Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
DOGE, CISA, Mitre und CVE
In der Cybersecurity Community herrschte letzte Woche helle Aufregung, weil die Einsparungstruppe von Trumps Gnaden die grandiose Idee hatte, das Funding für den Betrieb des CVE-Systems durch Mitre einzustellen. Wahrscheinlich aufgrund des starken Gegenwindes von der Seite der US-Industrie wurde eine Lösung gefunden und der Betrieb ist (angeblich) für die nächsten 11 Monate gesichert.
Ich will das zum Anlass nehmen, das System hinter den bekannten CVE-Nummern zu erklären und mögliche Entwicklungen aufzuzeigen.
Mehrere FortiGate-Modelle von Backdoor betroffen
Am Freitag, den 10. April, veröffentlichte Fortinet Informationen über eine weltweite Kompromittierung von FortiGate-Geräten, die dem Angreifer dauerhaften lesenden Zugriff ermöglichte. Die Angreifer:innen nutzten offenbar drei bekannte Schwachstellen in der SSL-VPN-Funktion, um sich Zugang zu den Geräten zu verschaffen, und eine Hintertür im Dateisystem zu platzieren um den illegalen Zugriff nachhaltig zu ermöglichen.
Start der Austria Cyber Security Challenge 2025
Am 1. März startet pünktlich um 18 Uhr die Qualifikation für die ACSC2025.
Risikobild 2025
Das österreichische Verteidigungsministerium präsentierte am 27. Jänner das "Risikobild 2025" - für uns als nationales CERT enthält es eine Bestätigung unserer bisherigen Arbeit, aber auch ein neues Konkurrenzthema.
E-Voting als Lösung?
Der Gemeindebund hat sich letztens für die Einführung von E-Voting als Alternative zur Urnenwahl stark gemacht. Ich bin da sehr skeptisch.
Geoblocking als einfache DDoS-Abwehr
Manche DDoS-Angriffe lassen sich einfach abwehren.
YubiKeys klonen?
Wie problematisch ist die gefundene Schwachstelle?
Ein paar Gedanken zur „Überwachung verschlüsselter Nachrichten“
3 Thesen zum aktuellen Gesetzesentwurf:
- Die Fiktion, dass wir mit dem aktuellen Gesetzesentwurf einfach nur die Telefonüberwachung fortschreiben, ist nicht haltbar. Wir lügen uns damit nur selbst an.
- Aktuelle Überwachungssoftware ist sehr mächtig und verleitet dadurch zu Missbrauch. Diese Gefahr ist nicht theoretisch, diese Fälle sind auch in der EU schon mehrfach dokumentiert. Der Bericht des EU-Parlament spricht hier sehr klare, warnende Worte.
- Der Interessenskonflikt im BMI ist real: Schützen wir die kritische Infrastruktur, die Politik, die Verwaltung und die Zivilgesellschaft vor Spionage, oder wollen wir die Instrumente der Angreifer auch selbst nutzen?
Wie entsteht unser Lagebild?
Ich will anhand eines Beispiels erläutern, welche Überlegungen in die Erstellung unseres Lagebildes einfließen.
Alle Jahre wieder: Bundestrojaner und Messengerüberwachung
Nicht nur die Jahreszeiten oder meine Versuche doch mal in einem anderen Outfit als löchrigen Konferenzshirts, Shorts und Birkenstockschlapfen im Büro zu erscheinen sind zyklisch. Auch der Wunsch der Politik nach einem Staatstrojaner oder einer Messengerüberwachung folgt einem scheinbar gleichbleibenden Rhythmus - und anscheinend ist es wieder einmal so weit: Bundeskanzler Karl Nehammer macht die Messengerüberwachung zur festen Bedingung einer zukünftigen politischen Koalition.