Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Mehrere FortiGate-Modelle von Backdoor betroffen
Am Freitag, den 10. April, veröffentlichte Fortinet Informationen über eine weltweite Kompromittierung von FortiGate-Geräten, die dem Angreifer dauerhaften lesenden Zugriff ermöglichte. Die Angreifer:innen nutzten offenbar drei bekannte Schwachstellen in der SSL-VPN-Funktion, um sich Zugang zu den Geräten zu verschaffen, und eine Hintertür im Dateisystem zu platzieren um den illegalen Zugriff nachhaltig zu ermöglichen.
Start der Austria Cyber Security Challenge 2025
Am 1. März startet pünktlich um 18 Uhr die Qualifikation für die ACSC2025.
Risikobild 2025
Das österreichische Verteidigungsministerium präsentierte am 27. Jänner das "Risikobild 2025" - für uns als nationales CERT enthält es eine Bestätigung unserer bisherigen Arbeit, aber auch ein neues Konkurrenzthema.
E-Voting als Lösung?
Der Gemeindebund hat sich letztens für die Einführung von E-Voting als Alternative zur Urnenwahl stark gemacht. Ich bin da sehr skeptisch.
Geoblocking als einfache DDoS-Abwehr
Manche DDoS-Angriffe lassen sich einfach abwehren.
YubiKeys klonen?
Wie problematisch ist die gefundene Schwachstelle?
Ein paar Gedanken zur „Überwachung verschlüsselter Nachrichten“
3 Thesen zum aktuellen Gesetzesentwurf:
- Die Fiktion, dass wir mit dem aktuellen Gesetzesentwurf einfach nur die Telefonüberwachung fortschreiben, ist nicht haltbar. Wir lügen uns damit nur selbst an.
- Aktuelle Überwachungssoftware ist sehr mächtig und verleitet dadurch zu Missbrauch. Diese Gefahr ist nicht theoretisch, diese Fälle sind auch in der EU schon mehrfach dokumentiert. Der Bericht des EU-Parlament spricht hier sehr klare, warnende Worte.
- Der Interessenskonflikt im BMI ist real: Schützen wir die kritische Infrastruktur, die Politik, die Verwaltung und die Zivilgesellschaft vor Spionage, oder wollen wir die Instrumente der Angreifer auch selbst nutzen?
Wie entsteht unser Lagebild?
Ich will anhand eines Beispiels erläutern, welche Überlegungen in die Erstellung unseres Lagebildes einfließen.
Alle Jahre wieder: Bundestrojaner und Messengerüberwachung
Nicht nur die Jahreszeiten oder meine Versuche doch mal in einem anderen Outfit als löchrigen Konferenzshirts, Shorts und Birkenstockschlapfen im Büro zu erscheinen sind zyklisch. Auch der Wunsch der Politik nach einem Staatstrojaner oder einer Messengerüberwachung folgt einem scheinbar gleichbleibenden Rhythmus - und anscheinend ist es wieder einmal so weit: Bundeskanzler Karl Nehammer macht die Messengerüberwachung zur festen Bedingung einer zukünftigen politischen Koalition.
Notizen zum CrowdStrike Vorfall
Der ORF war bei mir wegen eines Interviews. Hier ist meine Vorbereitung dafür.