-
36C3 Vorspannmusik
-
Engel: Guten Morgen, Linus!
Linus Neumann: Guten Morgen, Sebastian!
-
Applaus
-
Ja, es freut mich, dass ihr so zahlreich
erschienen seid und auf diesen
-
reißerischen Titel reingefallen seid! Ich
möchte ein bisschen über menschliche
-
Faktoren der IT-Sicherheit sprech und habe
mich für den Titel „Hirne hacken“
-
entschieden. Der Hintergrund ist, dass
wenn man irgendwie von Hackern spricht,
-
sehr häufig so ein bisschen dieser Nimbus
gilt, dass es irgendwie so Halbgötter in
-
schwarz sind. Man weiß nicht so genau was
die machen, aber die kommen irgendwie da
-
rein und diese Hacker, die sind in meinem
Gerät drin und ich weiß auch nicht genau,
-
was die von mir wollen und wie die das
gemacht haben. Und die Realität da draußen
-
ist eigentlich sehr anders als die meisten
Leute sich das vorstellen. Ich vertrete
-
die These, dass eigentlich jedes praktisch
relevante Problem der IT-Sicherheit
-
theoretisch gelöst wurde. Also wir haben
jetzt keine … uns fehlt nicht das Wissen,
-
wie wir eine bestimmte Lösung in der IT-
Sicherheit machen müssen, aber wir kriegen
-
es irgendwie nicht hin. Denn obwohl wir
alles theoretisch gelöst haben, ist die
-
praktische IT-Sicherheit ein einziges
Desaster. Und das liegt wahrscheinlich
-
daran, dass wir uns irgendwie so spannende
IT-Sicherheitsmechanismen aufbauen und die
-
prüfen wir dann. Ne, da sieht man hier so
einen schönen Pfahl und der hält jetzt
-
irgendwie ein Tier gefangen und wenn man
sich das in der Realität anschaut, sieht’s
-
eher so aus.
unverständliche Sprache des Herrn im Video
-
*jemand im Video singt zum Lied „Einzug
der Gladiatoren“ einen etwas anderen Text,
-
der Circus beinhaltet*
Linus: Das ist jetzt ’ne kleine Bedrohung
-
und irgendwie stellen wir uns vor, dass
das bei den großen Bedrohungen anders
-
wäre. Schauen wir uns an: Wir lesen
irgendwie überall von Emotet überall.
-
Hacker komprimitieren Computer,
verschlüsseln alle Dateien, fordern dann
-
hohes Lösegeld und Heise haben sehr viel
darüber berichtet, bis es sie dann selber
-
erwischt hat. Das heißt, auch die, die es
wirklich wissen und wissen müssen und
-
können müssten, sind irgendwie nicht davor
gefeit und das finde ich eigentlich
-
ziemlich interessant. Und wenn wir uns mal
anschauen, was in der IT-
-
Sicherheitsforschung abgeht, auch hier auf
dem Kongress, deswegen habe ich den
-
Vortrag auch hier eingereicht, so die
Forschung muss immer echt Avantgarde sein.
-
Das ist irgendwie großen Applaus und
Voodoo, und hier noch ein Exploit und
-
haste alles nicht gesehen und Remote Code
Execution, während die Realität
-
demgegenüber, also so wie jetzt
tatsächliches Cyber da draußen geht, ist
-
ungefähr eher so. Bin ich schon drin oder
was? Das heißt, wir leben eigentlich, weil
-
wir das auch als Nerds und Hacker
irgendwie interessant finden, in irgendwie
-
dieser Welt, während das was da draußen
wirklich an Kriminalität stattfindet, eher
-
so Hütchenspiel ist. Und dieses
Hütchenspielproblem lösen wir aber nicht.
-
Und ich glaube, dass das sehr unsinnig
ist, sehr schlecht ist, dass wir uns um
-
die Problemfelder, die eigentlich ganz
prävalent sind, die überall beobachtet
-
werden – selbst im Heise-Verlag –, dass
wir uns um die eigentlich nicht kümmern.
-
Und da machen wir eigentlich seit Jahren
keinen Fortschritt. Ich möchte ein
-
bisschen über einfache Scams reden, ein
bisschen über Passwortprobleme, ein
-
bisschen über Schadsoftware. Ein Scam, der
uns auch im CCC sehr amüsiert hat, ist der
-
Scam, der Chaos-Hacking-Gruppe. Die Chaos-
Hacking-Gruppe verschickt E-Mails und sagt
-
den Leuten: Ja, also ich hab irgendwie
dein System mit einem Trojaner infiziert
-
und wir sind uns Ihrer intimen Abenteuer
im Internet bewusst. Wir wissen, dass Sie
-
Websites für Erwachsene lieben und wir
wissen über Ihre Sexsucht Bescheid. Und
-
versuchen dann von den Leuten irgendwie
Geld zu erpressen. Geben Bitcoin-Wallet an
-
und, ja, versuchen halt irgendwie, die
Leute zu erpressen. Interessanterweise
-
gibt es Leute, die sich dann darüber echt
Gedanken machen. Die bestreiten aber
-
immer, dass das … Also das kann eigentlich
sein, was die da sagen, ne? Wer geübt ist
-
im Erpressen weiß natürlich: Solang die
kein Beweismittel liefern, zahlen wir
-
erstmal nicht. Wenn die Leute dann aber so
mit dieser Art und Weise versucht werden,
-
betrogen zu werden und das googlen, dann
kommen sie direkt an den Nächsten. Wenn
-
man jetzt die Chaos-CC-Gruppe googelt,
dann wird einem auf irgendwelchen
-
Webseiten klargemacht, dass es sich um
einen Trojaner handeln würde und man jetzt
-
irgendsoeine nächste Schadsoftware
runterladen soll. Also quasi wie man
-
diesen Schaden wieder entfernt. Das heißt,
die Leute kommen hier echt vom Regen in
-
die Traufe: Haha, ich wusste, du willst
gerne verarscht werden; hier habe ich noch
-
ein bisschen Snake-Oil für dich. Das
heißt, die Welt da draußen, für unsere
-
ungeübten Nutzerinnen und Nutzer ist
relativ gefährlich. Schauen wir uns mal
-
an, wie das bei den Geübten aussieht: Die
Linux-Kernelmailingliste ist vielleicht
-
einigen von euch ein Begriff. Da ist auch
vor kurzem mal so eine E-Mail eingegangen.
-
Am 31. Oktober 2018, ist schon etwas her.
Da wurde sogar das Passwort angegeben, ja,
-
das ist also so das nächste Level von
diesem Scam: Du schreibst einfach
-
irgendsoeinen Passwort-Leak noch mit rein,
die Leute kriegen dann Herzrasen, weil ihr
-
Passwort in der E-Mail steht und auch hier
wollte jemand eben Bitcoins haben, unter
-
anderem von den Linux-Kernel-Entwicklern.
