Zero Day vom Sofa: Wie Ilse Versluis einen chinesischen Cyberangriff auf 400 Unternehmen entdeckte

Shownotes

Es ist Freitagabend, für die meisten ist der Arbeitstag schon vorbei. Doch die Cyber-Security Analystin Ilse Versluis sitzt auf ihrem Sofa in Leiderdorp in den Niederlanden, sie hat Bereitschaftsdienst im Security Operations Center bei Eye Security, einem Anbieter, der vor allem bei Mittelständlern die IT-Sicherheit überwacht. Dann kommt ein Alert, rein - ein Alarm. Was wie Routine aussieht, entpuppt sich als eine der größten Angriffswellen des Jahres: eine bisher unbekannte Schwachstelle in Microsoft SharePoint, Schweregrad 9,8 von 10, ausgenutzt von chinesischen, staatlich gesteuerten Hackergruppen. Über 400 Organisationen weltweit sind betroffen. Und die Erste, die das erkennt, ist eine Studentin im letzten Studienjahr. Svea und Eva erzählen ihre Geschichte, als narrativen Storytelling-Podcast. Über einen Abend, der zur Achterbahnfahrt wurde, über die Frage, warum ein unvollständiger Patch zur Einladung werden kann, und über eine junge Frau, die einfach genauer hingeschaut hat.

Von Svea Eckert und Eva Wolfangel Musik und Produktion: Marko Pauli

Transkript anzeigen

00:00:00: Eva, kennst du das?

00:00:02: Es ist Freitagabend.

00:00:03: Die Arbeit ist

00:00:04: eigentlich ...

00:00:07: Eigentlich!

00:00:07: Du sitzt auf dem Sofa der Kopf ist schon im Wochenende und

00:00:10: dann kommt der Hammer.

00:00:12: Ja also so fangen ja die meisten guten Geschichten an auch in der Cybersecurity und das muss ich sagen zu meinem Leidwesen leider auch es freitag abender der Tage an dem tatsächlich die meisten großen Cyberangriffe angefangen haben Und mich erwischt es dann auch manchmal auf dem Sofa, weil man da schnell drüber schreiben

00:00:32: muss.

00:00:39: Damit herzlich willkommen bei Day Talk Tech Ein-City Podcast!

00:00:43: Ich bin Svea Eckert, Tech Journalistin

00:00:45: und ich bin Eva Wolfange, auch Tech Journalisten.

00:00:48: Wir haben eine Geschichte mitgebracht, und zwar hat sie tatsächlich genauso angefangen wie Sveha gerade gesagt hat an einem Freitagabend auf der Couch

00:00:56: Genau, aber nicht auf Eva's Couch.

00:00:59: Sondern auf der Couch einer jungen IT-Security-Analystin im Juli twenty-fünfundzwanzig.

00:01:06: Sie hat Bereitschaftsdienst und auf einmal kommt ein Alert rein – eine Art Warnung!

00:01:11: Und zuerst sieht es nach Routine aus?

00:01:14: Irgendeine verdächtige Datei auf einem SharePoint Server.

00:01:17: Das sind die Server auf den Firmen wenn sie Microsoft benutzen ihre vertraulichen Daten speichern...

00:01:22: Aber irgendwas stimmt nicht.

00:01:24: Niemand hat sich eingeloggt Jedenfalls nicht regulär, es wurden keine Zugangsdaten benutzt.

00:01:31: Und trotzdem war jemand drin!

00:01:33: Was gleich passieren wird?

00:01:34: Das wird der Security-Vorfall in zwei tausendfünfundzwanzig werden.

00:01:43: Es werden hunderte Server weltweit betroffen sein – Firmen, Universitäten, US-Behörden….

00:01:49: das Ganze ist eine staatliche Kampagne womöglich gesteuert aus China.

00:01:54: und was die junge IT-Analystin zu dem Zeitpunkt nicht weiß Sie schaut gerade auf ein Zero-Day-Exploit.

00:02:01: Eine Lücke, die bislang nicht bekannt ist und die so noch nie ausgenutzt

00:02:05: wurde.".

00:02:05: Von der überhaupt noch niemand weiß!

00:02:07: Sie isst ihr allererste.

00:02:08: diese Lücke sieht?

00:02:09: Bis heute hat sie kein Interview zugegeben – aber bei uns ist sie heute zum alleraller ersten Mal in einem Podcast.

