Tatort DNS: Wie das Internet seine Angreifer verrät mit Renée Burton

Shownotes

Das Telefonbuch des Internets kennt keine Geheimnisse. Wenn man weiß, wie man es liest. Renée Burton hat 22 Jahre beim US-Geheimdienst NSA verbracht und wechselte dann die Seite. Als Head of Threat Intelligence bei der IT-Security Firma Infoblox analysiert sie Billionen von DNS-Anfragen und findet darin, was andere übersehen: Cyberangriffe, bevor sie passieren. Im Gespräch erklärt sie, warum das Domain Name System eine unsichtbare und gleichzeitig verräterische Schicht des Internets ist. Wie staatliche Hacker sich im DNS-Traffic verstecken und wie Renées Team das trotzdem aufgedeckt hat. Und warum der eigentliche Milliardenschaden im Netz nicht bei Ransomware oder Spionage liegt, sondern beim Betrug an ganz normalen Menschen. Von Svea Eckert und Eva Wolfangel. Musik und Produktion: Marko Pauli.

Shownotes:

Decoy Dog und DNS Angriffe bei Heise erklärt: https://business-services.heise.de/security/malware/beitrag/dns-angriffe-warum-sie-so-gefaehrlich-sind-4662

Zu Renée Burton: https://www.infoblox.com/blog/author/renee-burton/

Transkript anzeigen

00:00:08: Hi und herzlich willkommen zu The Talk Tech Ein-City Podcast.

00:00:12: Ich bin Svea Eckert, Tech Journalistin

00:00:14: Und ich bin Eva Wolfange ebenfalls Tech Journalisten.

00:00:18: Das ist das was immer gleich ist.

00:00:19: aber jetzt kommt etwas ganz besonderes Neues und zwar haben wir eine besondere Folge mit einer amerikanischen Interviewpartnerin dass es unsere erste durchgehend englische Folge.

00:00:29: Und wir nehmen euch mit auf eine Reise ins Domain Name System, kurz DNS oder auch gern das Telefonbuch oder die Telefonbücher des Internets genannt.

00:00:40: also kennt eigentlich jeder nämlich immer wenn ihr eine Adresse eingebt www.xypsonset.de dann läuft es über DNS Dann wird das sozusagen aufgelöst.

00:00:53: denn in Wirklichkeit das wisst ihr ja vielleicht bestehen alle Webadressen, ja aus vielen verschiedenen Ziffern und das kann sich ja keiner merken.

00:01:00: Genau!

00:01:01: Und über dieses Telefonbuch laufen natürlich auch die selber Angriffe im Netz.

00:01:06: also Fishing Links müssen über des DNS aufgelöst werden, Ransomware staatliche Spionage usw.. Genau diese Schicht, in der sich aber auch Muster verstecken.

00:01:17: Die Angriffe verraten bevor sie eigentlich passieren.

00:01:20: also wer das DNS System beobachtet kann frühzeitig erkennen wenn sich da was zusammenbraut und deshalb ist es so spannend.

00:01:27: Ja man könnte sich vorstellen zum Beispiel Wenn eine Fishing-Seite aufgesetzt wird, noch bevor die Fishing Mail verschickt wird muss ihr erst die bösartige Seite aufgesetzt werden.

00:01:38: Das meinst du Eva?

00:01:41: Da kann man sozusagen vorher schon was dran sehen und Du hast eine Frau aufgetan ich kannte sie vorher nicht Die sich nicht nur richtig gut damit auskennt sondern Ich würde fast sagen Sie ist die Meisterin Das DLS und der Cyberattacken.

00:01:57: Ja, und ich fand sie ... Rene Burton ist unsere Interviewpartnerin.

00:02:01: Unsere Gäste sind jetzt gleich.

00:02:02: Und ich fand auch ihre Bio spannend.

00:02:04: Sie hat nämlich zweiundzwanzig Jahre bei der NSA verbracht, bevor sie heute Head of Threat Intelligence bei Infoblocks ist.

00:02:14: Milliarden von DNS-Anfragen weltweit und findet darin eben diese Vorboten von Cyberangriff.

00:02:20: Und das hat sich uns, finde ich wirklich wunderbar erklärt, wieso es tatsächlich ein Vorteil ist und wichtig ist, diese DNS-Infrastruktur zu beobachten und zu überwachen um frühzeitig mitzubekommen was da draußen läuft.

00:02:34: und sie sagt aber auch gleichzeitig wird Das wird DNS oft unterschätzt, also viele Security-Researcher schauen da gar nicht so genau hin.

00:02:42: Wir reden über Fishinginfrastruktur und über Botnets, die in eure Babyfohlen und Smart TVs schlafen.

00:02:48: Besonders abgefahren fand ich DecoyDog ein Spionage Toolkit das René und ihr Team eben dem DNS Verkehr entdeckt hat.

00:02:56: Und es hat DNS auch als Kommunikationskanal genutzt – nicht nur das war besonders!

