Avsnitt
-
Max und Robert haben sich auch diese Woche wieder über alle möglichen Ereignisse in der Cyberwelt unterhalten. In einer etwas kürzeren Folge von Breach FM sprechen wir über:
👉 Google will Wiz für 32 Mrd. USD übernehmen. Wir diskutieren über die Sinnhaftigkeit und die verschiedenen Sichtweisen auf die angekündigte Übernahme
👉 Max wird unfreiwillig Teil eines Telegram Scams (oder wie Robert sagt: Business Chance) und wir diskutieren, welche Verantwortung Plattformen tragen und ab wann man hier eigentlich von Cyber spricht
👉 Oracle wurde gehackt! Oder doch nicht? Ein kurzer Überblick über die aktuellen Erkenntnisse, die sich bis zur Live-Schaltung der Episode sicherlich schon wieder geändert haben.
Tut uns einen Gefallen und hinterlasst eine gute Bewertung auf der Podcast-Plattform eurer Wahl, teilt die Episode und wendet euch bei inhaltlichen Anfragen immer gerne an Max! Wie im Podcast besprochen, arbeiten wir derzeit an einigen Projekten innerhalb der Community und auch die Veröffentlichung aller Folgen auf YouTube sollte bald abgeschlossen sein!
-
Episode 18
Max und Robert berichten wieder über das aktuelle Geschehen in der Cyberwelt. Da in der letzten Woche unserer Meinung nach nicht so viel Spannendes passiert ist, gibt es heute ein Sammelsurium an kleineren Nachrichten. Unter anderem diskutieren wir über:
👉 Wie durch Akira verschlüsselte Dateien mit Hilfe von GPUs wiederhergestellt werden könnten
👉 Wie viele Hürden innerhalb des DeepSeek-Modells tatsächlich existieren, um böswillige Nutzung wie das Schreiben von Malware zu verhindern und warum DeepSeek das Werkzeug vieler Akteure werden könnte
👉 Google will wieder wiz kaufen. Wird es diesmal klappen?
👉 Lilith Wittmann deckt eine Schwachstelle bei der Merkur Gruppe auf, die weitreichende Folgen für deren Kunden hat und uns leider (wieder einmal) Schlechtes über die Glücksspielbranche verrät.
Tut uns einen Gefallen und hinterlasst eine gute Bewertung auf der Podcast-Plattform eurer Wahl, teilt die Episode und wendet euch bei inhaltlichen Anfragen immer gerne an Max! Wie im Podcast besprochen, arbeiten wir derzeit an einigen Projekten innerhalb der Community und auch die Veröffentlichung aller Folgen auf YouTube sollte bald abgeschlossen sein!
Decrypting Akira Files: https://tinyhack.com/2025/03/13/decrypting-encrypted-files-from-akira-ransomware-linux-esxi-variant-2024-using-a-bunch-of-gpus/
Microsoft wouldn't look at a bug report without a video: https://www.theregister.com/2025/03/17/microsoft_bug_report_troll/
Casinonutzer der Merkur-Gruppe verlieren nicht nur ihr Geld sondern auch ihre Daten: https://lilithwittmann.medium.com/casinonutzer-der-merkur-gruppe-verlieren-nicht-nur-ihr-geld-sondern-auch-ihre-daten-ef6710184f7c
DeepSeek can be gently persuaded to spit out malware code: https://www.theregister.com/2025/03/13/deepseek_malware_code/
Researchers Confirm BlackLock as Eldorado Rebrand: https://www.infosecurity-magazine.com/news/researchers-confirm-blacklock/
-
Saknas det avsnitt?
-
In dieser Folge sprechen wir über eine neue potenzielle Mega-Sicherheitslücke im Bereich Bluetooth: Eine versteckte Funktion im ESP32-Chip sorgt für Aufregung, denn sie könnte Millionen – oder sogar Milliarden – IoT-Geräte angreifbar machen. Was steckt hinter der Entdeckung von Tarlogic, warum wird sie erst als Backdoor gehandelt und dann wieder relativiert? Und vor allem: Wie realistisch ist ein Angriffsszenario? Wir diskutieren, ob jetzt wirklich Millionen Geräte ausgetauscht werden müssen – oder ob das Thema in zwei Wochen wieder vergessen ist.
