Es gibt in der IT-Sicherheit Ansätze, die sich gegenseitig widersprechen. Vor einem eklatanten Beispiel für so einen Widerspruch warnte kürzlich das US-CERT: HTTPS-Interception. Hier stoßen zwei diametral entgegengesetzte Herangehensweisen aufeinander. Auf der einen Seite stehen diejenigen, die die Kommunikation zwischen zwei beliebigen Teilnehmern sichern wollen. Dabei wird die Verbindung mit TLS (früher SSL) verschlüsselt. Zwischen…

Weiterlesen

Wollen Sie, dass die Geheimnisse, die Ihr Kind seinem Teddy erzählt, im Internet auftauchen? Nein? Dann kann ich nur empfehlen, von irgendwelchem “intelligenten” sprechenden Spielzeug die Finger zu lassen. Vor einiger Zeit habe ich mich hier schon einmal über eine sprechende Puppe echauffiert, die Sprachaufnahmen an ein Rechenzentrum schickt. Damals versah ich meine Sicherheitsbedenken noch…

Weiterlesen

Die CIA hat eine eigene 5.000 Mann starke Hacker-Truppe. Bekannt wurde das, als Wikileaks am 7. März 2017 begann, interne CIA-Dokumente unter dem Titel Vault7 zu veröffentlichen. Die erste Veröffentlichung umfasst schon über 8.000 Dokumente, weitere sollen folgen. In den Dokumenten finden sich etliche Hinweise auf Zero-Day-Exploits, also Sicherheitslücken, von denen die betroffenen Hersteller noch…

Weiterlesen

Viele Unternehmen kontrollieren das Verhalten ihrer Mitarbeiter mit umfassenden Monitoring-Werkzeugen. Sicherheitsrichtlinien werden automatisiert durchgesetzt, Verstöße erfasst. Mit seiner internen Sicherheitsstrategie geht der Video-Anbieter Netflix einen ganz anderen Weg. Netflix lässt seinen Mitarbeitern freie Hand, was eigene Geräte und deren Sicherheit angeht. Zugleich gibt das Unternehmen den Angestellten Werkzeuge und Hilfestellungen, mit deren Hilfe sie ihre…

Weiterlesen