00:03:02: wird sowohl von den Russen, den Ukrainern vorgeworfen als auch anders herum.

00:03:07: Beide behaupten die andere hat's gemacht.

00:03:09: Die Codoc ist noch nicht ganz aufgeklärt aber ein spannendes Phänomen.

00:03:13: Und tatsächlich das fand ich auch noch mal so krass und ... Aber auch was sich durchzieht weil das Thema hat man schon mit anderen Cybersecurity-Researchern.

00:03:23: Ganz am Schluss kommt sie auch nochmal drauf dass sie sagt so Leute

00:03:28: der Große

00:03:29: Betrug oder das große Verbrechen eigentlich ist nicht der Nationalstaaten-Hack und nicht mal Ransomware, über die wir ja auch so viel hören.

00:03:39: Sondern es ist der massive globale Betrog den täglich Millionen normale Menschen erleben.

00:03:47: Und er eigentlich zwischen kaum Erschlagzeilen machte.

00:03:50: Damit herzlich willkommen René Burton bei WayTalk Tech.

00:03:55: Viel Spaß euch!

00:03:59: Willkommen, es ist schön, dass ihr hier seid.

00:04:01: Danke, ich appreciate es

00:04:04: sehr.

00:04:05: Natürlich kann man nicht mehr über DNS hören.

00:04:07: Aber bevor wir beginnen mit dem Thema, würde ich gerne eine persönliche Frage fragen.

00:04:12: Denn du hast seit den NSA vor zwei Jahren in den Infoblocken begonnen und ich habe mich gefragt, was war das Moment?

00:04:18: oder vielleicht war es ein slower Realisation?

00:04:21: Das hat dich für die private Sektor-Konferenz

00:04:27: geblieben.

00:04:29: Ja, es war eigentlich ein zehnjähriger Jahr.

00:04:34: Plan.

00:04:35: Ich bin in Alaska, und ich bin auf dem Herzen der Norden-Pasifik.

00:04:37: Meine Familie war hier in der Seattle-Area.

00:04:41: Also musste ich immer wieder ins Norden Pacific gehen.

00:04:47: So war es eigentlich so wie ... Okay, wie komme ich

00:04:50: von den East

00:04:52: Coast zu Washington zurück?

00:04:56: Mountains and evergreen trees.

00:04:58: And so we just slowly, slowly moved towards that luckily found a opening which was absolutely perfect essentially the same job I was doing before in love so much for government but i could do in way that protected lots more people In all kinds of organizations.

00:05:21: So you love nature, we see a lot trees behind your window?

00:05:26: Yeah exactly so huge evergreens in our teeny little city but still giant evergrenes in the back.

00:05:33: Aber ich habe viel erlebt, dass Leute

00:05:36: in der IT arbeiten.

00:05:37: Dass sie Naturen lieben oder dass sie die Naturen erleben wollen.

00:05:43: Oder dass sie für einen Hike gehen.

00:05:45: Wir hatten ein Spezialist hier.

00:05:48: Johanna Perker für alle drei D-Modellingen.

00:05:52: Sehr virtuell und sehr technisch.

00:05:53: Aber sie liebt den Mountain auf dem Hike.

00:05:57: Ich fand es wirklich interessant...

00:06:00: Was

00:06:00: ist es mit dir, IT-Gäste?

00:06:01: Du liebst so viel Natur.

00:06:03: Aber wahrscheinlich ein guter Erleichter, oder?

00:06:04: Ja, wenn du dein Gehirn

00:06:06: aufhörst und andere Dinge drifft, gehst du ein paar Exercises und ein bisschen Meditation, als du fährst.

00:06:14: Also, dass du nicht in das Klischee des Menschen sitzen kannst, in der Basis

00:06:22: mit ihren schwarzen Hütten.

00:06:23: Genau!

00:06:23: Die meisten wissen das nicht.

00:06:24: Ich sitze draußen, wenn möglich.

00:06:28: So, let's jump into DNS.

00:06:31: Maybe lets start because our podcast is for also a lay audience.

00:06:37: so maybe before we started to how people misuse dns or does it work?

00:06:43: and what are the weak points of where its possible for criminals or spies to misuse DNS for cyber attacks?

00:06:52: Right!

00:06:52: So DNS stands for the domain name system.

00:06:56: Du wirst nicht wissen oder erwähnt sein.

00:07:00: Auch die Menschen in der technischen Welt, für den meisten, haben keine Beziehung zu es.

00:07:06: Es gibt viele Werte für diese Technologie- oder Protokolle.

00:07:12: Aber das wichtigste ist, wie du die Internet navigierst.

00:07:18: die Weise, in der man von dem Website typeen will, um dort zu kommen.

00:07:24: Du wirst es nicht wissen und du musst es nicht kennenlernen.

00:07:27: Es ist auch so, dass wenn wir jemals melden – mit meinen jetzigen Menschen haben wir eigentlich mal alles mailen – jetzt haben wir nur Package bekommen.