00:02:15: Und wir freuen uns riesig, dass sie da ist.

00:02:17: Ilse Wersleust aus den Niederlanden.

00:02:19: Cyber Security Analysten by iSecurity.

00:02:21: Herzlich willkommen liebe

00:02:22: Ilse!".

00:02:25: Bevor wir zurück auf das Sofa kommen, wollten wir wissen, wer ist diese Frau eigentlich?

00:02:31: Die im Sommer, in dem Sie bei iSecurity erst seit Kurzem arbeiten.

00:02:36: Damals eigentlich sogar parallel noch im Studium sind!

00:02:48: eine große Sache, die so groß ist und nicht ein doppeltes Studentenjob.

00:03:01: Wie fielst du in die Cyber-Sicherheit?

00:03:05: War es ein Moment, wo du dachtest, das

00:03:10: ist was ich möchte tun?

00:03:12: Es war eigentlich nicht wirklich eine ordentliche Geschichte, bei der du schon viele Jahre lang fühlst oder deine ganze Lebenszeit wirst.

00:03:31: Eigentlich hatte ich lange keine Ahnung, was ich wollte machen.

00:03:36: Meine Interessen waren sehr breit, aber das machte es noch schwerer zu entscheiden.

00:03:44: Ich habe erst einmal nach den Studierenden begonnen und habe

00:03:49: danach.

00:03:49: Ilse hat also nicht von Anfang an gewusst, dass sie Cybersecurity machen möchte oder analysen werden will.

00:03:55: Aber sie ist auf eine Broschüre gestoßen und tatsächlich, da ging es um ein IT-Studium mit dem Schwerpunkt Cybersecurity.

00:04:02: Sie kannte die Uni nicht ... Ja, sie kannte nichts davon aber hat sich irgendwie angezogen gefühlt.

00:04:08: Es fühlte sich gut an, hat sie gesagt.

00:04:11: Und sie schreibt sich einfach so aus den Bauch raus.

00:04:25: Habt ihr Jobs?

00:04:28: Und die Professionale, die sie besuchten, waren eigentlich von der Sicherung.

00:04:38: In meinem Fall war es Peter Kerkos, er ist das CTO und als eine der Founderin musste ich meine Präsentation beitragen.

00:04:52: Und nachdem er fertig war, habe ich ihn geöffnet.

00:04:55: Es gab keine Jobbeobnungen bei der Sicherungszeit?

00:04:57: Ich war einfach krass!

00:04:58: Nein, wirklich?

00:04:59: Ich hatte nie wirklich was davon aus, ich hatte noch keine Hände auf Erfahrung.

00:05:04: Ich war noch ein Student für einen halben Jahr in dieser Zeit... Aber ich habe es versucht.

00:05:13: Es sagt, dass man eine Ahnung hat, aber man kann ein Ja haben und das war mein Ziel.

00:05:18: Lass uns das machen!

00:05:22: Und er fragte mich ob ich in die Kompilierung oder Technik gehen möchte und ich repräsentierte Technik, denn ich wollte auf der anderen Seite sein.

00:05:34: Ich wollte ... Sieht mehr interessiert zu mir.

00:05:40: Und ja, das ist genau so, als ich die Sicherung hatte.

00:05:51: Und jetzt zurück aus Sofa.

00:05:53: Freitagabend, Juli, und dann kommt der Alert!

00:05:59: Ich bekam die Alerte und habe mich sofort aufgerissen.

00:06:02: Ich habe meinen Laptop starten, meine Applikationen, die ich gebraucht habe.

00:06:06: Und mein Ereignis zuerst kam an den Alert Titel, der gesagt hat, dass eine sparsche Command-Line getestet wurde.

00:06:14: Also ging ich aus, um die Kontakte von Alerten zu checken.

00:06:20: Was war das?

00:06:21: Ich sah, dass es ein Server war, um genau ein SharePoint-Server zu sein, das schon etwas mehr seriös machte.

00:06:28: Servers being compromised can seriously impact the business.

00:06:32: So I saw that, also saw that the PowerShell scripting question had been obfascated and thats something attackers quite often do to hide what they are actually doing.

00:06:48: Itze springt also auf und greift zum Laptop startet die Tools Das erste was ihr ins Auge fällt ein verdächtiges PowerShelly-Kommando wurde erkannt Auf einem Server, einem SharePointserver.