Bitcoin ist ja ganz schön: Man kann ja in
-
die Blockchain schauen und sehen, wieviel
die Linux-Kernel-Entwickler da so bezahlt
-
haben. In dem Wallet befinden sich 2,98
Bitcoin. Das sind vor ein paar Tagen noch
-
ungefähr 19000€ gewesen, also soll noch
mal einer sagen, mit Linux könnte man
-
keinen Profit machen.
Gelächter
-
Applaus
Die E-Mail ging natürlich auch noch an
-
sehr viele weitere außer der Linux-
Kernelliste, aber ich denke, man sieht
-
hier, man fragt sich eigentlich: Warum
machen wir eigentlich den Quatsch, den wir
-
machen, wenn wir so einfach uns Geld
überweisen lassen können mit ein paar
-
Spam-Mails?! Geht aber noch weiter: Geld
überweisen, Klassiker. Der CEO-Fraud.
-
Großes Team auch – ist eines der großen
Szenarien, dem irgendwie mittelständische
-
Unternehmen, größere Unternehmen
ausgesetzt sind. Kriegst eine E-Mail, wo
-
dann irgendwie geagt wird: Ey, wir müssen
jetzt mal hier die Rechnung bezahlen. Wir
-
müssen das heute erledigen. Meistens sind
das dann, also in der einen Schiene sind
-
das dann eher so geringe Beträge, die
jetzt vielleicht auch einfach mal
-
durchgehen. Geht aber natürlich auch in
einer Nummer schärfer. Alles schon
-
tatsächlich sehr häufig passiert, dass
also so eine Geschichte gemacht wird: Ja,
-
der große Deal mit den Chinesen steht
irgendwie kurz bevor und du darfst jetzt
-
mit niemandem darüber sprechen, aber du
musst jetzt mal ganz kurz 2 Mio. auf die
-
Seychellen überweisen. Und dann machen die
Leute das und diese E-Mails arbeiten
-
einfach so ein bisschen mit Autorität,
Vertrauen, Eile und Druck und leiten
-
Menschen an, dann das zu tun, was sie
eigentlich nicht tun sollten. Das ist auf
-
Anhieb erstmal vielleicht halbwegs witzig,
wenn man aber mal mit so einem Menschen
-
spricht, dem das passiert ist, die haben
danach echt schwere Krisen, weil sie
-
natürlich wissen, dass das nicht besonders
klug war und auch recht schädlich für das
-
Unternehmen und das ist eigentlich dann
gar nicht mehr so unterhaltsam. Kommen wir
-
zurück zu unterhaltsamen Sachen: Der
Authentisierung. Eine Sache, die vielen
-
Menschen Probleme bereitet, ist ihr
Passwort und das Problem ist, dass sie
-
eben auch nur eines haben und dieses sich
dann in solchen Sammlungen wie Collection
-
#1-#5 befindet, die ihr natürlich auch –
wir alle haben die ja immer dabei und
-
können dort die Passwört nachschlagen, zum
Beispiel: 23bonobo42, Tim Pritlove; weiß
-
jeder. Das schöne ist an diesen Listen:
Auch wir, die Ahnung davon haben sollten,
-
sind da drin. Wenn man meine E-Mail-
Adresse bei haveibeenpwned eingibt – einer
-
Webseite, wo man checken kann, ob eine
E-Mail-Adresse in Leaks vorhanden ist,
-
findet man das auch bei mir. So. Kommen
später dazu, wie das vielleicht passiert
-
sein könnte. Die Sache, die mich daran so
ärgert, ist dass wir eigentlich seit es
-
Computer gibt, dieses Passwortproblem nie
so richtig angegangen sind. Wir sagen den
-
Leuten eigentlich: OK, dein Passwort darf
nicht zu erraten sein, am besten zufällig,
-
ohne jegliches System. Es soll so lang wie
möglich sein, am besten nicht nur ein
-
Wort. Und es muss überall unterschiedlich
sein. Und kein Mensch tut das. Ja, wenn
-
man irgendwie … war letztens beim
Zahnarzt. Wenn man mit dem redet, der sagt
-
einem auch jedes mal: Ja, du musst aber
morgens, mittags, abends Zahnseide, haste
-
nicht gesehen. Jaja, genau, mach du
erstmal überall andere Passwört und dann
-
können wir weiterreden, ne?
Gelächter
-
Applaus
Und ja, das habe ich gemacht so irgendwann
-
habe ich das vor ein paar Jahren auch
tatsächlich getan. Ich benutze jetzt einen
-
Passwortmanager. Wissen wir alle, dass das
klug und gut ist. Aber ich renne
-
eigentlich seit vielen Jahren um die Welt,
erkläre den Leuten von diesen
-
Passwortmanagern. Und die Reaktion ist
immer die gleiche: The fuck?! So … Das
-
will ich nicht haben. Ja, und wir haben
einfach in dieser Welt nie mehr
-
hingekriegt als den Leuten zu sagen:
Benutzt doch einen Passwortmanager. Und
-
dann fragen sie immer: Welchen? Und dann
sage ich immer: Ich empfehle keinen.
-
Gelächter
Frage ist: Wie kommen die Leute eigentlich
-
an diese ganzen Passwörter? Klar: Die
machen entweder irgendwelche Services auf
-
und holen die Passwört dann aus den
Datenbanken, wo sie nicht gehasht und
-
gesalted gespeichert wurden, oder sie
schicken einfach mal eine E-Mail und
-
fragen nach dem Passwort. Hier ein schönes
Beispiel, das ich deshalb ausgewählt habe,
-
weil ich darauf reingefallen bin.
Applaus
-
Aaaaah. PayPal möchte mir in einer
wichtigen Nachricht mitteilen, dass „unser
-
System einen nicht authorisierten Zugriff
auf Ihr PayPal-Konto festgestellt hat. Um
-
Ihre Sicherheit weiterhin vollständig
gewährleisten zu können, klicken Sie bitte
-
auf diesen Knopf.“, ja? Und das schöne an
solchen Dingern ist immer: Es gibt in der
-
Regel nur einen Knopf. Und das sollte
einen eigentlich stutzig machen. Genauso
-
hätte mich stutzig machen sollen, dass da
oben erstmal nicht PayPal in der
-
Adresszeile steht, aber ich war irgendwie
müde und habe irgendwie da drauf geklickt
-
und jetzt kommt, was mir dann doch noch
den Allerwertesten gerettet hat: Mein
-
Passwortmanager konnte mir kein Passwort
für diese Seite anbieten.
-
Applaus
So. Ich hab jetzt extra rausgenommen,
-
welcher Passwortmanager das ist.