00:07:39: Aber am Mittwoch haben wir uns Wörter geschrieben wie Dankewörter und Happy Birthday-Karten.

00:07:45: und diese müssen die Destination bekommen.

00:07:48: In unseren Meinungen haben wir eine Adresse auf dem Boden, aber das aktuelle Operationen der Postelservice für sie zu erhalten, ist eigentlich ziemlich kompliziert.

00:07:59: Es benutzt viel Technologien wie Maschinen-Geräusche, um unsere wunderschöne Reitung anzudrehen, damit es bis zum Endeffekt geht.

00:08:10: Die DNS in irgendeinem Sinne ist sehr ähnliches

00:08:12: als das.

00:08:13: Ja, vielleicht ist es so wie das Telefonbuch der Internet.

00:08:18: Wenn die Telefonbüste weg sind, dann geht's

00:08:24: nicht, wenn die Häuser noch da sind, weil niemand sie mehr finden kann, oder?

00:08:29: Ja, genau!

00:08:30: Viele Leute benutzen auch die Telefonebüte-Analge.

00:08:32: Und ich war wundern, dass das so ein stabiler Ding ist.

00:08:35: Was kann falsch sein oder wie Menschen es nicht benutzen?

00:08:37: Ist es möglich auch zu explodieren mit diesem Vergleich mit Postkarten und Lattern, die wir in den jährlichen Zeiten

00:08:46: geschrieben haben?

00:08:47: Es kann im Grunde falsch sein, dass du nicht sogar als Internet-User aware bist.

00:08:52: Oder du klickst auf einen Link, den sie in einem E-Mail gesehen haben.

00:08:58: Du hast eine Textmessage bekommen, von einer Freundin, die Sie auf Facebook angeschaut haben.

00:09:05: Und für die meisten Teilen klicken du an Sachen, was andere Leute darstellen.

00:09:12: Du folgst andere Menschen's Dinge oder du might be typing and you may make a mistake as well.

00:09:18: what your typing which is one way.

00:09:21: so if we think about that your typing in google, but instead you flip the O and G because it's so fast.

00:09:30: So that is what people call a typo squat.

00:09:34: basically I made a mistake in it And In A lot of ways People will use That for monetization.

00:09:42: Es gibt viele Leute, die das sehen.

00:09:44: Du hast etwas falsch gefeiert und du siehst diese Blank-Page, die sagt, dass dieses Domain nicht registriert ist.

00:09:51: Man kann es für X, Y oder Z suchen.

00:09:53: Das ist eine klassische Monitization von Typo.

00:10:01: Sie machen Geld aus dem Ad.

00:10:08: Aber in der Realität, was passiert vielmehr, ist, wenn ein Faktor oder einen schlechten Mann hat – wir nennen ihn Faktoren – sie registrieren diesen Domain.

00:10:38: Das

00:10:39: heißt, sie registrieren eine Webseite, quite similar name, like a well-known one and then they trick us into clicking on that.

00:10:49: Exactly!

00:10:50: Or

00:10:50: you just typed it wrong right?

00:10:52: Like or did you type it wrong?

00:10:53: but most of the time I think its actually generated by something that you would click on for the most part.

00:11:02: And You said looking in to DNS traffic reveals alot about coming cyber attacks.

00:11:09: So was sehen Sie zum Beispiel?

00:11:12: Wie finden Sie Cyberattacks oder Futuresyber Attacks in DNS-Traffic online?

00:11:22: Wir schauen, wenn man eine Domainname bekommt.

00:11:26: Das ist google.com oder facebook.com.

00:11:29: Aber es könnte auch ein randomes Set von Charakteren sein.

00:11:39: Das Prozess des Beinen, das Domain, das kostet einem Dollar oder fünf Dollar oder drei Dollar für ein Jahr.

00:11:50: Das Prozesse heißt Registration und was wir sehen können ist wenn die Domäne registriert sind, dass es öffentliche Informationen gibt.

00:11:59: Die actualen Registrierung ist fast immer hidden.

00:12:04: Es gibt viele Privacy-Löse für diese Tage.

00:12:07: Also, in den guten alten Tagen, bevor all das, könntest du eigentlich Informationen über die Registrate nutzen, um sie zusammen zu folgen und zu trafen.

00:12:18: Jetzt, auf unserer Seite, ist diese Information nicht da, also müssen wir viel mehr clever sein.

00:12:25: Und wir schauen für die komischen Features von diesen Domainnamen an.

00:12:30: Wie viele times, Sie sagen vielleicht, dass wenn sie Menschen, die besuchen werden, Facebook oder Steem, für Beispiel.

00:12:40: Sie könnten ein paar Domäne mit sehr kleinen Variationen auf Steem-Kommunität haben.

00:12:50: Wir haben viele Algorithmen umgekommen... Das heißt, es

00:13:02: ist immer öffentlich.

00:13:04: Welche Domain sind registriert?