00:07:00: SharePoint, das ist die Plattform auf der Halbkoperate Europasahne Dokumente ablegt.

00:07:06: Also nicht nur Europa sondern auch die USA Verträge, Patente, Finanzdaten, interne Kommunikation.

00:07:11: Wenn da was passiert ist es keine Kleinigkeit.

00:07:13: Auch Behörden

00:07:14: sind viel mit SharePoint ausgestattet.

00:07:17: Ja und was sie dann sieht macht sich stutzig Denn das PowerShell-Kommando ist verschleiert also obfuskiert wie Sie sagt Unleserlich quasi Buchstabensalat.

00:07:27: Und sie sagt Das sieht verdächtig nach Angreifern aus.

00:07:32: Eva, bevor wir weitergehen lasst einmal ganz kurz erklären was eine Shell ist.

00:07:37: Eine Shell ist quasi eine Kommandozeile aber eigentlich ist es einfach ein Werkzeug mit dem man einem Computer direkt Befehle geben kann und wenn einen Admin so eine Shell oder so eine Kommandanzelle nutzt das ist natürlich kein Problem.

00:07:49: Aber wenn diese Shell von einem Webserver-Prozess ausgestartet wird der eigentlich nur Webseiten ausliefern soll dann ist das natürlich auffällig und es ist so ein bisschen, als wenn der Praktikant plötzlich den Tresor aufschließt.

00:08:01: Also das darf nicht passieren, heißt irgendwas schiefgegangen!

00:08:04: Und genau so einen Vorgang hat eben den Alarm ausgelöst bei Ilse.

00:08:08: eine Befehlsteile wurde gestartet die dann PowerShell aufgerufen hat und diese Prozesskette ist ein klassisches Zeichen für einen Webshell-Angriff also dafür dass hier irgendwas echt nicht so läuft wie es sollte.

00:08:21: So ein Webster aber da auch wie gesagt Programmel starten freie Kommando-Zeile.

00:08:26: Und wenn plötzlich PowerShell aus so einem Webprozess herausläuft, dann ist fast immer ein Zeichen dafür dass jemand die Anwendung übernommen hat

00:08:34: und Ilse entschlüsselt das verschleierte Kommando.

00:08:38: und was darunter liegt es kein gewöhnlicher Datendiebstahl also keine Passwörter keine Zugangsdaten sondern sogenannte Machine Keys.

00:08:48: Lass uns das auch einmal klären.

00:08:49: Ja, ein ganz

00:08:50: komplexer Zusammenhang diesmal hier.

00:08:52: Also Maschinkies kann man so bisschen als Generealschlüssel einer Web-Anwendung bezeichnen.

00:08:57: Wenn man die hat dann kann man eben zum Beispiel Daten entschlüsseln oder sogenannte Authentifizierungstokens fälschen.

00:09:04: Das heißt, man kann sich als Nutzer ausgeben ohne dass man das Passwort eigentlich kennt wenn man dann quasi schon hinter der Authentifizierung ist.

00:09:11: Und eigentlich sorgen eben diese Schlüssel im Hintergrund dafür, dass Loginsitzungen sicher bleiben und dass du zum Beispiel eingeloggt bleiben kannst und es trotzdem sicher ist, trotzdem das System weiß, dass du du bist und dass sie nicht manipuliert werden

00:09:22: können.".

00:09:26: und die Maschinen-Kiste sind ziemlich seriös.

00:09:33: Mit Maschine-Kisten kann man basically encrypt Data, sie können Authentication Token bezeichnen.

00:09:40: Das ist eigentlich der Grundstück einer App oder Webseite.

00:09:45: Also war es nicht einfach das usuale Credential Theft.

00:09:49: Der Credential theft würde keine Maschinen-Keste nötigen, nur Credentials.

00:09:54: Ich habe dann sofort die Kase ausgeladen.

00:09:58: Also normaler Credential theft, also der Diebstift und Zugangsdaten würde nach Passwörtern fragen, sagte Ilse.

00:10:05: Also nur nach Zugangs-Daten.

00:10:07: aber hier fragte eben jemanden nach diesen Machine keys, nach der Vertrauensbasis das gesamten Service Und das ist was ganz anderes.

00:10:32: Es ist also ernst.