Außerdem sprechen wir über die geopolitischen Entwicklungen rund um die USA und digitale Strategien rund um das Thema Souveräntität. Was bedeutet die umstrittene Kooperation zwischen dem BSI und Google für die deutsche Cybersicherheit? Und was steckt wirklich hinter der Aufregung über den angeblichen Entzug von Satellitenbildern für die Ukraine durch Maxar? Wir ordnen ein, was dran ist – und was vielleicht doch etwas differenzierter betrachtet werden sollte.
Viel Stoff zum Nachdenken – und natürlich gibt’s auch wieder unsere gewohnt ehrlichen und direkten Takes.
-
Wie sprechen über Cyberversicherungen und die Frage, wie sinnvoll sie wirklich sind. Wann greifen sie – und wann nicht? Am Beispiel von KNP Logistics diskutieren wir, wie ein Ransomware-Angriff eine Firma in den Ruin treiben kann. Doch war die Insolvenz wirklich die direkte Folge des Hacks – oder gab es schon vorher Probleme? Doch viel wichtiger, wie steht es eigentlich um die Verantwortung und ab wann sprechen wir über Fahrlässigkeit in der IT?
Außerdem werfen wir einen Blick auf die aktuellen geopolitischen Entwicklungen: Was steckt hinter der angeblichen Anweisung der US-Regierung, keine offensiven Cybermaßnahmen gegen Russland mehr durchzuführen? Und wie könnte sich das auf die Ukraine und den Konflikt insgesamt auswirken?
Viel Stoff zum Nachdenken – und natürlich gibt’s auch wieder unsere gewohnt ehrlichen und direkten Takes.
-
Die große Fernost Folge - und das ganz ungeplant! In einer neuen Folge Flurfunk sprechen wir über verschiedene News aus Asien:
👉 Ausnutzung von Infrastruktur CVEs durch APTs und Cybercrime Akteure. Wieso stehen OT Infrastrukturen im Fokus?
👉 APT-likes Vorgehen eines Ransomware Akteurs
👉 Max erklärt sehr eindrucksvoll den Bybit-Hack, bei dem schätzungsweise 1,5 Milliarden USD abgeflossen sind
-
Max Imbiel und ich reden in einer neuen Folge Flurfunk über ein Potpourri von Cyber, AI und Politik. Nicht immer zeitgemäß, z.B. rufen wir zur Wahl auf, um uns nach der Aufzeichnung der Folge daran zu erinnern, dass bei Erscheinen der Folge die Bundestagswahl bereits stattgefunden hat. Aber sei's drum, es ist ein hoffentlich zeitloser Aufruf. Wir sprechen in der Folge unter anderem über:
👉 Ein paar etwas kuriosere Details zum Takedown von nulled und cracked
👉 Der Hype um DeepSeek - auch Wochen später müssen wir unseren Senf dazugeben
👉 Auch wenn es bei Erscheinen schon wieder rum ist: die Bundestagswahlen mitsamt unseren Gedanken zu digitalen Wahlen
Wie immer: vielen Dank für's Zuhören - wenn es euch gefällt, teilt die Folge und hinterlasst eine positive Bewertung auf der Podcast Plattform Eurer Wahl!
-
In einer neuen Folge Breach FM spreche ich mit Martina, Geschäftsführerin von Cloudstrive, über künstliche Intelligenz – ein Thema, das zwischen revolutionären Möglichkeiten und übertriebenen Versprechungen pendelt.
👉 Was ist eigentlich KI – und wo fängt der Unsinn an?
👉 Welche realen Anwendungsfälle gibt es – und was ist nur Marketing?
👉 Warum Daten das neue Gold sind, aber viele Unternehmen nicht mal einen rostigen Löffel haben?
👉 Welche Rolle spielt Energieverbrauch?
👉 Wo stehen Open Source-Modelle vs. kommerzielle Anbieter?📌 Hinweis: Falls sich jemand wundert: diese Folge wurde vor dem Release von Deepseek aufgenommen und konzentriert sich auf die Grundlagen. Eine weitere Episode zu den Themen Security und Ethik in der KI wird folgen.
-
🔥 Digitale Souveränität – zwischen Wunsch und Wirklichkeit 🎙️
In einer neuen Folge Breach FM spreche ich mit Gerald Boyne, Principal Security & Compliance Strategist bei AWS.