Diejenigen, die ihn trotzdem erkennen:
-
Nicht denken, dass ich ihn lobe, weil:
Dieser Passwortmanager hat vor kurzem ein
-
Update erfahren und wenn ich das gleiche
Spielchen heute mache, dann sagt der: Ich
-
kenne die Seite nicht, aber vielleicht
willst du deine Kreditkarte oder deine
-
Adresse eingeben? Herzlichen Dank … So,
auf den Passwortmanager kann ich gerne
-
verzichten. Wenn man sich so
Phishingseiten anschaut; ich mein, ist
-
jetzt gar kein Hexenwerk. Man nimmt
einfach irgendeine Website, kopiert die
-
auf einen anderen Server und programmiert
sich dahinter ein kleines Backend, was
-
alle Requests entgegennimmt, die man da so
hinschickt. Hier habe ich letztens mal
-
eine sehr schöne bekommen: Das war der
Gmail Webmail Login. Aber die haben, ich
-
fand das eigentlich ganz elegant, was sie
gemacht haben: Die haben quasi die Domain
-
der E-Mail-Adresse noch als GET-Request
mitgesendet und dann in ihrem Quelltext
-
einfach das Favicon zu der Domain auf
Google gesucht und dort eingeblendet. Das
-
heißt, wenn ihr da eine andere Domain
angebt, dann steht da immer ein anderes
-
Logo, um einfach so diese Seite ein
bisschen naheliegender zu machen. Wenn wir
-
uns das anschauen, die
Erfolgswahrscheinlichkeit, die solche
-
Massenmails haben, ist enorm gering. Ja?
Die ist winzig klein. Diese Mails werden
-
millionenfach versendet, an ganz viele
Empfängerinnen und Empfänger und wenn man
-
aber dann auch so viele Mails versendet
und in so vielen Spamfiltern hängenbleibt,
-
dann findet man immer noch mal einen, der
dann doch noch ein Passwort da einträgt
-
und schon haben wir eine schöne
Geschichte. Das ist hier jetzt irgendwie
-
so ein Massenmailding. Ich mein, ihr müsst
nur mal in euren Spamfolder reinschauen,
-
da werdet ihr diese E-Mails finden. Blöd
ist halt, wenn da mal irgendwann nicht im
-
Spam landen. Wir haben da jetzt so ein
bisschen über massenhafte Angriffe
-
gesprochen. Die zielen halt auf die besten
von uns ab. Wenn wir das ganze aber mal
-
gezielt machen, spricht man nicht mehr vom
Phishing, sondern vom Spearphishing. Und
-
beim Spearphishing sendet man nicht
Millionen E-Mails, sondern man sendet
-
eine. Und zwar genau an die Person, von
der man das Passwort haben möchte. Und man
-
macht eine Geschichte, die genau zu dieser
Person auch passt. Also häufig mache ich
-
das ganz gerne so mit Passwortreset-Mails,
ja? Also gibt’s in vielen Unternehmen.
-
Sehr kluge Idee: Alle Mitarbeiter müssen
alle 3 Monate die Zahl am Ende ihres
-
Passworts um 1 inkrementieren.
Gelächter
-
Applaus
Und den E-Mail-Login von den meisten
-
Unternehmen muss man auch nicht besonders
fälschen, den habe ich schon einmal
-
fertig. So, wenn man solche Sachen macht,
also Spearphishing, haben wir eher so eine
-
Wahrscheinlichkeit von 30%, dass die
Zielperson auf die Seite geht, ihr
-
Passwort eingibt. Wenn ich das mit 3
Personen mache, habe ich einen Business
-
Case. Und vor allem habe ich in der Regel
keinen Spamfilter, der mir im Weg ist. Ich
-
kann wunderschön einen Mailserver
aufsetzen mit minimal anderen Domains, die
-
machen DKIM, die machen alles, was du
haben willst. Die haben sogar ein schönes
-
Let’s Encrypt Zertifikat auf ihrer
Website. Funktioniert und kommt in der
-
Regel durch. Auf das Problem komme ich
nachher noch mal zurück, denn das würde
-
ich sehr gerne lösen. Aber auch beim
Verbreiten von Schadsoftware ist das ein
-
beliebtes Pro… oder ein beliebtes Ziel,
nicht irgendwie fette 0-Day-Exploits zu
-
verballern, sondern einfach mal den Leuten
die Software anzubieten und zu gucken, wie
-
sie die installieren. TRS hat mich da auf
einen Tweet aufmerksam gemacht, der ist
-
schon ein paar Jahre alt, aber er ist sehr
wahr: „Manchmal fühlt man sich als ITler
-
wie ein Schafhirte. Allerdings sind die
Schafe betrunken. Und brennen! Und klicken
-
überall drauf!!“
Applaus
-
Von @Celilander. Ja. Dann habe ich
irgendwie letztens mal … wer den Vortrag
-
von Thorsten gesehen hat, sieht dass wir
da auch was mit einem Torrent gemacht
-
haben. Da war ich hier bei den Drive-By
Exploit Paralympics, wo ich also auf eine
-
Webseite gekommen bin, die mich auch sehr
gedrängt hat, irgendetwas zu installieren.
-
Ich müsste ein Update machen, irgendwelche
komischen Plug-Ins installieren oder so,
-
ne? Und die Leute machen das! Also es ist
regelmäßig, dass irgendwelche Leute bei
-
mir sitzen und sagen: „Ja, hier, ich habe
einen Virus.“ – „Ja, wieso? Woher wissen
-
Sie das denn?“ – „Ja, eh … stand da!“
Gelächter
-
Und dann haben die halt irgendwas
installiert und dann merkt man so: Dann
-
haben sie gecheckt, dass das
wahrscheinlich nicht klug war und dann
-
haben sie am Ende irgendwie 86
Schadsoftwares drauf, die behaupten
-
Schadsoftwares zu entfernen. Übrigens:
Genau so wurde auch der Staatstrojaner
-
FinSpy gegen die türkische Opposition
eingesetzt. Die haben eine schöne Website
-
gemacht und haben gesagt: Ey guck mal
hier, klick mal hier drauf, könnt ihr
-
runterladen. Wie gesagt: Die Analyse hat
Thorsten mit Ulf Buermeyer heute morgen
-
schon präsentiert. Da sind wir dann auch
schon bei den … Kurzer Applaus für
-
Thorsten!
Applaus
-
Da sind wir dann auch schon jetzt bei dem
Problem, was seit ungefähr 2016 der Welt
-
Ärger bereitet, nämlich die sogenannte
Ransomware. Funktioniert relativ einfach:
-
Man kriegt eine E-Mail. In der E-Mail ist
irgendein Anhang, in diesem Beispiel, das
-
haben wir mal 2016 durchgespielt, das war
Locky, war’s eine Rechnung. Und wenn ich
-
jetzt diesen Anhang öffne, passiert
folgendes. Es meldet sich das wunderschöne
-
Programm Microsoft Word.
Johlen
-
Und Microsoft Word hat direkt 2
Warnmeldungen parat. Ihr seht sie dort
-
oben in gelb und rot auf dem Bildschirm.
