Der EDUCV ist eine Arbeitsgruppe von operativen Informationssicherheitsteams, insbesondere Computer Emergency Response Teams (CERTs) und Computer Security Incident Response Teams (CSIRTs), deutscher Hochschulen, Lehr- und Forschungseinrichtungen. Die Gruppe umfasst derzeit folgende Mitglieder:
- DFN-CERT, Hamburg
- FHMS-CERT, Münster
- FUB-ART, Berlin
- GU-CERT, Frankfurt
- JMU-CERT, Würzburg
- KIT-CERT, Karlsruhe
- RUS-CERT, Stuttgart
- TUDa-CERT, Darmstadt
- TUD-CERT, Dresden
- UBI-CERT, Bielefeld
- UniMS-CERT, Münster
Der EDUCV dient dem Informations- und Erfahrungsaustausch sowie der Weiterbildung der teilnehmenden Sicherheitsteams. Er unterstützt sowohl sicherheitstechnische Analysen und Bewertungen als auch die Konzeption, Entwicklung und den Betrieb von Sicherheitslösungen.
Der EDUCV ermöglicht durch die einrichtungsübergreifende Kooperation und Kollaboration einen effektiven Umgang mit Informationssicherheitsrisiken und -vorfällen im spezifischen Umfeld von Forschung, Lehre und Studium.
Lagebericht: Ransomware bei Einrichtungen im Deutschen Forschungsnetz
Schwachstellenmeldungen: Höher, schneller, weiter, wo führt die Straße hin
Passwortmanager: Erste Hilfe für alle, die auch ohne Elefantengedächtnis sichere Passwörter haben wollen
Sichere Mails
Safe Videoconferencing
Zwei-Faktor-Authentisierung
Authentifizierung per Passwort: Totgesagte leben länger
Es ist eine Binsenweisheit: Die Authentifizierung per Passwort birgt viele Nachteile, ist aber nicht totzukriegen. Was ist eigentlich so schlecht an der Authentifizierung per Passwort und was kann man besser machen?
Passwörter und Authentifizierung im Active Directory und Beispiele für Angriffsmethoden
Dieser Blog Post basiert auf einer Präsentation, die Linux Admins in der IT-Sicherheit das Thema Active Directory und Windows Sicherheits-Basics näher bringen sollte. Daher wird in diesem Artikel davon ausgegangen, dass der Lesende zumindest ein rudimentäres Verständnis von IT-Sicherheit und aktuellen Angriffsvektoren (zum Stand des Erscheinens dieses Artikels) besitzt.
Da sich dieser Eintrag an Personen richtet, die mit dem Thema Active Directory und Windows noch nicht tief vertraut sind, besteht bei weitem kein Anspruch auf Vollständigkeit. Einige Themen werden nur angeschnitten oder oberflächlich behandelt.
Dieser Artikel soll eine Übersicht über die Themen Active Directory, Windows Authentifizierung sowie einen Überblick über verschiedene Angriffsszenarien bieten.
Analyzing a compromised HPC cluster
In May 2020, in the early stages of the pandemic, IT outlets drew attention of their readers with headlines such as “Supercomputeres offline across Europe”, “Hackers Target European Supercomputers Researching Covid-19” or in contrast to that “11-Plus Supercomputers Hacked With Cryptominers”. Apparently, at that time, some supercomputers went offline citing security reasons, but no one really knew why. To put speculations aside, we want to dedicate this blog post to a brief retrospective of what insiders only know as the HPC incident coupled with a forensic deep-dive from one of the affected institutions.