00:13:07: In dem Moment sind sie registrierede oder bekommen Sie eine spezielle Information von den Unternehmen, die diese Registration machen?

00:13:14: So, it's public information in the sense that there are no privacy elements.

00:13:19: But It does take a lot of work to kind get the domain names fresh and those come from a wide variety of sources for you be able figure out what is new ,for instance .

00:13:34: And then again You don't really have insight into who's behind Konzept, wenn es registriert wurde und was der Name war.

00:13:45: Und auch das Adress, das hidden hinter allem ist die Location, wo das Content, was genannt ist, hostet.

00:13:55: Das ist ein IP-Adress in den technischen Vernäckungen.

00:13:59: Also das ist das aktuelle Zuhause.

00:14:02: So viel von dem, was wir machen, tragt diese aktuellen Zuhauses, das IP-Address, wo dieses Content ist.

00:14:10: Kann ich es mir vorstellen?

00:14:11: Ich habe dieses Kassel hier sehr schnell auf einem Fischkiss von einer reisellen Plattform.

00:14:19: Du weißt, es springt und alle sellen ihre eigenen Sachen.

00:14:22: Und dann bekommen sie diese Fischen-Emails.

00:14:25: Hier kannst du dein Geld bekommen, die Leute klicken auf es und dann sieht das Website genau aus wie dein Banking-Websites.

00:14:33: Und dann type in deine Ideen und so weiter.

00:14:37: Und im Endeffekt, lange Story short, dein Geld ist verloren oder vieles ist verloren.

00:14:43: Diese Fischwebseiten sind auch etwas... Man kann sich das betrachten, wenn es viele von ihnen sind.

00:14:50: Sie sehen wie Banken und du hast gesagt, dass es sehr interessant ist zu sehen, wo sie hostet sind.

00:14:58: Was können wir damit tun?

00:15:00: Denn ich weiß, die Wichsen gehen zum Polizisten.

00:15:03: Und was den Polizist sagt, ja, wir öffnen einiges, aber in dem Ende nicht viel passiert.

00:15:12: Die Forster... Es geht weg.

00:15:14: Aber es ist sehr interessant, dass du siehst, wo der Content hostet wird.

00:15:20: Vielleicht kann die Hostin das aufhören.

00:15:23: Ist das etwas, was du auch danach gehst?

00:15:28: Ja, also diese Dinge, die du talked about, wo du diese Fischungslinke hast.

00:15:34: Sie können auch nicht nur deine Kreditkarte informieren, sondern sie könnten dein Login und Kredenzen stehlen.

00:15:40: Dann können sie dich impersonieren.

00:15:42: Wenn du für eine Firma arbeitest, können sie dir in eure Investitionen kommen.

00:15:46: Sie kann in ihre Bankaccounts gehen und ihr Leben verdienen, das passiert viel around the world zu anderen Menschen.

00:15:55: So, you have a couple of elements of recourse and ways to protect yourselves or that we as the world can protect people.

00:16:04: The one most people think about is law enforcement And absolutely ultimately That isn't end game right?

00:16:12: That's really what you want.

00:16:14: do get people arrested.

00:16:17: But unfortunately the process for law enforcement Is arduous it long Es braucht eine Menge Evidenz.

00:16:25: Und in der meantime können die Kriminellen sehr schnell verändern, was sie tun werden.

00:16:34: In vielen Cases benutzen sie den Cyber-Kriminalinfrastruktur.

00:16:38: Wenn wir über unsere Welt denken, wie das Ökonomie, das uns alle nutzen, haben wir Supply Chains und Große Storien, die wir in unserem Geschäft machen.

00:16:51: Sie haben das gleiche Ding.

00:16:54: So, viele times they will use what we call bulletproof hosters and what we mean by that are people who do not respond to takedown including child sexual abuse material.

00:17:08: I mean like these people will not respond To any kind including things from law enforcement.

00:17:17: Und das Gleiche passiert mit... Sie haben einen bestimmten, wie ich vorhin gesagt habe, registriert und die Leute, die den Prozess der Registrationen machen, sind Registrierer, die Bulletproof sind.

00:17:30: Es wird ziemlich kompliziert in dem Sinne von, oh, ich kann dieses reportieren, aber ob sie nichts über es tun werden?

00:17:37: Wir müssen also eine lauere Art für Menschen zu protectieren.

00:17:42: Das hat einfach ein realistisches Ding, was wir brauchen.

00:17:47: Und ja, Rapport.

00:17:49: Aber gleichzeitig versuchen wir die Gemeinde zu finden verschiedene Wege, in denen wir das nicht passieren können.

00:17:57: Also

00:17:58: vielleicht versuchen wir uns ein bisschen mehr auf das Gefühl von was ihr machtet?

00:18:01: Vielleicht könntest du dir die Geschichte eines deiner Erfindungen erzählen.

00:18:06: Ich habe es gesehen, dass du z.B.