Die rote Warnmeldung ist die, dass es sich
-
um eine nichtlizensierte Version des
Programmes handelt.
-
Gelächter
Die habt ihr also entweder nicht oder ihr
-
habt sie auch und ihr habt euch schon dran
gewöhnt.
-
Gelächter
Die gelbe Warnmeldung ist die, die euch
-
davor warnt, dass ihr gerade auf dem Weg
seid, euch sehr, sehr in den Fuß zu
-
schießen. Und diese Warnmeldung ist sehr
einfach verständlich. Seien sie
-
vorsichtig: Dateien aus dem Internet
können Viren beinhalten. Wenn Sie diese
-
Datei nicht bearbeiten müssen, ist es
sicherer, in der geschützten Ansicht zu
-
verbleiben. Und in konsistenter
Formulierung mit diesem Satz ist daneben
-
ein Knopf, auf dem steht: Bearbeiten
aktivieren. Versteht jeder sofort, was da
-
gemeint ist! Gefahrenpotenzial ist sofort
klar. Und wir haben wieder genau so wie in
-
dieser PayPal-Phishing-E-Mail den
wunderschönen riesigen großen Knopf. Und
-
oben rechts in der Ecke, ganz klein, es
versteckt sich ein bisschen. Es flieht vor
-
eurer Aufmerksamkeit. Ist ein
klitzekleines graues Kreuzchen. Das wäre
-
der Weg in die Sicherheit. Aber natürlich
seid ihr darauf trainiert, diesen Knopf zu
-
drücken, weil diese Warnmeldung kommt
schließlich jedes mal, wenn ihr Microsoft
-
Word öffnet, weil irgendwelche Makros sind
ja in fast jedem Word-Dokument drin, was
-
in eurem Unternehmen so rumschwirrt. Ist
aber nicht schlimm, es geht nämlich
-
weiter. Microsoft Word hat direkt noch
eine Warnung für euch: Sicherheitswarnung.
-
Makros wurden deaktiviert. Inhalte
aktivieren. Und wir sitzen jetzt also da,
-
in diesem Beispiel Locky, vor einem leeren
Blatt Papier. Ein leeres Blatt Papier ganz
-
ohne Inhalt. Alles, wonach es uns durstet,
sind Inhalte. Also drücken wir jetzt da
-
auf Inhalte aktivieren. Und ich habe jetzt
mal hier auf dem Desktop so ein paar
-
Dateien drapiert, die dort so liegen. Und
wenn ich jetzt auf den Knopf drücke,
-
passiert folgendes: Sie sind weg. Das
Makro, was in diesem Word-Dokument ist,
-
lädt im … lädt über einen einfachen GET-
Request eine EXE-Datei runter und führt in
-
dem Fall Locky aus. Locky rasiert einmal
durch die Festplatte, verschlüsselt alle
-
Dateien und wenn er fertig ist, sagt er:
Übrigens: Deine Dateien sind jetzt
-
verschlüsselt und wenn Leute verschlüsselt
hören, dann sagen die immer: Ja aber kann
-
man das nicht irgendwie entschlüsseln?
Deswegen steht hier auch direkt: Nein.
-
Kann man nicht. Es wäre total unsinnig,
wenn man Dinge verschlüsseln würde, die
-
man einfach wieder entschlüsseln könnte.
Deswegen haben wir das richtig macht. Und
-
da haben die hier so eine schöne Website
gehabt und da wurde dann eben erklärt,
-
wohin man wieviel Bitcoin überweisen muss.
Locky war da noch relativ großzügig. Die
-
haben die Datenwiederherstellung für 500€
damals gemacht. Locky war so die erste
-
große Ransomware-Welle. Es wurde überall
davor gewarnt, Rechnungen zu öffnen, die
-
Bilanzen der Unternehmen hatte das
kurzfristig echt verbessert, aber die
-
Bilanzen der Angreifer nicht. Und
woraufhin dann weitere E-Mails kursierten,
-
die sahen ungefähr so aus: Hallo, hier ist
das Bundeskriminalamt. Passen Sie bitte
-
auf mit Locky. Weil uns immer mehr Leute
gefragt haben, wie man sich davor schützt,
-
haben wir einen Ratgeber vorbereitet, wie
man sich davor schützt. Den finden Sie im
-
Anhang.
Gelächter
-
Applaus
Und der ganze Spaß ging wieder von vorne
-
los. Locky war 2016. Wir haben vor kurzem
mal einen Blick darauf geworfen, wie das
-
so bei GandCrab aussieht. Das war jetzt
eine Ransomware von einer, ja … Ich komme
-
gleich darauf, wo die Jungs herkamen. Von
einer Gruppierung, die sich vor kurzem zur
-
Ruhe gesetzt hat mit den Worten,
sinngemäß: Wir haben gezeigt, dass man
-
viele Millionen mit kriminiellen Dingen
verdienen und sich dann einfach zur Ruhe
-
setzen kann. Und wir ermutigen euch auch,
so einen schönen Lebensstil zu pflegen wie
-
wir. Wir sind jetzt erstmal im Ruhestand.
Wenn man sich mit denen, wenn man sich
-
quasi bei denen das gleiche durchgemacht
hat, landete man auf so einer Seite. Die
-
war sehr schön. Da haben sie erstmal auch
einmal mit sehr vielen psychologischen
-
Tricks gearbeitet. Hier oben steht zum
Beispiel: Wenn du nicht bezahlst innerhalb
-
von einer Woche, dann verdoppelt sich der
Preis. Da haben die sich bei Booking.com
-
abgeguckt.
Gelächter
-
Applaus
Dann erklären sie wieder: OK, du kannst …
-
es ist verschlüsselt, kriegst du nur von
uns zurück. Und dann haben sie einen
-
schönen Service, hier, free decrypt. Du
kannst eine Datei dort hinschicken und die
-
entschlüsseln sie dir und schicken sie dir
zurück um zu beweisen, dass sie in der
-
Lage sind, die zu entschlüsseln. Ja, die
sind also in gewisser Form ehrbare
-
Kaufmänner. Man fixt einen mal an, zeigt,
dass man die Dienstleistung erbringen
-
kann. Und die haben auch einen Chat. Die
haben hier unten so einen
-
Kundenberatungschat.
Gelächter
-
Und wir saßen irgendwie in geselliger
Runde mit unserer Windows-VM, die wir
-
jetzt gerade gegandcrabt hatten und haben
dann so gedacht: Ach komm ey, jetzt
-
chatten wir mal mit denen. Und haben uns
so ein bisschen doof gestellt, so:
-
Hellooo, where can I buy the Bitcoin?