00:10:33: Sie eskaliert sofort, ruft ihren Kollegen Brian Sanders dazu.

00:10:37: Gemeinsam gehen sie die Server-Logs durch und dort finden sie eine Datei, die da nicht hingehört, eine sogenannte ASPX-Datei, wie jemand auf den Server geschrieben hat.

00:10:47: Ganz grob kann man sagen das ist eine Dateie, die als Hintertür dienen kann über die der Angreifer dann aus der Ferne eben Befehle an den Server schicken kann.

00:10:55: Also eine Serverdatei... die Code ausführen kann, und ja.

00:10:58: Die gehört definitiv nicht

00:11:00: dahin.".

00:11:02: Und dann entdecken Sie noch was im sogenannten Referrer-Header – das ist im Grunde die digitale Visitenkarte, die dem Server sagt ich komme von dieser Seite, steht Sign Out, der Lockoutseite.

00:11:12: Das heißt jemand, der sich gerade abgemeldet hat schreibt gleichzeitig Dateien auf den Server.

00:11:18: also schon eigentlich ziemlich mysteriös

00:11:21: oder fallig... dürfte nicht möglich sein.

00:11:23: Das ist ja so ein bisschen wie Schrödinger's Katze, also Schrödeners ausgelockter User der gleichzeitig eingelockt ist?

00:11:29: Kann ich es

00:11:29: sein?!

00:11:32: Geiler Vergleich!

00:11:34: Muss sich gleich dran decken... Also wenn du dich auslockst, ist eben die Sitzung beendet vorbei, Schluss ende Punkt und das dann trotzdem.

00:11:42: Dateien geschrieben werden heißt hier umgeht jemand die Authentifizierung komplett Und das hat Ilse so richtig auf den Plan gerufen.

00:11:52: Es war ein Rollercoaster.

00:11:53: Ich wusste nie, dass es ein zero-Jähriger wäre.

00:11:56: Ich weiß, dass das sehr schwer war und ich weiß, was etwas anderes ging.

00:11:59: Etwas wie vorhin gesehen, aber niemand erwähnt einen zero-Tag.

00:12:04: Sondern nicht, wenn ein Schwerpunktserver ist.

00:12:06: Ja, es hat mich nicht wirklich crossed in meinem Kopf damals.

00:12:11: Es waren alle Rollercosters, v.a.

00:12:14: nachdem ich die Höhe von alles verstanden

00:12:17: habe.

00:12:18: Und warum nicht?

00:12:18: Wenn eine Schwerpunktservice Involved, why would you say this was not the typical thing or nothing we'd expect?

00:12:26: SharePoint is very business critical.

00:12:28: Many companies use it and if there's a large vulnerability in an impact can be really big.

00:12:33: yeah.

00:12:35: And how long did that take from the first alert on Friday evening to?

00:12:43: oh Ja, das ist cool.

00:12:46: Es war möglich,

00:12:56: mit einem wirklich schnellen Team zusammenzuarbeiten.

00:13:08: Ich bin als Analystin und Spezialistin, die es mit Brian Sanders ausgeliefert hat.

00:13:19: Wir haben auch einen tollen Job gemacht, den wir in der gesamten Ressourceteam verabschiedet haben.

00:13:35: Er wurde am Freitag Abend aufgeräumt.

00:13:41: Sie haben viel gearbeitet.

00:13:43: Sie hatten auch die Expertise zu verstehen.

00:13:48: Sie scanen weltweit mehr als dreiundzwanzig tausend SharePoint Server und finden, mehr als vierhundert sind bereits kompromittiert.

00:13:59: Der Angriff lief in drei Wellen gleichzeitig koordiniert.

00:14:02: Wie hast du das gemacht?

00:14:03: In diesem Moment hast du gewohnt, dass etwas passiert ist.

00:14:06: Die Attacke benutzen ein Zero-Jay.

00:14:11: der Publikum weiß es nicht.

00:14:12: Hoffentlich wissen die anderen Attackers auch nicht, was ist das nächste Schritt?

00:14:19: Wie beginnt man mit dem Publikums und den Kunden zu sprechen?

00:14:22: Denn das ist natürlich eine sehr seriöse Sache, wenn du die wrongen Leute informiert bist oder sie herausfinden, dass es für uns eine Chance gibt um Systeme mit wirklich wichtigen Dokumenten zu machen.

00:14:33: Sie würden vielleicht auch mal aufhören.

