Cybersicherheit – Cyberresilienz

Ganzheitlicher Schutz vor Cyberangriffen Resilienz – ein Ausdruck der uns in der Psychologie immer wieder begegnet. Sie bezeichnet die Fähigkeit, schwierige Situationen zu überstehen und gestärkt aus ihnen hervorzugehen.  Im Unternehmensbereich treffen wir immer häufiger auf den Begriff Cyberresilienz in Verbindung mit Cybersicherheit. Aber was genau ist der Unterschied?   In den meisten Unternehmen ist das […]

Read More

Emails als Waffe – Teil 9: Temporäre Emailadressen

Oder: Haste mal ne Mail für mich? Während wir uns bei einigen Teilen unserer Emails als Waffe Blog Serie mit handfesten Angriffen beschäftigen, widmen wir uns dieses Mal einem Thema, dass auch abseits des Themas IT-Sicherheit eine gewisse Relevanz hat: es geht um temporäre Emailadressen. Ob Hacker oder normaler Internetuser, wir alle nutzen dutzende von […]

Read More

Content-Security-Policy Header richtig konfigurieren

Was macht der Content-Security-Policy Header? Mit dem Content-Security-Policy Header kann festgelegt werden, aus welchen Quellen eine Webseite Inhalte laden darf. Durch die Einschränkung auf bestimmte, vertrauenswürdige, Quellen, können Angriffe wie Cross Site Scripting (XSS) verhindert werden. Was können die Auswirkungen eines nicht gesetzten Content-Security-Policy Headers sein? Die wenigsten Webseiten kommen nur mit den Inhalten aus, […]

Read More

Security Header testen – mit Webservices und Python

Um herauszufinden welche Security Header für eine bestimmte Webseite gesetzt sind, können wir entweder einen Webservice nutzen, oder ein eigenes kleines Python Skript schreiben. Webservices Ich benutze gerne Securityheaders.com: Vorteil an dieser Seite ist, dass man auch direkt Erklärungen zu den fehlenden Headern erhält: Aber auch andere Seiten wie Serpworx.com … … oder Geekflare.com können […]

Read More

Strict-Transport-Security Header richtig konfigurieren

Was macht der Strict-Transport-Security Header? Mit dem Strict-Transport-Security Header wird der Browser darüber informiert, dass eine Seite nur über https und nicht über http aufgerufen werden soll. Zudem wird der Browser angewiesen, sich diese Einstellung zu merken und auch in Zukunft alle http Anfragen an diese Seite automatisch zu https abzuändern. Die Webseite kann dadurch […]

Read More

Permissions-Policy Header richtig konfigurieren

Was macht der Permissions-Policy Header? Mit dem Permissions Policy Header kann die Benutzung von bestimmten Browser Features erlaubt oder verboten werden. Was können die Auswirkungen eines nicht gesetzten Permissions-Policy Headers sein? Der Header fungiert vor allem als eine Art zweite Verteidigungslinie: falls es einem Hacker gelungen sein sollte, auf Ihrer Webseite Schadcode auszuführen (z.B. im […]

Read More

Referrer-Policy Header richtig konfigurieren

Was macht der Referrer-Policy Header? Über den Referrer-Policy Header kann kontrolliert werden, welche Informationen über den Referrer Header geteilt werden. Was können die Auswirkungen eines nicht gesetzten Referrer-Policy Headers sein? Ist dieser Header nicht (oder auf den falschen Wert) gesetzt, dann kommt es möglicherweise zu einem Abfluss an sensiblen Informationen. Dieser Fall tritt dann ein, […]

Read More

X-Content-Type-Options Header richtig konfigurieren

Was macht der X-Content-Type-Options Header? Der Header verhindert MIME Type Sniffing (oder Content Type Sniffing) durch den Browser. Dabei versucht der Browser aufgrund der Inhalte einer Datei zu erkennen, um was für einen Datei Typ es sich handelt. Bei einem gesetzten X-Content-Type-Options Header wird der Browser dagegen gezwungen, sich auf den Datei Typ zu verlassen […]

Read More

X-Frame-Options Header richtig konfigurieren

Was macht der X-Frame-Options Header? Ein gesetzter X-Frame-Options Header verhindert, dass die Webseite auf anderen Webseiten als iFrame eingebunden wird. Was können die Auswirkungen eines nicht gesetzten X-Frame-Options Header sein? Wenn kein X-Frame-Options Header gesetzt ist, kann die Webseite durch einen Angreifer als transparenter iFrame auf einer bösartigen Seite eigebunden werden (Clickjacking): In diesem Fall […]

Read More

Emails als Waffe – Teil 8: Phishing for Future

Oder: wie KI Modelle (wie ChatGPT) Phishingmails verändern werden KI Tools wie ChatGPT, Neuroflash oder Midjourney sind momentan in aller Munde. Dass diese Tools nicht nur dafür genutzt werden, lustige Bilder zu erstellen und die Erstellung der Hausaufgaben outzusourcen, dürfte offensichtlich sein. 91% ALLER Cyberangriffe beginnen mit einer Phishingemail Quelle Früher oder später (tendenziell früher, […]

Read More