Irgendwie so. Und da haben die uns dann
-
irgendwelche Links geschickt, wo wir
Bitcoin holen wollen und da haben wir
-
gesagt: Woah, das ist doch irgendwie voll
anstrengend, können wir nicht einfach eine
-
SEPA-Überweisung machen? Wir zahlen auch
die Gebühren, ist okay. Und dann haben wir
-
so, als uns nichts mehr einfiel, sagte ich
zu meinem Kumpel, der daneben saß:
-
Vladimir. Ey, ich sag: Vladimir. Frag die
doch mal, ob die russisch können. Konnten
-
sie.
Gelächter
-
Und … ja, und … war auf jeden Fall: Na
klar! Und interessanterweise haben die
-
auch sofort in kyriliisch geantwortet. Man
kann ja russisch auf 2 Arten schreiben.
-
Man sieht uns hier an der deutschen
Tastatur und die Jungs mit den
-
kyrillischen Schriftzeichen. Und die waren
auf einmal sehr interessiert: Eyyy, du
-
bist Russe?! Wie bist du denn infiziert …
wie kann das denn, dass du infiziert
-
wurdest?
Gelächter
-
Hier steht doch, du bist in Deutschland!
Und dann fragten die irgendwie so: Du bist
-
doch in Deutschland und so. Und dann
sagten wir so: Jaja, ich arbeite für
-
Gazprom.
Gelächter
-
Die wurden immer freundlicher.
Gelächter
-
Und schrieben uns dann diesen folgenden
Satz. Den habe ich mal für euch in Google
-
Translate gekippt. Der lautet ungefähr so:
Mach bitte ein Photo von deinem Pass. Du
-
kannst gerne die sensiblen Daten mit
deinem Finger abdecken. Ich brauche nur
-
einen Beweis, dass du Bürger Russlands
bist. Dann stellen wir dir die Daten
-
kostenlos wieder her.
Gelächter
-
Applaus
Also manchmal ist IT-Sicherheit halt auch
-
einfach nur der richtige Pass, ne?
Gelächter
-
Tatsächlich hatte GandCrab Routinen drin,
die gecheckt haben, ob die Systeme z. B.
-
russische Zeitzone oder russische
Schriftzeichen standardmäßig eingestellt
-
haben, um zu verhindern, dass sie
russische Systeme befallen, weil die
-
russische IT-Sicherheitsaußenpolitik
ungefähr so lautet: Liebe Hacker. Das
-
Internet. Unendliche Weiten. Ihr könnt
darin hacken, wie ihr wollt und wir
-
liefern euch eh nicht aus. Aber wenn ihr
in Russland hackt, dann kommt ihr in einen
-
russischen Knast. Und selbst russische
Hacker wollen nicht in einen russischen
-
Knast. Deswegen sorgen die dafür, dass sie
ihre Landsmänner nicht infizieren. Wahre
-
Patrioten. Der Brian Krebs hat nachher
diese Gruppe auch noch enttarnt. Hat einen
-
superinteressanten Artikel darüber
geschrieben. War so ein paar Wochen
-
eigentlich, nachdem wir diese kleine,
lustige Entdeckung gemacht hatten. Ihr
-
wisst natürlich, grundsätzliches Motto
jedes Congress’: Kein Backup, kein
-
Mitleid! Das heißt, ihr müsst natürlich
euch gegen solche Angriffe dadurch
-
schützen, dass ihr Backups habt und dann
nicht bezahlen müsst. Aber was ich
-
spannend finde ist, dieser Angriff mit den
Word-Makros, die funktionieren seit 1999.
-
Da war das Melissa-Virus irgendwie die
große Nummer. Makros gab es schon früher
-
in Word, aber ’99 mit Internetverbreitung
und so ging das irgendwie ordentlich rund.
-
Und wir sind da keinen einzigen Schritt
weitergekommen. Jeden anderen Bug, jedes
-
andere Problem, was wir haben, lösen wir
sofort. Dieses halten wir einfach nur aus
-
und tun überhaupt nichts daran. Also habe
ich mir überlegt: Gut, dann schauen wir
-
uns mal an: Warum funktionieren diese
Angriffe eigentlich? Und dafür gibt’s im
-
Prinzip 2 Erkläransätze, die ich euch
vorstellen möchte. Der eine ist eben
-
individualpsychologisch, der andere ist
organisationspsychologisch. Daniel
-
Kahnemann hat einen Nobelpreis in
Wirtschaftswissenschaften, glaube ich,
-
bekommen, dass er sich darüber Gedanken
gemacht hat, wie Menschen denken.
-
„Thinking, Fast and Slow“, großer
Bestseller, und so weiter. Der postuliert
-
im Prinzip: Wir haben 2 Systeme in unserem
Gehirn. Das erste System arbeitet schnell
-
und intuitiv und automatisch. Also
Standardhandlungsabläufe. Ihr müsst nicht
-
nachdenken, wenn ihr zuhause aus der Tür
geht und die Wohnung abschließt. Das
-
passiert einfach. Da werden keine
Ressourcen des Gehirns drauf verwendet,
-
jetzt nachzudenken: Dreht man den
Schlüssel rechts-, linksrum – ist das
-
überhaupt der richtige oder so, ne?
Eigentlich sehr faszinierend. Ich habe
-
einen relativ großen Schlüsselbund und ich
bin echt fasziniert, wie es meinem Gehirn
-
gelingt, ohne dass ich darüber nachdenke,
den richtigen Schlüssel einfach aus der
-
Tasche zu ziehen. Das ist System 1. Und
das ist aktiv, primär bei Angst. Wenn wir
-
also schnell handeln müssen – Fluchtreflex
und solche Dinge. Oder bei Langeweile,
-
wenn wir wie immer handeln müssen. Und
genau diese ganzen Phishingszenarien
-
zielen auf eine dieser beiden Sachen ab:
Entweder uns ganz viel Angst zu machen
-
oder einen Ablauf, den wir antrainiert
haben und aus Langeweile automatisiert
-
durchführen, auszulösen. Demgegenüber
steht das System 2: Das ist langsam,
-
analytisch und dominiert von Vernunft. Und
ja. Die Angreifer nutzen natürlich
-
Situationen, in denen sie auf System 1
setzen können. Warum ist das ein Problem?
-
Wenn wir Leuten versuchen, zu erklären,
wie sie sich gegen solche Angriffe
-
schützen sollen – guckt darauf, achtet
darauf und so weiter –, dann erklären wir
-
das System 2. Und System 2 versteht das
auch, genau wie ich verstanden habe, dass
-
ich eigentlich nicht auf irgendwelche
PayPal-Scams klicken soll. Aber wenn ich
-
gelangweilt vorm Computer sitze und
überlege, wo ich als nächstes hinklicken
-
soll, dann suche ich mir halt den nächsten
großen Button und klicke da drauf.