00:14:35: Ja, ja.

00:14:36: Natürlich ist es wichtig, wenn du diese Dinge verabschiedest, dass du Informationen verabstet hast, die dir helfen können, Menschen gegen sie zu erkennen der Attacker-Behörigkeit in ihren eigenen Environments.

00:14:47: Also musst du vorsichtig sein, dass man nicht Instruktionen gibt, sondern nur Signen von Attacken.

00:14:55: Und mit diesen Signen an Attacken ist das nicht etwas, was Attackers kann benutzen.

00:15:00: Es ist nicht komplett

00:15:02: genug.

00:15:04: Heute dabei sozusagen.

00:15:07: Denn das ging vermutlich auch deshalb so schnell, weil die Schwachstelle doch nicht ganz so neu war wie man ganz am Anfang dachte.

00:15:15: und ein Grund dafür kann darin gelegen haben dass schon im Mai twenty-fünfundzwanzig also zwei drei Monate vorher auf der Hackerkonferenz Ponto Aun eine verwandte Lücke in SharePoint demonstriert worden ist.

00:15:32: Genau, Ponto On ist eine Hacker-Konferenz oder so ein Wettbewerb.

00:15:36: Eigentlich wird veranstaltet von Trend Micro und hat in Berlin stattgefunden.

00:15:42: Und da können eben Sicherheitsforscherinnen, ethische Hackerinnen unter Beweis stellen was sie können?

00:15:49: Da werden immer mal wieder auch Zero Day Lücken gefunden also die echt noch niemand kannte.

00:15:52: Das war es eben mit dem Fall.

00:15:53: auch Ein Hacker aus Vietnam hat eine Lücke ... in SharePoint gefunden, die eben der jetzigen, der späteren sehr ähnlich war.

00:16:06: Hat Preisgeld bekommen und hat dann gemeinsam mit den Veranstaltern also Metron Micro diese Lücke an Microsoft gemeldet.

00:16:13: und dann wird üblicherweise stillschweigen vereinbar natürlich bis die Lücke gefixt ist weil natürlich wenn so Informationen rauskommen es ist ja natürlich eine einzigartige Chance für bösartige Angreifer dieses Wissen zu nutzen Ja!

00:16:27: Und jetzt schien es fast so als wenn Eventuell dieses Wissen doch nach draußen getragen ist.

00:16:34: Es gab dann verschiedene Gerüchte, jemand hat geschrieben er ist in Vietnam der wurde halt wahrscheinlich irgendwie vom chinesischen Geheimdienst abgehört.

00:16:42: die Information ist irgendwie an die geflossen oder vielleicht sogar verraten.

00:16:46: das glaube ich ehrlich gesagt nicht.

00:16:47: jetzt wurde aber am Ende auch nicht ganz aufgeklärt.

00:16:50: aber was anderes ist viel wahrscheinlicher nämlich dass die Lücke einfach sehr ähnlich ist.

00:16:54: Ich hab damals mit Richard Werner gesprochen, der Cyber Security Platform Lead Europe von Trend Micro und er hat gesagt es ist wie beim Pilze-Sammeln.

00:17:03: also wenn du einen Pilz gefunden hast dann schaust du dich im Umfeld um weil da sind meistens ja noch mehr Pilze.

00:17:08: Und so ähnlich machen wir's eben auch mit Sicherheitslücken.

00:17:09: Also du hast eine gefunden und dann schausst dich im umfeld um und da sind noch mehr.

00:17:13: das heißt Microsoft hatte...

00:17:15: Ja!

00:17:15: Hast du einer?

00:17:16: Genau!

00:17:16: Das ist wohl etwas was öfter vorkommt.

00:17:18: Das heißt Microsoft hat sie die Lücke zwar gepatched aber halt nicht ganz genau verstanden, nicht weit genug rechts und links geschaut.

00:17:24: Und hatte halt ein ähnliches Einfallstor übersehen was noch offen war.

00:17:29: Und interessanterweise schon gar nicht lange nach dem Patch also Anfang Juli hat dann Microsoft den Patch dafür veröffentlicht am zehnten Juli.

00:17:38: Und schon kurz darauf gab es Social Media Post.

00:17:40: ich weiß von Code White in der Firma in Ulm über die ich auch mal geschrieben hab das ja Cybersecurity-Firma.