Wir haben uns einer Frage gewidmet, die in der IT-Welt ständig diskutiert, aber selten eindeutig beantwortet wird: Was bedeutet digitale Souveränität eigentlich – und ist sie wirklich erreichbar?
👉 Ist die Abhängigkeit von Cloud-Anbietern ein Souveränitätsrisiko oder eine Chance?
👉 Wie viel Kontrolle braucht ein Unternehmen wirklich, um sich als souverän zu betrachten?
👉 Welche Risiken übersehen wir, wenn wir Souveränität um jeden Preis wollen?
👉 Welche Rolle spielen geopolitische Faktoren in der IT-Strategie?
👉 Und warum müssen Unternehmen endlich realistisch über Exit-Strategien nachdenken?💡 Gerald gibt spannende Einblicke aus seiner Zeit als CISO und erklärt, wie Unternehmen sich einer realistischen Digitalstrategie nähern können – ohne sich in Ideologie oder falschen Sicherheiten zu verlieren.
-
Wie bereits angekündigt, präsentieren euch Max und Robert ihre Cyber Predictions für 2025. Macht euch bereit für viele Hot Takes und erinnert uns in 12 Monaten an unsere Fehler!
-
In our very first English episode, I talk to Robert McArdle about cybercrime, the current dynamics around ransomware and the effectiveness of takedown operations.
-
Unser ganz persönlicher Rückblick auf das Cyber Jahr 2024!
- Threat Landscape
- Ist wirklich alles so schlimm? Unternehmensschutz in 2024
- Der Markt - Aktien, M&A etc.
- AI, ja natürlich
-
Steffi Krüger, IT-Leiterin eines Reha-Zentrums, spricht über ihre Erfahrungen mit einem Ransomware-Angriff, der ihre Einrichtung traf. In einem offenen Gespräch teilt Steffi ihre Erkenntnisse und erzählt, wie die ersten Warnzeichen wahrgenommen wurden und welche Auswirkungen der Angriff auf die Einrichtung und ihre Patienten hatte. Wir sprechen darüber, welche Maßnahmen den Schaden begrenzten und was heute anders gemacht werden würde. Auch die Frage, ob das Lösegeld gezahlt wurde, wird behandelt.
-
Es ist soweit - Max meldet sich bei mir aus der „Wüste“ zurück - mit besseren Internet-Erfahrungen als in Deutschland und einigen Starallüren. Gemeinsam haben wir ein buntes Potpourri an Themen durchleuchtet:
👉 Cybersecurity-Events: Warum die Black Hat Riyadh beeindruckt hat: von Hacking Villages über die größte CTF-Arena der Welt bis hin zur beeindruckenden Organisation. Aber auch die Frage, warum Events oft zu Echokammern werden und wie wir sie wirklich sinnvoll nutzen können - durch praxisnahe Geschichten und ehrliche Diskussionen, auch über Misserfolge.
👉 APT-Attacken und kreative Taktiken: Der „Nearest Neighbor“-Hack von APT28 zeigt einmal mehr, dass Angreifer immer den Weg des geringsten Widerstands wählen - und dass das Medienecho oft mehr Drama als Substanz erzeugt. Unsere Meinung: Statt Panik ist gezieltes Lernen aus solchen Angriffen gefragt.
👉 Schwachstellen in Security Technologie: Eine der gravierendsten Schwachstellen des Jahres zeigt, wie wichtig gute Kommunikation und Koordination sind. Warum es in solchen Fällen nicht nur um Technik, sondern auch um Vertrauen in die Anbieter geht und wie man als Unternehmen mit solchen Vorfällen umgehen kann.
👉 Technologie-Entscheidungen: Wann ist es an der Zeit, eine Lösung in Frage zu stellen oder zu wechseln? Wir sprechen über reale Beispiele - vom LastPass-Breach bis zu CrowdStrike - und warum Vertrauen in den Anbieter genauso wichtig ist wie technische Funktionen.
👉 Humor in der Cybersicherheit: Begriffe wie „Human Firewall“ oder Erfolgsgeschichten von Sicherheitslösungen - wir finden, es darf auch mal ein Augenzwinkern sein. Max und ich haben uns auch gefragt: Warum gibt es so wenige Diskussionen, die echte Kontroversen zulassen?