-
Organisationspsychologie finde ich das
eigentlich sehr viel interessanter. Warum
-
kümmert sich eigentlich niemand um dieses
Problem, ja? Wir begnügen uns damit,
-
unseren IT-Perimeter zu haben, wir bauen
da eine Schranke drum. Bauen eine Firewall
-
hier und haste noch gesehen, hier noch
irgendein Snake-Oil und so. Und der
-
technische Angriff ist eigentlich ziemlich
schwierig, ja? Wenige Menschen können
-
technische Angriffe durchführen. Und unser
Schutz dagegen ist enorm gut. Wir haben
-
granular definierte Reife. Wir können
messen: wenn du irgendwie dieses oder
-
jenes Checkmark nicht hast, bist du
schlecht oder so, ne? Und dann sitzen an
-
dem Computer Administratoren und
Angestellte und arbeiten mit diesen Daten.
-
Und die schützen wir irgendwie nicht. Wir
machen uns auch gar keine Gedanken
-
darüber, die mal zu härten oder zu pen-
testen. Dabei ist der Angriff über Social
-
Engineering viel einfacher und einen
Schutz haben wir dem aber nicht gegenüber.
-
Und jetzt tritt der ganz normale Prozess
des Risikomanagements ein. Und der sieht
-
ungefähr so aus: Das Risiko wird
wahrgenommen, das Risiko wird analysiert
-
und in diesem Fall wird das Risiko dann
eben ignoriert. Und so sitzen wir jetzt
-
seit 20 Jahren da, uns fliegt ein Makro
nach dem anderen um die Ohren. Die – wie
-
heißt diese Uni da? War das jetzt
Göttingen oder Gießen?
-
Rufe aus dem Publikum
Göttingen kommt auch noch dran, keine
-
Sorge. Und wenn diese Risiken gemanaget
werden, dann muss man sehen: „Management
-
bedeutet, die Verantwortung zu tragen und
deshalb alles dafür tun zu müssen, nicht
-
zur Verantwortung gezogen zu werden.“ Und
eben auch nicht mehr als das zu tun.
-
Applaus
Das heißt, wir versuchen also die Probleme
-
zu lösen, die wir können und die anderen –
was kann ich dafür, wenn der Nutzer falsch
-
klickt? Wohin uns das gebracht hat, können
wir jetzt eben bei den verschiedenen
-
Unternehmen beobachten. Deswegem habe ich
mir gedacht: OK. Wie kann man dieses
-
Problem denn mal lösen? Welche
Gegenmaßnahmen sind wie wirksam? Also was
-
funktioniert, um Menschen das abzugewöhnen
oder die Wahrscheinlichkeit zu verringern,
-
dass sie auf solche Sachen draufklicken?
Und welche UI-/UX-Faktoren machen weniger
-
verwundbar? Weil es gibt ja quasi immer
die gleichen Prozesse, die ausgenutzt
-
werden. Und auf der anderen Seite die
Optimierungsdimensionen. Einmal die
-
Resistenz: Nicht zu klicken. Und dann in
so einem Unternehmenskontext halt: Du
-
musst es melden. Du musst der IT Bescheid
sagen, damit die irgendwelche
-
Gegenmaßnahmen ergreifen kann. Ich zeige
euch jetzt mal die Ergebnisse von 2
-
Beispielstudien, die wir in dem Bereich
durchgeführt haben. Ich bin sehr bemüht,
-
die so anonymisiert zu haben, also sollte
hoffentlich nirgendwo mehr erkennbar sein,
-
mit welchem Unternehmen das war. Das erste
war in Asien. Da haben wir das mit 30.000
-
Personen gemacht. 4 Phishingdurchläufe und
es gab so ein Lernvideo, in dem das auch
-
noch mal erklärt wurde. Und wir haben
erfasst, wie oft das dann zum Beispiel der
-
IT gemeldet wurde, dass dieser Angriff
stattgefunden hat. Und wir haben erfasst,
-
wie oft die Leute auf diese Phsihingnummer
reingefallen sind. Und was wir dort
-
eigentlich herausfinden wollten war: Es
ging eigentlich darum, wie wir in diesem
-
Unternehmen regelmäßig die Menschen
trainieren, dass sie nicht auf solche
-
Sachen draufklicken. Also haben wir uns so
einen Versuchsplan gebaut und haben
-
gesagt: OK, welche
Kommunikationsmöglichkeiten haben wir? Ja
-
gut, wir können denen E-Mailer schicken.
Also Spam vom eigenen Unternehmen. Wir
-
können Poster in den Flur hängen. Wir
können beides machen, wir können nichts
-
machen. Wir können außerdem den Leuten so
ein Online-Quiz anbieten und die danach
-
ein Quiz machen lassen. Auch da konnten
wir den Online-Quiz einmal mit einem Text
-
und einmal mit einem Video – meine
Hypothese war: das Video bringt es den
-
Leuten wahrscheinlich besser bei. Und dann
haben wir quasi, weil wir genug Leute
-
hatten, eben das alles quasi vollständig
permutiert, sodass wir alle Effekte
-
einzeln messen konnten und nachher die
Gruppen vergleichen konnten. Dann haben
-
wir sie einmal gephisht und in dem
Phishing gab es dann nachher eine
-
Aufklärung. Also wenn die ihr Passwort
eingegeben hatten, kam entweder ein Text,
-
der ihnen gesagt hat: Ey, das war jetzt
gerade schlecht. Oder ein Video, was ihnen
-
erklärt hat: Das war gerade schlecht. Oder
beides: Text und darunter ein Video oder
-
umgekehrt. Und dann haben wir noch mal ein
Phishing gemacht. Und jetzt werde ich grün
-
markieren die Dinge, die tatsächlich einen
Effekt hatten. Alles was vorne stand,
-
E-Mailer, alles was man den Leuten
erklärt. Alles was System 2 anspricht, hat
-
überhaupt keinen Effekt gehabt. Ihr
könntet die Leute irgendwelche Quize
-
ausführen lassen und Onlinekurse wie sie
wollen. Verdienen einige Unternehmen auch
-
gutes Geld mit. Hat aber keinen Effekt.
Was einen Effekt hatte war: Ob die
-
gephisht wurden oder nicht und es war
etwas besser, wenn sie ein Video dazu
-
gesehen haben. Und das ist genau deshalb,
weil: Wenn sie tatsächlich gephisht
-
werden, dann haben sie eine Lernerfahrung,
wenn System 2 aktiv ist. Ja? Das Video war
-
so ein rotes Blinken: Achtung, Gefahr, du
hast etwas falsch gemacht. Ich will noch
-
kurz zu dem Ergebnis kommen bei der ersten
Erfassung: Wir haben zunächst eine
-
Erfolgsrate von 35% gehabt. 55% haben die
E-Mails ignoriert und 10% haben auf der
-
Phishingseite abgebrochen. Also sie haben
vielleicht noch mal irgendwie; sind noch
-
mal zur Besinnung gekommen oder so. Und
mein damaliger Kollege meinte: Ey, das
-
kann irgendwie gar nicht sein. So, da muss
viel mehr gehen. So schlau sind die doch
-
nicht, ne? Gucken wir mal, ob die die
E-Mails überhaupt geöffnet haben. Also
-
gelsen haben. Wir hatten nämlich ein
kleines Zählpixelchen in der E-Mail und
-
ich konnte quasi feststellen, ob die die
E-Mail überhaupt geöffnet haben. Wenn wir
-
die Zahl korrigiert haben und diejenigen
rausgenommen haben, die die E-Mail nie zu
-
Gesicht bekommen haben, war die
Erfolgswahrscheinlichkeit 55%.
