Risikozone   /     Schutz vor der nächsten Backdoor: Lehren aus der xz-Affäre und Einblicke in Social Engineering - mit Prof. Dr. Stephan G. Humer

Description

Vor dem Hintergrund des kürzlich durch Zufall entdeckten Supply-Chain-Angriffs auf die xz-Bibliothek widmen sich Prof. Dr. Andreas Noack und Viktor Garske der zwischenmenschlichen Ebene, die diesen Angriff mittels Social Engineering erst möglich gemacht hat. Hierzu sprechen sie mit Prof. Dr. Stephan G. Humer, Professor an der Hochschule Fresenius, Pionier des Forschungsgebiets "Internetsoziologie" und Experte für Social Engineering über Technologiekultur und Risiken, Angriffe sowie Schutzmaßnahmen vor bösartigen Übernahmen von Online-Communities und Open-Source-Projekten.

Subtitle
Themen der Episode: Social Engineering, Internetsoziologie, Technologiekultur, Supply-Chain-Attacken, Lehren aus der xz-Lücke
Duration
01:44:31
Publishing date
2024-04-24 03:30
Link
https://risikozone.de/rz046/
Deep link
https://risikozone.de/rz046/#
Contributors
  Viktor Garske
contributor  
  Viktor Garske
author  
  Andreas Noack
contributor  
  Stephan G. Humer
contributor  
Enclosures
https://risikozone.de/podlove/file/510/s/feed/c/mp3/rz-ep046.mp3
audio/mpeg

Shownotes

Vor dem Hintergrund des kürzlich durch Zufall entdeckten Supply-Chain-Angriffs auf die xz-Bibliothek widmen sich Prof. Dr. Andreas Noack und Viktor Garske der zwischenmenschlichen Ebene, die diesen Angriff mittels Social Engineering erst möglich gemacht hat. Hierzu sprechen sie mit Prof. Dr. Stephan G. Humer, Professor an der Hochschule Fresenius, Pionier des Forschungsgebiets „Internetsoziologie“ und Experte für Social Engineering über Technologiekultur und Risiken, Angriffe sowie Schutzmaßnahmen vor bösartigen Übernahmen von Online-Communities und Open-Source-Projekten.

Dies ist eine thematische Fortführung der Episode RZ045.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Einführung
255
00:01:56.305 Feedback: OpenVPN CRLs und WireGuard
255
00:03:22.037 Feedback zur xz-Episode
255
00:04:38.669 Zusammenfassung der xz-Lücke
255
00:07:36.887 Weitere Supply-Chain-Attacken tauchen auf
255
00:09:35.130 Diese Episode Fokus auf Social Engineering
255
00:10:04.166 Vorstellung Prof. Dr. Stephan G. Humer
255
00:13:56.799 Die letzten 10 Jahre Internetsoziologie
255
00:16:59.670 Technologie und Kultur: Was haben Amerika und Asien uns voraus?
255
00:20:59.411 Overengineering: Ein deutsches Phänomen?
255
00:23:23.439 Verinselte Leistungsfähigkeit
255
00:24:18.938 Wer ist für Social Engineering besonders anfällig?
255
00:29:30.103 Diensteanbieter begünstigen Social Enginnering
255
00:32:26.379 Senkung der Hürden ist Voraussetzung für Verbreitung
255
00:33:40.717 Leben wir IT-technisch auf Kredit?
255
00:36:43.366 Was ist Social Engineering (SE)?
255
00:38:26.693 Methoden des Social Engineering
255
00:39:48.637 Buchempfehlung
255
00:40:34.942 Ab wann beginnt Social Engineering?
255
00:44:44.597 Der Fall: xz utils
255
00:46:10.036 SE-Methoden: Knappheit, Sozialer Druck, Gegenseitigkeit
255
00:47:38.765 SE-Abwehr: Gelassenheit und Verantwortung
255
00:49:08.376 Digitalisierung wird strategische Entscheidung
255
00:50:31.116 Die Verantwortung wächst
255
00:54:12.593 Mangel an Ehrlichkeit
255
00:56:48.802 Eine Frage der Motivation
255
00:59:30.136 Sicherheit braucht Begeisterung
255
01:03:42.495 Sicherheit braucht richtige Sozialpolitik
255
01:06:39.528 Hätte die xz-Lücke verhindert werden können?
255
01:13:06.658 Förderung als Lösung?
255
01:16:48.336 Es gibt keine vollständige Sicherheit
255
01:17:31.914 Demographie und das erwartete Sicherheitsgefühl
255
01:20:19.900 Internationalisierung
255
01:24:37.329 Der richtige Adressat für Forderungen
255
01:26:38.401 Was, wenn (nicht-)staatliche Akteure auf einen wirken?
255
01:30:58.335 Forensische Analyse der Zeitzone in den Mails
255
01:31:54.268 Lösungsansatz: Keine fremden Beiträge annehmen?
255
01:34:48.649 Beibehaltung der Offenheit
255
01:36:19.465 Zusammenfassung und Abschluss
255