00:18:08: etwas wie Dekoy Dog, ist das so, wie du es sagst ... Eine Kommand- und Kontrolltourke, die in D&S-Traffiken für über ein Jahr unerwartet war.

00:18:19: Aber der Rest der Industrie, und du hast es gefunden... Kannst du uns die Geschichte erzählen?

00:18:25: Wie hat das geklappt?

00:18:26: Was war das erste Mal, was sie gesehen haben?

00:18:29: Und

00:18:30: wie ist das dann passiert?

00:18:31: Ja!

00:18:31: So Decoy Dog ist interessant, weil es mehr in dem Welt des Nationenstehens, den Spanienwelt, sind.

00:18:40: Sie versuchen, alles zu disruptieren und letztendlich Diese Aktivität ist, sobald wir sie in Ukraine und Russland verwendet sind.

00:18:50: Und die Adversarierungen in diesem Raum.

00:18:53: Aber was wir original gesehen haben war eine wirklich ungewöhnliche DNS Query, also d.h.

00:19:00: diese Domain-Names.

00:19:02: Sie hatten einen langen randomen Beginn... zu ihnen, und dann hatten sie strange IP-Adresses.

00:19:09: Sie hatten IP-Addressen,

00:19:11: d.h.,

00:19:11: ein Hosting-Bereich, das es keinen Sinn machte.

00:19:16: Wo waren

00:19:16: sie?

00:19:17: Sie sagten nicht, dass es keinen Sinn macht.

00:19:20: Was bedeutet

00:19:22: das?

00:19:23: Die IP-Adressen, die wir gegeben haben, sind in unserem Verkaufsbasis.

00:19:28: Wir hatten gesagt, dass das keine Sinn machen würde.

00:19:33: Wir haben eine sehr schächige Aktivität.

00:19:37: Das ist offensichtlich durch unsere Verkäuferung gehostet.

00:19:43: Oh,

00:19:43: d.h.,

00:19:43: es ist

00:19:43: möglich für alle IP-Addresses zu machen?

00:19:46: Das bedeutet, dass du keine Idee hast, ob das wahr ist, was man als IP-Adress sieht.

00:19:52: Ja, genau!

00:19:53: Und du wusstest nicht, dass es nicht wahr war, weil sie deine Kunden waren?

00:19:56: Das war eure Chance zu finden, weil wir wussten,

00:20:00: dass das fähig wäre?

00:20:01: Ja, wir wusste nicht erstens.

00:20:02: Wir dachten erstens, warum wird das in unseren Customern gepostet und unsere Customers kompromissiert haben.

00:20:10: Aber am Ende wurde es sehr klar... Wie gesagt, das ist völlig falsch.

00:20:13: Diese sind basically cryptic Signals und sie sind nicht IP-Adresses.

00:20:18: Sie werden nur so wie IP-Addressen

00:20:22: sehen können.

00:20:22: Was hast du dann gesehen?

00:20:23: Oder wie findest du noch

00:20:25: mehr?

00:20:25: Wir starteten alle Domains und Resolutions über die Zeit aus.

00:20:31: Wir haben Daten von verschiedenen Partnern, die sich alles sehen können, wie jeder sieht was sie sehen kann.

00:20:37: Und wir haben alle diese Pieces zusammengelegt.

00:20:41: Das ist wie ein gianter Puzzle, oder?

00:20:42: Und dann realisieren wir... Wenn das nicht eine IP-Adresse ist, ist es eine Kode.

00:20:49: Es ist eine Kodetalk von irgendeiner Art und Weise.

00:20:53: Wie fangen wir generell aus, was diese Kodentalk ist?

00:20:58: Dann versuchen wir zu identifizieren, wo es eigentlich passiert und wie sie in unsere Verkaufsnetzungen kommen.

00:21:11: Und so, was hast du gefunden?

00:21:12: Oder wie findest du, dass das eine staatsponsored Aktivität von Russland gemacht

00:21:17: hat?

00:21:18: Ich weiß nicht, ob es ein staatspontor ist.

00:21:22: Aber es ist definitiv staatorientiert, ich würde sagen, mit Russland-Ukraine zu tun.

00:21:30: Im Endeffekt... Know what's true.

00:21:34: It is very hard in that region of the world to know truth, but we know it happened about six months after we did our publications on this.

00:21:47: We published a lot like over hundred fifty pages and three different publications.

00:21:54: About six month later saw reporting from Russian cyber security groups including their der Öffnungs- und Sicherheitsverbandteam, die gesagt haben, dass sie von einem ukrainischen Grupp mit dem Dekoy Dog attackiert wurden.

00:22:17: Und dass das Gruppe in ihrer Telekommunikationsinfrastruktur für ein Jahrzehnt war.

00:22:27: All of their, it's like if you were to get into say Deutsche Telekom.

00:22:31: That is essentially what they are saying.

00:22:32: as he got in the largest I believe Russian telecommunications provider and then did a massive delete evolve the data which brought down there from systems for instance And they reported a handful others.

00:22:48: but at the same time we've heard the stories from Ukrainian reporting that was done.