-
Raunen und kurzer Applaus
Wir hatten dann noch ein weiteres Problem
-
an der Backe. Weil, wir hatten jetzt an
30.000 Leute eine E-Mail geschrieben und
-
als Absender angegeben, wir wären der IT-
Support.
-
Gelächter
Es gibt darauf verschiedene Reaktionen.
-
Erstmal haben wir relativ viele E-Mails
bekommen, wo die Leute sagten: Ich will ja
-
mein Passwort ändern, aber da kommt immer
dieses Video!
-
Gelächter
Applaus
-
Und dann hatten wir Leute, die noch Monate
später der unsäglichen Praxis nachhingen,
-
wenn sie jemandem eine E-Mail schreiben
wollen, dass sie einfach suchen, wann sie
-
das letzte mal von dem eine E-Mail
bekommen haben und auf den Thread
-
antworten. Das heißt, wir waren das
nächste halbe Jahr damit beschäftigt, IT-
-
Support zu machen.
Gelächter
-
Applaus
OK, Ergebnis zusammengefasst: Diese ganzen
-
Awarenessmaßnahmen hatten keinen praktisch
relevanten Effekt. Die Selbsterfahrung
-
hatte einen starken Lerneffekt. Und der
ging teilweise sogar über das Erwartbare
-
hinaus. Leider aber sind die Lerneffekte
sehr spezifisch. Das heißt, die Leute
-
lernen, wenn eine Passwort-Reset-E-Mail
kommt, darf ich da nicht draufklicken.
-
Wenn du denen aber danach schickst: Gib
mal deine Kreditkartennummer an, sagen
-
die: Na klar. Gar kein Problem!
Gelächter
-
Und auch das Szenario, ja? Wir haben da
nachher noch andere Social-Engineering-
-
Maßnahmen gemacht und es gab jetzt keine
abfärbenden Effekt von – Du hast mit denen
-
Phishing bis zum Erbrechen geübt –, dass
die jetzt irgendwie bei USB-Sticks
-
irgendwie vorsichtiger wären oder so. Das
heißt, das ist relativ unschön. Außerdem
-
sind die Effekte nicht stabil. Das heißt,
du hast einen Lerneffekt so in den ersten
-
3 Monaten und dann nimmt der wieder ab.
Das heißt: Nach einiger Zeit, wenn du das
-
nach einem Jahr wieder machst, hast du
genau wieder deine 33-55%, die du vorher
-
hattest. Also wir können dieses Problem
irgendwie versuchen, niedrig zu halten,
-
aber auf diesem Weg nicht aus der Welt
schaffen. So dachte ich. Bis ich dann
-
meine 2. Beispielstudie gemacht habe, die
ich euch hier vorstellen möchte. Die war
-
international in mehreren Sprachen –
Englisch, Deutsch, Spanisch und 2 weiteren
-
Sprachen –, 2000 Zielpersonen, 4
Durchläufe, Video war ein bisschen länger.
-
Und das erste Ergebnis war; Ich habe
erfasst, quasi, wenn die Leute gemeldet
-
haben und die IT dann reagiert hätte, wie
viele erfolgreiche Angriffe danach hätten
-
verhindert werden können. Und das
interessante ist, dass bei den meisten
-
Standorten fast über 3/4 der weiteren
Angriffe, die danach noch passiert sind,
-
hätten verhindert werden können durch eine
schnelle Meldung. Das heißt, es ist gut
-
für eine IT, ihre Leute zu ermutigen, sich
bei ihr zu melden und irgendwie Bescheid
-
zu geben. Das andere Ergebnis bei diesen
Leuten war: Beim ersten Durchlauf hatten
-
die eine Phishingerfolgsrate von 10%. Und
ich war etwas ungläubig und habe mich
-
gefragt: Wie kann das denn sein? Ich hatte
auch vorher eine bisschen große Fresse
-
gehabt. Und jetzt habe ich gesagt: 30%
mache ich euch locker, gar kein Thema! Und
-
dann sind’s jetzt irgendwie 10% da. Und
die sagten dann halt auch irgendwie: „Ja,
-
wolltest du nicht mehr?“ Tja, was haben
die gemacht? Die hatten 2 Dinge anders als
-
viele andere Unternehmen. Erstens: Die
hatten ihre E-Mails mit so einem kleinen
-
Hinweis versehen, der in den Subject
reingeschrieben wurde bei eingehenden
-
E-Mails, dass die E-Mails von extern
kommt. Und das andere, was in diesem
-
Unternehmen anders war, ist: Die haben
ihren Passwortwechsel nicht über das Web
-
abgeildet. Das heißt: Die Situation, in
die ich die Menschen da gebracht habe –
-
Ey, hier ist eine Webseite, gib mal dein
Passwort ein –, die waren die nicht
-
gewöhnt. Und deswegen sind die aus dem
Tritt gekommen, haben auf einmal mit ihrem
-
System 2 arbeiten müssen und haben den
Fehler nicht gemacht. Wenn wir uns die
-
Ergebnisse weiter anschauen; ich hatte ja
gesagt, es waren 4 Durchläufe. Der 2. und
-
der 4. Durchlauf waren jeweils nur mit
denen, die in dem davorgegangenen
-
Durchlauf quasi gephisht wurden. Das
heißt, wir haben denen noch mal so eine
-
Härteauffrischung gegeben. Man sieht auch,
da gibt’s einige sehr renitente Phish-
-
Klicker. Wir haben dann mal unter
kompletter Missachtung sämtlicher
-
datenschutzrechtlichen Vereinbarungen
geguckt, wer das war. Und das waren die
-
Funktionsaccounts. Also einfach die, wo
das Passwort eh, wo es quasi zum Job
-
gehört, mit einem Post-It das neue
Passwort an den Bildschirm zu kleben. Das
-
interessante ist: Wenn wir uns dieses
Ergebnis anschauen, also vom 1. zum 2.
-
Durchlauf und so weiter, haben wir
insgesamt einen Rückgang um 33% erzielt.
-
Ähh, Tschuldigung, ist falsch! Um 66%, ich
Idiot! 66%. 33% blieben über. Also ein
-
Rückgang auf 33%. Das ist eigentlich enorm
gut! In der Psychologie glaubt mir das
-
eigentlich kaum jemand, wenn man sagt, ich
habe eine Intervention; nach einmaliger
-
Intervention Verhaltensänderung bei 2/3
der Leute. Wenn wir uns das für die
-
Sicherheit unseres Unternehmens anschauen
oder unserer Organisation, ist das ein
-
riesiges Desaster, weil die 33% sind ja
immer noch ein riesiges Problem für uns.