-
In einer neuen Episode von Breach FM spreche ich mit Matthias Görtz, CTO der BWI GmbH, über die komplexen Herausforderungen und Innovationen, die die Digitalisierung der Bundeswehr prägen. Die BWI ist der IT-Dienstleister der Bundeswehr und verantwortet den Aufbau sowie Betrieb einer der größten ITInfrastrukturen Deutschlands – in Friedens- und Krisenzeiten.
Unsere Themen umfassen:
👉 Die Rolle der BWI
👉 Die Bedeutung digitaler Souveränität für die IT der Bundeswehr
👉 Der Balanceakt zwischen Innovation und Sicherheit bei kritischen ITProjekten
👉 Herausforderungen bei der IT-Unterstützung in internationalen Einsätzen
Vielen Dank an Matthias für seine Expertise und an unsere Zuhörer für das Interesse an diesem spannenden Thema.
💡 Euer Support macht den Unterschied: Folgt uns auf Spotify oder Apple Podcasts, bewertet die Show und helft uns, weiter zu wachsen – für noch mehr spannende Gäste und Einblicke!
-
In den letzten Wochen habe ich mehrfach darüber gesprochen,wie Ransomware-Gangs und Access Broker immer raffinierter vorgehen, um Zugang zu digitalen Umgebungen zu erlangen – unter anderem durch perfide Support-Scams. Diese Angriffe sind besonders gefährlich, weil sie gezielt auf menschliche Schwächen setzen und ein hohes Maß an Social Engineering aufweisen.Genau deshalb war es mir wichtig, in der neuen Folge von Breach FM mit jemandem zu sprechen, der solche Angriffsversuche nicht nur aus der Theorie kennt, sondern sie hautnah erlebt hat.
Tobias Stauch, Group Leader IT Service & Infrastructure bei der Dr. Fritz Faulhaber GmbH & Co. KG, berichtet aus erster Hand, wie ein solcher Scam-Versuch ablief und wie er und sein Team den Angriff letztlich erfolgreich abwehren konnten. Im Gespräch tauchen wir tief in die Details ein und beleuchten unter anderem:
👉 Was steckt hinter dieser Art von Scam Versuch? Welche Strategien und Ziele verfolgen die Angreifer?
👉 Wie genau lief der Angriff ab? Welche Muster und Varianten solcher Attacken sind bereits bekannt?
👉 Wie konnte der Angriff abgewehrt werden? Welche Maßnahmen und Learnings lassen sich daraus ableiten? Wie wichtig war transparente Kommunikation?
Ein riesiges Dankeschön an Tobias und die Dr. Fritz Faulhaber GmbH & Co. KG, die so offen über diesen Vorfall sprechen – etwas, das leider viel zu selten möglich ist!
-
🎙️ Effiziente Notfallplanung in der Praxis: Lessons Learned und Best Practices 🎙️
In einer neuen Episode von Breach FM spreche ich mit Gergana Karadzhova-Dangela über Herausforderungen und Best Practices bei der Notfallplanung. Gergana arbeitet als Senior Incident Response Consultant bei Cisco Talos und bringt als erfahrene Incident Responderin und Spezialistin für digitale Forensik wertvolle Einblicke in die Bedeutung einer effektiven Notfalldokumentation mit. Wir beleuchten praktische Aspekte, die oft vernachlässigt werden und geben konkrete Tipps für die Umsetzung.
Unsere Themen umfassen:
👉 Die Bedeutung einer klaren Dokumentationsstruktur und Hierarchie
👉 Der Nutzen regelmäßiger Tabletop-Übungen zur Stärkung der Reaktionsfähigkeit
👉 Herausforderungen bei der Kommunikation und alternative Kanäle für Krisenzeiten
👉 Praktische Tipps zur Aufbewahrung und Zugriffssicherung von Notfalldokumenten
Vielen Dank an Gergana für ihren Einblick in die Praxis und an die Zuhörer für ihre Unterstützung. Wir laden dazu ein, die Episode zu teilen und zu bewerten, um mehr über kritische Sicherheitsstrategien zu erfahren.
💡 Eure Meinung ist uns wichtig: Teilt diese Episode und stärkt die Diskussion über Notfallmanagement und Sicherheitsbereitschaft!
-
🎙️ Von Cyberoperationen zu geopolitischen Spannungen: Einblicke in die digitale Konfliktforschung 🎙️
In der aktuellen Episode von Breach FM sprechen Robert und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath von der Universität Heidelberg über die geopolitischen Implikationen von Cyberangriffen. Der Fokus liegt auf staatlichen Cyberoperationen, der Rolle von Proxys, und den ökonomischen sowie sicherheitspolitischen Auswirkungen.
