html




Timecodes



00:03:50 Message des Buchs + Motivation



00:06:41 Phishing & Social Engineering



00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist



00:14:00 Stuxnet



00:22:05 Ursprünge und Professionalisierung von Cybercrime 



00:30:00  Gentlemen Agreements und kriminelle Energie



00:32:50 „usable security“, „user awareness“ und der Faktor Mensch



00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“



00:48:08 Vertrauen & Zero Trust & Ethisches Hacken 



Hinweise



Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und kon...
Show more...
1 year ago
50 minutes 54 seconds

Percepticon.de
38 10 Jahre Snowden Leaks und die Cyber Security





Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.



Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.



Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.



Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.



Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!







Shownotes




* Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I



* PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F



* Snowden Archive, https://github.com/iamcryptoki/snowden-archive



* Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/



* Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME



* Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html



* Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g



* Interview mit Edward Snowden, Spiegel,  https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.
Show more...
1 year ago
44 minutes 23 seconds

Percepticon.de
37 Cyber Threat Intelligence /invite Armchair Investigators





Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Konzepte wie die Cyber Kill Chain und das MITRE ATT&CK Framework. Am Ende diskutieren wir noch die Frage, wie relevant das Thema für Deutschland ist, insbesondere beim Thema Ransomware und Kommunen. Kurzum, eine gute Sache!







Shownotes




* Armchair Investigators, https://armchairinvestigators.de/



* Armchair Investigators Twitter: @armchairgators



* Percepticon.de, https://percepticon.de/category/podcast/



* Percepticon Twitter & Mastodon: @perceptic0n



* Lockheed Cyber Kill Chain, https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html



* MITRE ATT&CK, https://attack.mitre.org



* Clifford Stoll, The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, https://www.amazon.de/Cuckoos-Egg-Tracking-Computer-Espionage/dp/1416507787



* Percepticon Folge 02 Rezension, das Kuckucks Ei, https://percepticon.de/2019/02-rezension-das-kuckucks-ei/



* Armchair Investigators, Folge 2 Hat-tribution: Attribution von Cyber-Spionen, https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/



* Hillstone, the Future of the Cyber Kill Chain Model, https://www.hillstonenet.com/blog/the-future-of-the-cyber-kill-chain-methodology/



* Recorded Future, The Intelligence Handbook, 4th ed., https://go.recordedfuture.com/book-4



* Aaron Roberts, Cyber Threat Intelligence: The No-Nonsense Guide for CISOs and Security Managers, https://www.amazon.de/Cyber-Threat-Intelligence-No-Nonsense-Security/dp/1484272196



* Mandiant, APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/resources/reports/apt1-exposing-one-chinas-cyber-espionage-units



* EuRepoC Advanced Persistent Threat Profile, APT1, Show more...
2 years ago
1 hour 13 minutes 14 seconds

Percepticon.de
36 Software Supply Chain Attacks /invite Alexandra Paulus





Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und Kunden haben: Hack once, penetrate thousands. Seit dem Solarwinds-Vorfall ist das leider ein Trend unter Cyber-Operationen. Wie man mit diesen Risiken umgehen kann, darüber spreche ich heute mit Dr. Alexandra Paulus von der Stiftung Neue Verantwortung, die kürzlich darüber eine Studie geschrieben hat



Shownotes




* Alexandra Paulus bei der Stiftung Neue Verantwortung, https://www.stiftung-nv.de/de/person/dr-alexandra-paulus-elternzeit



* Government’s Role in Increasing Software Supply Chain Security, https://www.stiftung-nv.de/sites/default/files/governments_role_in_increasing_software_supply_chain_security.pdf



* NIS 2 directive, https://www.europarl.europa.eu/thinktank/de/document/EPRS_BRI(2021)689333



* EU Cyber Resilience Act, https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act



* Improving the Nation's Cybersecurity: NIST’s Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity



* ‘The Internet Is on Fire’, A vulnerability in the Log4j logging framework has security teams scrambling to put in a fix, https://www.wired.com/story/log4j-flaw-hacking-internet/