00:22:54: so Also, was ist

00:22:58: wahr?

00:22:58: Wow!

00:22:59: Okay.

00:22:59: Ich weiß

00:23:01: es nicht.

00:23:02: Aber die beiden... Sie sahen so aus wie eine Verbindung

00:23:06: zu dem, was ihr seht.

00:23:07: Es war absolut klar.

00:23:08: Die berichten es als ECOI-Docs.

00:23:10: So haben sie die Erfindungen verabschiedet mit uns und den Domainern.

00:23:17: Sie haben alle die Aktivität.

00:23:18: Aber beide Gruppen berichten mobile Netzwerke.

00:23:22: Beide Gruppe berichten.

00:23:24: Intrusion into government and corporate entities.

00:23:28: And for finding this, you analyzed like millions of or bill.

00:23:35: is it billion?

00:23:35: Yeah

00:23:36: billions tons.

00:23:38: This is German English I think.

00:23:40: but um your analyzed billions of DNS requests to already mentioned like a puzzle Was motiviert dich?

00:23:50: Und was macht dir das zu tun, oder was macht du auf diesem Thema zu bleiben für diesen Zeitpunkt?

00:24:00: So etwas, das ungewöhnlich ist

00:24:09: und might be criminal is fascinating and you kind of get it.

00:24:14: It's a dog on the bone as an English analogy rate like.

00:24:18: I want to figure out what this is And we're particularly motivated by if something in our In unseren Städten ist die Range von den größtesten Unternehmen in der Welt.

00:24:33: Es gibt viele Regeln, alle auf dem Weg nach Mobile-Subscriberinnen und Unternehmer aus der ganzen Welt.

00:24:40: Wir sind sehr interessiert über irgendetwas, das überhaupt jemanden could hurt basically because it fits such a large spectrum of things and figuring out where that came from und darauf, dass es nicht andere Menschen empfängt.

00:24:57: Das ist

00:25:00: wirklich sehr wichtig für uns.

00:25:01: Warum hast du einen Dekoy Dog?

00:25:03: Ist das weil du ein Dog bist?

00:25:07: Es war eine Minute.

00:25:13: Der Dekoi Teil kam definitiv aus dem Fakt, dass ... Oh, ich weiß genau!

00:25:17: Okay, ich erinnere mich.

00:25:19: Es war ein Minute.

00:25:21: Was wir fanden, war, dass es eine Variation war.

00:25:25: Diese Software war die Variation von einem Offensor-Software,

00:25:29: d.h.,

00:25:29: dass sie publizierbar waren.

00:25:31: Und diese Offensoße war Puppey, also P-U-P-Y.

00:25:35: So, der Hund kam aus diesem Puppe?

00:25:37: Ja und dann hat er den Fakt, dass das Puppee betrifft, aber nicht wirklich Puppy.

00:25:44: Also viele Leute waren es ignorieren, weil ... Es ist wie eine Open Source Sache.

00:25:51: Oh, das ist nicht so interessant.

00:25:53: Es war nicht Puppey, es war eine Variation auf Puppe, die sieht so aus.

00:25:57: Also das ist wo der Ducoy-Party kam.

00:26:00: Ich habe das gefragt, weil wir manchmal auch Ihren Hund hören und in den Hintergrund.

00:26:07: Das ist warum ich... Da ist ein Hund!

00:26:09: Hast du einen Hund?

00:26:13: Ja, ich

00:26:15: habe ihn.

00:26:26: So, so wie now we spoke about this.

00:26:28: DNS-Tunneling, so über wie Attackers die DNS-Trafficen anbieten.

00:26:35: Ich denke auch, was sehr populäre DDoS-Aktionen sind, um das Phonebook zu flotten.

00:26:43: Ich glaube es war zum ersten Mal in der Zeit von Wikileaks, wenn viele Aktivisten DDoAS-Akunden waren und ich würde gerne wissen, wie weit dies eigentlich ist... Ja,

00:27:11: so DDoS attacks have become much more prevalent and important dass alle, die verstehen müssen und in der Partei von Menschen mit Devices in ihrem Zuhause und Appen auf ihrem Telefon zu verstehen.

00:27:40: So wie Babyphone, Printer, all diese IoT-Devices, die Chinese IoT Devices flirten, Robots...

00:27:51: Genau!

00:27:52: Und diese Appen?

00:27:53: Was ist passiert?

00:27:55: Es gibt eine Kombination von verschiedenen Richtungen, in denen es passiert ist.

00:28:01: Aber v.a.

00:28:01: schiefen Devices wie Android Television, die Leute werden pluggen, damit sie sich für frei sehen können, und auch, wie du gesagt hast, Babymonitors und so weiter, als Apps.

00:28:15: Also schiefe Apps, die dir einen solchen Service geben können.

00:28:18: Das könnte ein Spiel sein, das might be free Videos, und sie machen es ad-free.