00:17:46: Die haben geschrieben diese Lücke sei weiterhin ausnutzbar Und das ist natürlich der nächste Punkt, an dem eventuell auch Kriminelle drauf kamen.

00:17:55: Dann nochmal genauer hinzuschauen.

00:17:57: Aber vielleicht haben sie auch einfach wie beim Pilz zusammen das unabhängig entdeckt?

00:18:00: Ja und dann...

00:18:01: Ist ja auch so ein bisschen so ein Dilemma also die Cyber Security Welt schon seit Jahren beschäftigt.

00:18:07: Also diese Wettbewerbe machen Schwachstellen sichtbar damit sie gefixt werden können was tolles.

00:18:15: aber Ja, wenn dann der Fix nicht reicht, liefern sie ungewollt.

00:18:20: Genau und es hat immer die Frage ab wann?

00:18:22: als Sicherheitsforscherin ist man ja auch stolz darauf eine Lücke entdeckt zu haben?

00:18:26: Ab wann ist das okay darüber zu sprechen?

00:18:28: wie viele Andeutungen kann man sich erlauben?

00:18:30: Und in dem Fall also kurz nach diesem Social Media Post dass die Lücke doch noch ausnutzbar ist.

00:18:36: zwei Tage nach dem Post haben dann offenbar staatliche wohl chinesische Hacker angefangen diese Lücke tatsächlich auszunutzen, also die Lücke, die dann Ilse entdeckt hat.

00:18:55: Und das wird dann klar nur wenige Tage danach ... Das ist dann tatsächlich Microsoft.

00:19:00: Die haben die Angriffe dann attribuiert an eben diese chinesischen staatlich unterstützten Gruppen.

00:19:06: Klingen irgendwie wie Wetterphänomene aus so einem Katastrophenfilm.

00:19:10: Lemon Typhoon, Violet Typhoons und Storm-Sixundzwanzig Null Drei Ja?

00:19:15: Und das war natürlich für Ilse auch ein krasser Moment!

00:19:19: ...

00:19:20: über mich im Nationalstaaten-Kampern.

00:19:22: Es ist wieder das gleiche, ich kann es nicht glauben, aber es ist wie Fiktion.

00:19:29: Und auch, es war nicht nur mir, sondern auch der gesamte Sicherheitsteam, die wirklich einen tollen Job gemacht hat, besonders den Forschungsteam.

00:19:40: Denn sie arbeitete nachts.

00:19:46: Ich muss ehrlich sein, dass während dem Wochenende, während der Nacht, sie arbeitsartig waren und eine sehr tolle Arbeit gemacht haben.

00:20:07: Ja, also muss man sich mal vorstellen als Studentin triffst du quasi im Internet den chinesischen Geheimdienst aktiv dabei eine Lücke auszunützen.

00:20:16: Also ja gruselig!

00:20:17: Und diese Geschichte steht ja nicht allein.

00:20:18: Es passt in ein Muster, das wir immer wieder sehen, letzten Monaten zum Beispiel.

00:20:23: der aktuelle BSI-Lagebericht beschreibt dass staatliche Akteure mit immer komplexereren und langfristigen Attacken eben auf kritische Infrastrukturen abzielen aber auch auf Firmen und Organisationen.

00:20:34: jetzt wie in dem Fall eben auch Behörden getroffen hat.

00:20:37: Und SharePoint passt da ganz gut rein weil so Szenarien die man früher für theoretisch gehalten hat sind Alltag geworden.

00:20:44: Mir hat das BSI auch in dem Interview gesagt, es gibt Dinge die haben wir bisher für eine Theorie oder für so eine theoretische Gefahr gehalten aber jetzt denkt es niemand mehr.

00:20:52: also die Angriffe werden ja aggressiver zerstörerischer und das bsi schreibt auch Für den aktuellen Berichtszeitraum besteht kein Grund zur Entwarnung.

00:21:01: Das klingt ein bisschen hinten rum Aber es ist genau.

00:21:03: es ist auch hinten rum.

00:21:04: Es ist Behördensprecher heißt eigentlich hier Brennz

00:21:07: Und natürlich haben wir Ilse auch nach KI gefragt, das ist auch was es mich immer interessiert.

00:21:13: Also treibt sie das um und verändert KI das Spiel?

00:21:18: Es braucht weniger Knowledge, ich würde sagen zu beginnen wie ein Attacker.