* Conti ransomware uses Log4j bug to hack VMware vCenter servers, https://www.bleepingcomputer.com/news/security/conti-ransomware-uses-log4j-bug-to-hack-vmware-vcenter-servers/



* Exploring a crypto-mining campaign which used the Log4j vulnerability, https://de.darktrace.com/blog/exploring-a-crypto-mining-campaign-which-used-the-log-4j-vulnerability



* Percepticon, Folge 24 Solarwinds, https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/



* Kaseya supply chain attack impacts more than 1,000 companies, https://www.techrepublic.com/article/kaseya-supply-chain-attack-impacts-more-than-1000-companies/



* Supply chain cyberattack with possible links to North Korea could have thousands of victims globally, Show more...
2 years ago
1 hour 28 minutes 40 seconds

Percepticon.de
35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller





Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im Vorteil, wie der 1. Weltkrieg zeigte, sondern die Offensive. Das Resultat war die Blitzkrieg Strategie im 2. Weltkrieg, die an der Maginot-Linie vorbei manövrierte.



Was hat das jetzt mit IT-Sicherheit zu tun? Emily Goldman, Michael Fischerkeller und Richard Harknett argumentieren in ihrem Buch „Cyber Persistence Theory“, dass sich mit der Erfindung von Computer-Netzwerken die strategische Umgebung erneut verändert hat. Der Cyber- und Informationsraum funktioniert nach einer gänzlich anderen Sicherheitslogik. Das führt dazu, dass traditionelle Sicherheitskonzepte wie Verteidigung, Offensivdominanz oder Abschreckung durch Vergeltung nicht mehr funktionieren. Stattdessen braucht es ein neues Sicherheitsparadigma, was sie „persistent engagement“ nennen. Damit sind die drei Autoren die geistigen Vordenker der amerikanischen Cyber-Strategie und ich habe zwei von Ihnen, Richard und Michael live im Podcast (auf englisch!).



Shownotes




* Goldmann, Fischerkeller, Harknet, Cyber Persistence Theory Redefining National Security in Cyberspace, 2022 (Amazon link)
* Kuhn, The Structure of Scientific Revolutions, 1956 (Amazon link).
* Waltz, Man, the State, and War: a theoretical analysis: A Theoretical Analysis, 2018 (Amazon link).
* North Korea grows nuclear, missiles programs, profits from cyberattacks -U.N. report, Reuters.
* How Conti ransomware hacked and encrypted the Costa Rican government, Bleeping Computer.




Timecodes



02:00 The concept in a nutshell



05:00 Old concepts about deterrence that no longer work



10:00 Differences between cyber, conventional and nuclear environments



13:20 Wrong lessons from WW1: mismatch between strategy and strategic environment



15:30 Offense dominance in the nuclear environment



18:30 constant contact



20:00 Structural Theories of international relations: the nuclear technology as a structural constraint



26:44 The features of the cyber strategic environment: micro vulnerability, macro resilience, logic of exploitation



32:00 Sony hack and Coercion, Ransomware



35:20 Initiative persistence



37:50 Cyber fait accompli

Show more...
2 years ago
1 hour 33 minutes 42 seconds

Percepticon.de
34 Subversive Trilemma /invite Lennart Maschmeyer





Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt.



Shownotes




* Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418



* Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.



* Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.



* David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.



* Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.



* Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/



* KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/



* Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html



* Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html



* Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack



* Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf




Timecodes




* 05:13 Was ist Subversion als Machtmittel in der int. Politik?



* 12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion



Show more...
2 years ago
1 hour 5 minutes 10 seconds

Percepticon.de
33 WTF ist die NATO Cyber Strategie?





Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.











Shownotes



NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO's Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/
Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm
North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9
NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108



Hinweise



Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Show more...
3 years ago
32 minutes 8 seconds

Percepticon.de
32 Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022





Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam.



Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben!