00:28:24: Wenn Dinge ad-freien sind, muss man verstehen, wie sie Geld machen.

00:28:30: Wenn du nicht für es bezahlen willst und keine Ad-Ads sind, ist das wahrscheinlich sass.

00:28:38: Da gibt's was los.

00:28:39: Was passiert in den verschiedenen IoT-Devices oder in diesen Apps, ist, dass Sie Ihren Device in eine residentielle Proxie rollen.

00:28:54: Und es gibt viele diese all über die Map.

00:28:57: Ich bin sicher nicht ein Experte in diesem.

00:28:59: Ich habe mich selbst mit einem großen, tiefen Dive im Gespräch mit den Menschen, die Experten sind.

00:29:05: Aber dein Device ist jetzt enthalten worden.

00:29:08: Und in bestimmten Cases, nicht nur ist dein Device enthalten in dieser Residentialproxy, aber es wird enthalten bei was der Botnet heißt.

00:29:17: und das Botnet bedeutet, dass jemand anderen es kontrolliert auf der Seite.

00:29:21: Jetzt können sie attackieren various different enterprises.

00:29:27: One of the ones that we know, they often attack each other gaming sites.

00:29:33: in the beginning people say hey Renee there's lots of DDoS going on and their attacking gaming sites.

00:29:40: I don't actually care so much.

00:29:43: i hate to feel safe but they're also attacking sites for journalists.

00:29:52: eine unserer Hauptverteidiger hat Infrastruktur für Journalisten um die Welt, die auf den Menschenrechtsverwaltungen und der Regierung übernehmen wollen.

00:30:06: Und sie benutzen dieses selbe Botnet zu versuchen, diese Journalist-Sites anzusetzen zum Beispiel, wie auch andere Untertitel und Dinge.

00:30:16: Es ist ziemlich seriös und es kommt von Leuten nach Hause, das macht sie supertrickig.

00:30:22: Ja!

00:30:23: Du kannst nicht zurückfeiern, denn da gibt es kein Babymonitor mehr.

00:30:27: Also musst du die Sorge

00:30:30: finden!

00:30:31: Und wie fängst du dich mit den Sorgern?

00:30:32: Das ist wirklich hart.

00:30:35: Es

00:30:35: ist interessant, weil wir noch immer das Deutsche Bahn-Training attackiert durch DDoS für Wochen jetzt, ich glaube.

00:30:46: Ich war wunderschön, warum es so schwer ist zu stoppen, aber natürlich macht es Sinn.

00:30:50: Die nächste Frage ist, was sagen Sie?

00:30:53: Was sind die Themen oder Threats, die wir unterestimaten?

00:30:58: Wir haben das Gefühl von Gesellschaften, Unternehmen und Regierung.

00:31:02: Was sehen Sie aus den Cyberthreatsen, die nicht genug Aufmerksamkeit bekommen?

00:31:07: Ich denke, dass wir eine Erkrankung verdienen, aber overall auch der Welt des Skans ist einer, in dem wir kulturell Und wir als Sicherheitsindustrie unterwahlungs- und nicht krediten.

00:31:24: Aber wenn wir über das denken, wie viel... Also die ganzen Dinge, die wir denken sind wichtig, ist unser Nationstaat.

00:31:31: Dieser Staaten hat auf diesem Staat gespielt, oder?

00:31:34: Jeder liebt das.

00:31:36: Aber aus der Weltperspektive, es verabschiedet kleiner Menschen, weniger Menschen.

00:31:41: Dann wird der nächste, was Leute sich über Ransomware interessieren, weil die Unternehmen Records may be stolen and data can go down.

00:31:52: And for sure those are important, hospitals who can be closed-down rail stations.

00:31:57: that's all really important.

00:31:59: but in the meantime there is also

00:32:02: massive

00:32:02: amounts of money billions estimated possibly in trillions of dollars.

00:32:08: everywhere in this scam industry a lot people prefer we say Fraud, ich weiss nicht was du nimmst.

00:32:16: Es ist die Möglichkeit für jemanden anderen zu machen Geld aufgrund der üblichen Menschen, mit denen sie ihre gesamte Lebensaufgaben haben oder nur fünf Dollar nehmen.

00:32:26: Aber mit fünf Dollar, fünf Billionen Mal.

00:32:30: Und weil wir uns schämen und den Blumen verursachen, sind wir nicht wirklich darauf

00:32:39: bezahlt.

00:32:41: Lass

00:32:41: uns das stoppen!

00:32:43: Ja!

00:32:43: Stopp, stopp.

00:32:43: Ich meine, alles, natürlich die Verwaltung der Victim, besonders, aber ich denke, was du tust, ist auf das zu arbeiten.

00:32:52: Aber auf dem Hintergrund, oder?

00:32:53: Genau.

00:32:53: Zu

00:32:54: sehen, wie können wir Fröde und einen größeren Skal preventieren?

00:32:58: Wie können wir zur Sursche kommen?

00:33:00: Oder wenn wir nicht den Kriminellen bekommen?