00:21:28: Aber gleichzeitig, um das Malware zu benutzen, was sie für die Schrift gebildet haben, müssen sie noch viel extra Knowledge brauchen.

00:21:50: Denn es gibt noch Firewalls, Systeme sind unterschiedlich, Architektur.

00:21:55: Ich fühle mich als dass es einfacher ist oder mehr verabschieden wird.

00:22:02: Ich würde nicht sagen, dass es so ist.

00:22:06: Es ist ein Trag, aber aktuell nicht so groß ich

00:22:13: denke.

00:22:16: Was sind die typischen Dinge, die du siehst?

00:22:18: Also was sind deine fünf wichtigsten Rekommendationen für dich zu

00:22:23: geben?

00:22:23: Oh, wichtigste Rekonditionen!

00:22:25: Ich glaube, die meisten Erlehrungen, die ich sehe, werden von den unruhigen Menschen Klicken, Links oder Downloaden, Software, Fishing.

00:22:39: Ja, F fishing as well!

00:22:40: So ich denke es ist wichtig für die Unternehmen zu fokussieren, weil bereits der Risiko von diesen Menschen-Mistiken wirklich den Cybersecurity-Komponent sehr

00:22:54: deutlich erzielen kann.

00:22:55: Aber wenn du diese Lärchen bekommst... Es gibt eine Automation, die detectiert, dass das ein gefährliches Link war.

00:23:02: Und dann stoppt es, oder?

00:23:05: Das bedeutet, dass es auch technisch beobachtet wird.

00:23:08: Ich habe viel Forschung über wie man mit Social Engineering helfen kann und Leute auf Links klicken.

00:23:20: Und ich fühlte mich, dass dies wirklich sehr schwer zu verhindern ist, weil natürlich braucht ihr alle nicht so etwas machen.

00:23:40: Und das ist etwas, was wir mit AI sehen,

00:23:46: dass Fishing-E-Mails natürlich mehr konvinziert werden.

00:23:50: Vielleicht ist es einfacher zu preventieren diese Dinge technisch mit einem System, der vielleicht stoppt, was ich tun kann oder hat ein paar

00:24:01: Limitations über was ich mit meinem Account tun kann und so weiter?

00:24:06: Ja, das würde definitiv helfen.

00:24:07: Wir arbeiten schon auf das, weil wir einen kleinen Tool entwickelt haben.

00:24:21: Ich habe es nicht lassen können, sie da drauf anzusprechen.

00:24:23: auf die Frage kann man wirklich die Menschen verantwortlich machen.

00:24:27: die auf den Fishing Link klicken, oder ist es überhaupt zielführend?

00:24:30: Weil es reicht eine Person im Unternehmen und ist nicht viel wichtiger solche Dinge technisch zu lösen.

00:24:36: Dass dieser eine Klick nicht so einen riesigen Schaden auslösen kann.

00:24:40: Da hat sie gesagt natürlich ... Genau!

00:24:43: Wir fixen den Klick, das fand ich ja einen ganz schönen Schluss.

00:24:48: Das ist der Weg, der ihr zum Ziel führt.

00:24:52: Und zum Schlusswort mit ihr noch über was sprechen wir uns, wer immer wichtig ist Denn als Frau arbeitet sie in einer immer noch Männerdomäne in der IT-Sekurität.

00:25:03: Ich

00:25:04: würde sagen, dass es sehr maldominated ist von meiner Schule zu meinem Arbeit.

00:25:11: Sie arbeiten wirklich aktiv, um mehr Frauen ins Business zu bekommen.

00:25:29: Meine Erfahrung mit der Sicherung war ...

00:25:31: Bei iSecurity sagt sie, hat sie gute Erfahrungen gemacht.

00:25:33: Sie wurde und wird ernst genommen, fühlt sich gleichberecht behandelt aber sie kennt auch andere Geschichten von Frauen deren Findings nicht ernst genommen werden und da kenne ich übrigens auch einige deren Verdienst der anderen zu geschrieben werden.

00:25:47: Und dann wollen wir natürlich wissen, was würdest du jemanden raten der oder die in die Cybersecurity einsteigen will?

00:25:54: Ich bin auf der technischen Seite gekommen, auch nicht super technisch.

00:26:08: Es ist ein bisschen in den Mitteln, aber die Cybersecurity ist sehr breit.