Shownotes



Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/status/1496965766435926039https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://www.t-online.de/digital/sicherheit/id_100005326/deutsche-sicherheitsbehoerden-warnen-vor-russischen-cyberangriffen.htmlhttps://twitter.com/Bibliothomas/status/1496942102327922711https://www.nbcnews.com/politics/national-security/biden-presented-options-massive-cyberattacks-russia-rcna17558https://safe-surf.ru/specialists/news/675925/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://twitter.com/vxunderground/status/1496878462690340865https://twitter.com/netblocks/status/1496881868171534338https://www.reuters.com/business/media-telecom/russia-warns-media-about-what-is-published-situation-eastern-ukraine-2022-02-24/https://edition.cnn.com/europe/live-news/ukraine-russia-news-02-23-22/index.htmlhttps://www.theguardian.com/world/2022/feb/23/russia-hacking-malware-cyberattack-virus-ukrainehttps://twitter.com/lukOlejnik/status/1496753256969687040https://apnews.com/article/russia-ukraine-technology-business-europe-russia-9e9f9e9b52eaf53cf9d8ade0588b661bShow more...
3 years ago
20 minutes 34 seconds

Percepticon.de
31 Russland-Ukraine Konflikt in der digitalen Domäne





Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte "Gerasimov Doktrin", über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im Westen zu befürchten. Wir könnten zudem zwischen die Fronten eines digitalen Schlagabtausches geraten, da auch die Amerikaner und Briten sicher nicht untätig bleiben werden. Hoffen wir das Beste.







Shownotes



* André Härtel (2022), Russischer Truppenaufmarsch an der ukrainischen Grenze: Eine Invasion ist möglich, SWP Kurz Gesagt.* Markus Kaim (2022), Moskau-Besuch der Außenministerin: Das Ende der Illusionen, SWP Kurz Gesagt.* David Hollis (2011), Cyberwar Case Study: Georgia 2008, Small Arms Journal.* Low Orbit Ion Cannon, Wikipedia.* Alexander Salt, Maya Sobchuk (2021), Russian Cyber-Operations in Ukraine and the Implications for NATO, CGAI.* Mark Galeotti (2018), I’m Sorry for Creating the ‘Gerasimov Doctrine’, Foreign Policy.* Christopher Paul, Miriam Matthews (2018), The Russian "Firehose of Falsehood" Propaganda Model, RAND Corporation.* Dutch report: MH17 shot down by Russian-made Buk missile (2015), Deutsche Welle.* MH17: TIMELINE OF PRO-KREMLIN DISINFORMATION NARRATIVES (2021), EU vs Disinfo.* Andy Greenberg (2019), The Story of Sandworm, the Kremlin's Most Dangerous Hackers, Wired.com.* Winning hearts and minds, Wikipedia.,* Matthias Schulze (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, 2020 12th International Conference on Cyber Conflict, NATO CCDCOE.* USE OF FANCY BEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS (2017), Show more...
3 years ago
32 minutes 31 seconds

Percepticon.de
30 Ransomware /invite Manuel Atug





Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der größten Probleme im Bereich Cyber-Crime. Die jährlich ausgezahlten Ransomware Lösegeldsummen steigen. Für Kriminelle ist das ein äußerst lukratives Geschäft. Angreifer werden immer dreister und besser. Und der Staat? Der kommt nicht so richtig zu Potte weil Silodenken einen ganzheitlichen Blick auf das Thema versperrt. Denn, Ransomware ist größer als IT-Sicherheit: es hat eine wirtschaftliche, soziale und entwicklungspolitische Dimension, die wir in Deutschland noch nicht so richtig begriffen haben. Andere Staaten sind da weiter.



Was man dagegen tun kann, darüber plaudere ich mit Manuel Atug von der HiSolutions AG und der AG Kritis, besser bekannt vielleicht als HonkHase.



Time Codes



1:55 Heißer Ransomware Sommer



2:30 Hafnium



6:35 Warum ist das Thema so groß geworden?



9:00 Öffentlicher Dienst, lahme Prozesse in der Verteidigung



11:35 Bessere, professionelle Angreifer



18:40 Kleine und mittelständige Unternehmen im Visier



23:08 Cybercrime Untergrundökonomie, globales Netz und nationale Denkweisen



25:23 Sozioökonomische Faktoren, Fachkräftemangel, Anreize für Kriminelle



28:35 Cryptocurrencies



35:00 Silodenken vs. gesamtstaatliche Perspektive



40:25 1*1 der Resilienzmaßnahmen gegen Ransomware



49:09 Fachkräftemangel und das Versagen in der digitalen Bildungspolitik.