00:33:03: Wie kann man es in einem technischen Level

00:33:06: stoppen?

00:33:06: Ja, genau.

00:33:07: Also wir arbeiten auf... Ich meine, es gibt viele Leute in diesem Raum, die an verschiedenen Dingen arbeiten.

00:33:13: Wir versuchen, von dem Domain-Namen-Spiel zu arbeiten, wo wir können blockieren.

00:33:18: Also nicht immer!

00:33:19: Es sind kritische Gesamtplätze, bei denen das ist nicht wahr.

00:33:23: Aber meistens muss ein Dreck durch einen Domain Name gehen.

00:33:30: Und wenn das startet von einem Text-Message oder einen Bad Link, oder ein paar andere, wie eine Ad, dann muss es durch einen Domain gehen.

00:33:39: Die meisten der Zeit.

00:33:41: In diesem Fall versuchen wir uns, dass unsere Kunden die Möglichkeit haben zu veröffentlichen, dass sie nicht alles accessiert und sich diese Menschen beschreiben können,

00:33:53: ob ihre Konsumern sind oder ob ihre Regierung ist.

00:33:56: Vielen Dank!

00:33:57: Wir werden den Internet protectieren.

00:33:59: Do you have a last question?

00:34:01: Maybe one last question about how you came to the place where are right now.

00:34:05: So, you come from data science and algorithm research but not from traditional SOG or pen testing path.

00:34:14: do we have advice for people who feel like they don't fit into typical cybersecurity mode still want go in threat intelligence?

00:34:22: what would help you tell them?

00:34:26: I think Das main thing I would say is really just try to go out and learn.

00:34:32: The other thing for me, it's not only coming from a math background but i actually spent thirteen years off keyboard where was doing highfalutin strategy work in management of big organizations within the government And then similarly made personal decision that managing hundreds people.

00:34:54: Nicht das, was ich wollte tun für die restlichen meiner Lebens.

00:34:59: Und also musst du einfach sagen, okay, wenn ich eine Transition will, nachdem ich ein individueller Kontributor bin und ich in einer Welt sein möchte, in der ich lange Zeit ausgedacht habe... Wie mache ich das?

00:35:13: Die Internet ist eine wunderschöne Sache!

00:35:14: Ich war wirklich online und beginnte mit Klassen in meinen Nachhäuern zu beginnen, um Konfidenz aufzubilden, damit ich ... Das ist

00:35:25: fantastisch und korrekt.

00:35:27: Du fährst einfach

00:35:29: nur auf Ihre Interesse, um Dinge zu lernen, die dir selbst geliefert sind?

00:35:35: Ja, absolut!

00:35:36: Man muss überwiesen werden, wer du bist oder was du willst in deiner Zeit und in deinem Leben.

00:35:44: Und das wird sich ändern.

00:35:45: Ich bin schon alt genug, jetzt zu wissen, dass es dramatisch verändert, wenn man in der Zeit und ... Zu mir, du musst wirklich kontrollieren für dich selbst und nicht andere Menschen erwarten.

00:35:58: Und

00:35:59: du kannst das tun!

00:36:01: Das ist was wir sehen, oder?

00:36:02: Wenn man bei dir in dieser Position sieht, kann man es einfach

00:36:09: machen

00:36:10: und sich selbst

00:36:12: vertraut.

00:36:12: Vielen Dank, René!

00:36:13: Danke

00:36:14: vielmals.

00:36:14: Vielen Dank!

00:36:14: Du

00:36:15: hast uns für eine Reise getroffen, um wieder nach dem Snowboard

00:36:21: zu

00:36:22: kommen.

00:36:22: Wir haben uns durch die Halbpipe der IT- und DNS-Sicherheit reingefahren.

00:36:28: Das war wirklich sehr spannend und erfreulich und mit viel Bildung im Mittelmeer und am Ende.

00:36:37: Danke so viel, dass wir heute dabei

00:36:40: sind.

00:36:40: Wirklich.

00:36:45: Und das war's von uns, von They Talk Tech Einzity Podcast.

00:36:48: Schön, dass ihr dabei wart!

00:36:50: Wir hören uns nächste Woche wieder – Mittwoch.

00:36:53: Ihr könnt uns noch Riesen gefallen tun und uns sehr unterstützen wenn ihr diesen Podcast abonniert und weiter empfiehlt.

00:36:59: Und uns schreibt wie es euch gefallen hat was ihr vielleicht für andere Themenideen habt.

00:37:04: Wir freuen uns wirklich über Feedback auf allen Kanälen, ihr wisst wo ihr uns findet und sonst sucht du uns einfach nach dem Ushair suchen kommt das Podcast-Hose suchen oder eben könnt

00:37:14: uns im DLS suchen.

00:37:16: Also gut ja dann bis nächste Woche Mittwoch.

00:37:18: macht's gut!

00:37:19: Tschüss

00:37:20: Musik und Produktion Marco Pauli.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.