00:26:12: Es gibt mehr Technik und weniger Technik.

00:26:14: Auch das NIS-Tool, das jetzt die europäische Direktorin für eine Cybersecurity geht.

00:26:21: Es braucht viel Arbeit, was für die Einrichtung von diesen Standards, Riskenanalyse, Riskeverkaufs, Also es ist sehr breit.

00:26:32: Und ich denke, besonders in der Cyber-Sekurität gibt es jetzt viel zu tun und viele neue Talente sind notwendig.

00:26:43: Ich glaube, dass es viele Talente gibt und ich glaube, die vielen Menschen sind möglich für wirklich tolle Dinge.

00:26:54: Es ist ein welldominatedes Spiel, aber wir können definitiv mehr Frauen nutzen.

00:26:59: So many smart people out there.

00:27:02: Great, thank you a lot!

00:27:02: So believe in yourself and your gut feeling.

00:27:06: It could be something for even if you don't think so?

00:27:09: I think it's especially if want to go into the more tech side.

00:27:12: of course its good that is handy with computers i think thats important.

00:27:18: but also being able to connect adults Being able to see what two plus two four those kind things are very important.

00:27:26: yeah maybe four.

00:27:30: Ich denke, in general als Cybersecurity mit einer analytischen Meinung ist das sehr wichtig.

00:27:37: Eine Sache zu lernen, weil es nie stoppt entwickeln wird.

00:27:42: Es gibt immer Attacker mit neuen Ideen, die nie stoppen werden und während der Karriere müssen Sie lernen, also wenn man das wirklich mag... Ja, ich denke das ist auch ein Mindest- und Einstil, den du brauchst.

00:27:55: Es ist wirklich der interessanteste Job, es ist das Beste.

00:27:58: Es gibt so viele interessante Leute, so viele Dinge zu lernen von ihnen.

00:28:00: Da gibt's noch immer etwas Neues.

00:28:03: Das ist auch sehr schön.

00:28:04: Kein Tag ist das the same.

00:28:06: Vielen Dank für die Erzählung!

00:28:08: Julian hat mir gesagt, dass ihr

00:28:12: das vorher nicht gemacht habt?

00:28:13: Ja, das ist mein erstes

00:28:17: Mal.

00:28:17: Ihr seid nicht auf dem

00:28:19: Podcast?

00:28:22: Nein, kein Podcast.

00:28:23: Wir sind so froh!

00:28:25: Und ich finde auch sehr empowernd, wie sie das gesagt hat.

00:28:28: Also dass sie selber nie groß der IT-Typ war aber das eben die Neugier und auch der Wille etwas zu lernen und er will etwas Neues zu lernen.

00:28:41: Dass das eigentlich das war was sie dann getragen hat und was sie bis heute bei dem Drop hält

00:28:47: Kann ich übrigens gut verstehen.

00:28:48: Die neugierende Interesse an so einem Thema brennen dafür ist schon wahnsinnig viel wert, ja?

00:28:55: Ich gehör da doch rein!

00:28:56: Ich glaub, manche Leute neigen dazu zu denken, ah, ich pass dann nicht richtig rein und das kommt natürlich in so einer meiner dominierten Welt erst recht oft vor, dass es Frauen passiert.

00:29:05: Und ja, ich glaube, es ist wichtig auf dieses Bauchgefühl zu hören, so wie sie's getan hat.

00:29:10: Ja, und es war tatsächlich ihr erster Podcast.

00:29:13: deswegen ... Ilse, vielen Dank, dass du bei uns warst.

00:29:17: War echt wunderbar!

00:29:19: Ja das war die Geschichte hinter der Geschichte vom Zero Day Exploited by SharePoint von Microsoft mit als Cyber Security Expertin Ilse Verschläuers von FireEye.

00:29:28: Vielen Dank und damit tschüss von uns.

00:29:35: wenn ihr eine spannende Geschichte zu erzählen habt dann meldet euch bei uns, dann erzählen wir sie auch sehr gerne.

00:29:41: Vielen vielen dank fürs Zuhören.

00:29:45: Das war WayTalk Tech, ein CT-Podcast von mir Sphere Eckhardt

00:29:48: und mir Eva Wolfanger.

00:29:50: Musik und Produktion Marco Pauli.

00:29:53: Tschüss und bleibt neugierig!

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.