58:00 Open Source Intelligence & Strafverfolgung



01:02:12 Ransomware Vorfall - wer alles mit am Tisch sitzen will



01:09:00 Hackerparagraf, Bug Bounties und falsche Anreize



01:12:00 Don't pay the ransom?



Shownotes



* Manuel Atug bei der HiSolutions, AG Kritis und bei Twitter* Stiftung Neue Verantwortung, Cybersicherheitsarchitektur aka Wimmelbild.* Matthias Schulze, Ransomware. Technische, nationale und multilaterale Gegenmaßnahmen, SWP-Aktuell 2021/A 56, 31.08.2021, 8 Seiten, doi:10.18449/2021A56. https://www.swp-berlin.org/publikation/ransomware* Sophos, The State of Ransomware 2021, https://secure2.sophos.com/en-us/content/state-of-ransomware.aspx* Trend Micro, Studie zum Fachkräftemange, 2019, https://www.trendmicro.
Show more...
3 years ago
1 hour 20 minutes 10 seconds

Percepticon.de
29 WTF kosten Cyber-Angriffe?





Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der Forschung ziemlich wenig. Kriminelle und Cyberkommandos sind wenig gesprächig, wenn es um das Thema Kosten geht. Aus dem Staatshaushalt kann man das auch nicht rauslesen. Deswegen näheren wir uns in dieser Folge mal dem Thema an und machen Reverse Engineering: Wir definieren ein paar Grundannahmen und gucken darüber, welche Komponenten Cyber-Operationen so brauchen und welchen Einfluss bestimmte Aspekte wie Dauer, Teamgröße und Auswahl von Schadsoftware auf den Preis hat. Um das ganze etwas besser nachzuvollziehen hat ein Kollege von mir ein Tool gebaut, mit dem man die Kosten für verschiedene Angriffskampagnen modellieren kann. Viel Spaß damit!



Shownotes



Cyber Attack Cost Calculator: https://percepticon.de/material/open-data/cost-of-cyber-attack-calculator/



Ablon, Lillian, and Andy Bogart. 2017. Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Research report RR-1751-RC. Santa Monica, Calif: RAND. Accessed May 26, 2020. https://www.rand.org/pubs/research_reports/RR1751.html



Ablon, Lillian, Martin C. Libicki, and Andrea A. Golay. 2014. “Markets for Cybercrime Tools and Stolen Data: Hackers' Bazaar.”



Barzashka, Ivanka. 2013. “Are Cyber-Weapons Effective?” The RUSI Journal 158 (2): 48–56. https://doi.org/10.1080/03071847.2013.787735



Browning, Kellen. 2021. “Hundreds of Businesses, from Sweden to U.S., Affected by Cyberattack.” The New York Times, July 2, 2021. https://www.nytimes.com/2021/07/02/technology/cyberattack-businesses-ransom.html



Collier, Kevin. 2021. “Luxury Cars and $100 Bills: Police Bust Ransomware Gang in Ukraine.” Accessed June 17, 2021. https://www.nbcnews.com/tech/security/ransomware-gang-busted-authorities-ukraine-rcna1199



CompTIA. 2017. “Your Next Move: Cybersecurity Engineer.” Accessed June 17, 2021. https://www.comptia.org/blog/your-next-move-cybersecurity-engineer



Cybernews. 2021. “Million-Dollar Deposits and Friends in High Places: How We Applied for a Job with a Ransomware Gang.” Cybernews, April 21, 2021. https://cybernews.com/security/how-we-applied-to-work-with-ransomware-gang/



Deloitte. 2018. “Black-Market Ecosystem. Estimating the Cost of "Pwnership".” Accessed July 01, 2021. https:...
Show more...
3 years ago
42 minutes

Percepticon.de
Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.