Unsere Themen umfassen unter anderem:
👉 Herausforderungen bei der Attribution von Cyberangriffen und der Rolle von Proxys
👉 Chinas wachsende Cyberaktivitäten, besonders im Kontext von Operationen wie Volt und Flex Typhoon
👉 Die Frage nach Abschreckung durch Cyberoperationen und deren Eskalationspotenzial
👉 Auswirkungen auf die wirtschaftliche Stabilität, besonders durch gezielte Angriffe auf kritische Infrastrukturen
Ein großer Dank an Kerstin für ihre fundierten Einblicke in dieses komplexe Thema und an die Community für die Unterstützung. Wir laden euch ein, die Folge zu teilen und zu bewerten, um die Diskussion über Cybersecurity zu stärken.
💡 Deine Meinung zählt: Teile diese Episode und hilf uns, kritische Themen in den Vordergrund zu rücken!
-
In der 50. Folge von Breach FM, abgesehen von den Flurfunk Folgen mit Max, spreche ich wieder mit Jörg Schauff über die derzeitige Threat Landscape mit besonderem Fokus auf nordkoreanische und iranische Operationen. Doch bevor es losgeht, gab es noch ein paar persönliche Worte von meiner Seite. Aus mir spricht sicherlich ein gewisser Frust über die immer wieder versuchte Monetarisierung anderer über das Format Breach FM. Ich denke, das musste einfach mal raus. Deshalb noch einmal: Angebote für bezahlte Auftritte im Podcast werden nicht beantwortet. Ich nehme es niemandem übel, wir haben alle unsere Jobs, aber es soll einfach der nette Sicherheitsplausch bleiben. Ich hätte nie gedacht, dass ich das mal in die Öffentlichkeit tragen muss, aber anscheinend ist es notwendig.
Viel wichtiger ist aber der Inhalt der Sendung selbst. Wir haben unter anderem diskutiert über:
👉 Übersicht über die aufgedeckten Fälle von Remote Worker Fraud aus Nordkorea
👉 Möglichkeiten der Erkennung und des Schutzes vor derartigen Fällen
👉 Die Rolle von weitergegebenen Zugängen iranischer Akteure an Ransomwaregruppen
👉 Welche Rolle spielen die allgemeinen geopolitischen Spannungen und was hat die wirtschaftliche Stabilität damit zu tun?
⚠️ Da es auch mal wieder etwas politisch wurde: wir haben wie immer versucht möglichst objektiv über diese Themen zu sprechen, bitte tut das auch.
💡 Deine Unterstützung zählt: Wenn du Wert aus dieser Diskussion ziehst, teile die Episode mit deinem Netzwerk und hinterlasse eine Bewertung auf deiner bevorzugten Podcast-Plattform. Jede Bewertung und jedes Teilen hilft mir, wichtige Themen einem breiteren Publikum zugänglich zu machen.
-
OSINT - ein Begriff, der immer mehr an Bedeutung gewinnt. Doch was verbirgt sich eigentlich hinter Open Source Intelligence und warum sollten wir uns viel mehr damit beschäftigen? In der heutigen Folge von Breach FM spreche ich mit Moritz von Laokoon Security, der bereits zum zweiten Mal bei mir zu Gast ist, über die Grundlagen und weiterführende Aspekte von OSINT. Wir beleuchten, warum OSINT für Unternehmen wichtig ist und welche Werkzeuge und Methoden eingesetzt werden, um wertvolle Informationen zu gewinnen.
👉 Wie nutzen LLMs die Unmengen an frei zugänglichen Daten, um Sicherheitslücken aufzudecken?
👉 Welche OSINT-Tools erlauben es, tiefergehende Informationen schneller zu sammeln und zu analysieren?
👉 Wie verbindet man OSINT mit Darknet-Recherchen und was lässt sich daraus lernen?
👉 Welche Gefahren bringt es, wenn LLMs in Kombination mit OSINT für Angriffe genutzt werden?
👉 Wie können Unternehmen sich vor der wachsenden Bedrohung durch öffentlich zugängliche Daten schützen?
Danke an Moritz für das mal wieder angenehme Gespräch!
- Visa fler