-
Aber, Zusammenfassung: Durch diesen
lokalen Passwortwechsel und den Hinweis
-
„External“ sind die Leute in ungewohnte
Situationen gekommen und die
-
Wahrscheinlichkeit, dass sie darauf
reinfallen, geht runter.
-
Applaus
So, also was haben wir bis jetzt gelernt?
-
Das theoretische Lernen ist ohne Effekt.
Es zählt die Erfahrung aus erster Hand. Es
-
gibt abstrakte Verteidigungskonzepte, die
verstehen die Leute nun mal einfach nicht.
-
Bisher ist alles, was wir dafür haben,
eine anschauliche Didaktik. Die
-
Lerneffekte nehmen mit der Zeit ab,
deswegen muss man das regelmäßig
-
wiederholen. Die Lerneffekte werden nicht
generalisiert, also müssen wir die
-
Angriffsszenarien variieren. Und wenn die
Leute das nicht melden, haben wir ein
-
Problem, deswegen müssen wir sie außerdem
ermutigen und belohnen, wenn sie bei der
-
IT anrufen. Für die meisten Organisationen
auch eine völlig absurde Idee, wenn jemand
-
bei ihnen anruft, auch noch nett zu denen
zu sein.
-
Kurzes Lachen
Hat aber durchaus Effekt. So. Wenn wir uns
-
jetzt aber mal diese Situation anschauen,
dann ist doch eigentlich unser Ziel zu
-
sagen: OK, dann müssen wir Situationen
unserer IT-Systeme so bauen, dass sie dafür
-
nicht anfällig sind, dass wir irgendwelche
automatisierten Prozesse lernen, die
-
Sicherheitsprozesse sind. Also vielleicht
sollte das User Interface nicht so sein
-
wie diese frische Installationen von macOS
Catalina. Sondern anders. Denn: Wir können
-
uns nicht auf System 2 verlassen, aber die
meisten Schutzmaßnahmen tun genau das.
-
Also Microsoft Word erklärt einem
irgendwas und sagt dann: „Ja, ist doch
-
dein Problem, wenn du nicht verstehst,
wovon wir hier reden. Den Rest, der hier
-
passiert, um dich herum an diesem
Computer, verstehst du auch nicht. Hier
-
hast du einen Knopf, drück drauf!“
Kurzes Gelächter
-
Ne? So können wir nicht 20 Jahre agieren
und sagen, wir kriegen das Problem nicht
-
in den Griff. Es gibt eine Möglichkeit
übrigens, dieses Problem mit Microsoft
-
Word in den Griff zu kriegen und das ist:
Makros zu deaktivieren. Dann kommt der
-
Geschäftsbetrieb zum Erliegen. Oder Makros
zu signieren. Ganz einfaches Code-Signing
-
auf Makros geht, kann man per AD-
Gruppenrichtlinie ausrollen. Ich habe mal
-
mit einem IT-Sicherheitsbeauftragten eines
etwas größeren Unternehmen gesprochen. Das
-
war eines der wenigen Unternehmen, die das
jemals gemacht haben. Also die ich kenne,
-
die das jemals gemacht haben. Der meinte
so: „Ja, okay, hat ein Jahr gedauert. Ich
-
habe jetzt weiße Haare und eine
Halbglatze. Aber ich bin froh, dass ich
-
das Problem jetzt endlich aus der Welt
habe!“ Und das ist der einzige Mensch, der
-
das geschafft hat. In seinem Unternehmen
verhasst, ja? Aber er ist eigentlich ein
-
Held! Dem Mann muss man echt danken!
Johlen; Applaus
-
Und was wir also machen müssen ist: Wir
müssen unser System 1 sichern. Intuitive
-
Handlungen müssen als Teil der
Sicherheitsmechanismen antizipiert werden.
-
Also wir dürfen den Nutzern nicht
angewöhnen, Passwörter in irgendwelche
-
Browserfenster zu tippen. Wir dürfen
Sicherheitsprozesse nicht per Mail oder
-
per Browser abbilden. Und wir können uns
auch mal überlegen, ob wir die freie Wahl
-
von Passwörtern vielleicht einfach
unterbinden, damit nicht überall
-
passwort123 gesetzt wird. Es wird langsam
besser. So, man kann Makros signieren und
-
deaktivieren. Man kann Software langsam
einschränken auf aus vertrauenswürdigen
-
Quellen, also aus den App Stores. Ich
weiß, da gibt es dann wieder andere
-
politische Probleme. Aber aus einer reinen
Sicherheitsperspektive ist das gut, wenn
-
Leute nicht irgendwelche runtergeladenen
EXEn aus dem Internet irgendwie anklicken
-
und irgendwelche Makros ausführen. Und mit
Fido2 und hardwarebasierten
-
Authentisierungsmechanismen wird es
langsam besser. 2-Faktor-Authentisierung
-
hat einen großen Vormarsch. Also, die Welt
ist nicht ganz so schlecht wie wir es
-
glauben, aber ich würde mir sehr wünschen,
dass wir mit unseren
-
Sicherheitsmechanismen einfach viel mehr
auf die Intuititivät setzen, denn wenn wir
-
uns mal irgendwie anschauen, wie diese
Browserwarnungen, irgendwie „Achtung, mit
-
dem Zertifikat stimmt was nicht“, ungefähr
so, die hat glaube ich, bis sie dann
-
irgendwann weg waren, weil Let’s Encrypt
gekommen ist und es einfach mal
-
vernünftige Zertifikate gab, die hat auch
niemand verstanden. Und entsprechend haben
-
wir hier auch quasi ein wunderschönes SSL
gehabt, was am Ende daran gescheitert ist,
-
dass wir scheiß User Interfaces dafür
hatten. Inzwischen ist es so, dass Browser
-
die Verbindung einfach nicht herstellen.
Auch das ist ein Zugewinn! Joa. Ich habe
-
schon überzogen, das war’s. Macht bitte
eure Backups, wechselt überall eure
-
Passwörter. Ich schicke euch dazu nachher
noch mal eine E-Mail und vielen Dank.
-
Gelächter
-
Applaus
-
Engel: So. Das war doch in gewohnter
Manier unterhaltsam. Und ich frage mich,
-
wenn Linus’ Zahnarzt jetzt einen
Passwortmanager benutzt: Benutzt Linus
-
jetzt zweimal täglich Zahnseide?
Linus: Ich habe mir gerade noch die Zähne
-
geseilt! Habe ich tatsächlich!
Engel: Also, macht immer schön eure
-
Backups und benutzt Zahnseide!
-
Abspannmusik
-
Untertitel erstellt von c3subtitles.de
im Jahr 20??. Mach mit und hilf uns!