Discover
Breach FM - der Infosec Podcast
Breach FM - der Infosec Podcast
Author: Robert Wortmann, Max Imbiel
Subscribed: 24Played: 690Subscribe
Share
© Robert Wortmann, Max Imbiel
Description
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.
124 Episodes
Reverse
Robert war leider zu müde von meinen Abenteuern am Wochenende für eine pünktliche Folge - dafür steigen wir direkt mit dem vielleicht kuriosesten KI-Fail des noch jungen Jahres ein.Sicherheitsforscher von CodeWall haben McKinseys interne Gen-AI-Plattform "Lilli" auseinandergenommen. Über 200 API-Endpunkte waren öffentlich zugänglich, 22 davon komplett ohne Authentifizierung. Besonders pikant: Die Reconnaissance haben die Forscher selbst größtenteils per KI-Agenten durchgeführt – der dann autonom anfing, die gefundene API-Dokumentation zu testen. Das Ergebnis war eine SQL-Injection über unsanitierte JSON-Keys, mit der man am Ende rund 46,5 Millionen Chatnachrichten, 57.000 Nutzerkonten, die komplette Organisationsstruktur und den gesamten vektorisierten Wissensbestand der Plattform hätte abgreifen können – inklusive fast live mitlesbar, welcher Berater gerade an was arbeitet. McKinsey hat nach Responsible Disclosure innerhalb eines Tages gepatcht, was fair ist. Dass sowas bei einer der einflussreichsten Beratungsfirmen der Welt gebaut werden konnte, bleibt trotzdem schwer zu erklären.Passend dazu: OpenAI hat Promptfoo akquiriert – ein Framework für LLM Red-Teaming und Pentesting, gerade mal zwei Jahre alt. Das Tool war auf automatisiertes Testen von Prompt Injections, Jailbreaks und Data Leakage ausgelegt und bereits bei über 100.000 Entwicklern und zahlreichen Fortune-500-Unternehmen im Einsatz. Wir ordnen ein, warum wir eher an einen Acquihire glaube als an ein eigenständiges Produkt – und warum AI Application Security trotzdem gerade als eigenständige Marktkategorie entsteht.Dann schauen wir uns Trumps neue Cyber Strategy for America an – und sind ehrlich überrascht. Das Dokument ist auffällig kurz, aber das ist nicht zwingend ein Kritikpunkt. Sechs strategische Leitlinien, darunter offensive Abschreckung, stärkere Einbindung der Privatwirtschaft gegen Cybercrime-Netzwerke und Regulierungsentlastung. Wir diskutieren, was losgelöst vom Namen auf dem Deckblatt inhaltlich tatsächlich Sinn ergibt und wo berechtigte Skepsis bleibt.Zum Abschluss: Satya Nadella kündigt Copilot Cowork an – einen vollständigen Workspace-Agenten mit Zugriff auf alle Apps und Dateien innerhalb von M365. Wir fragen uns, wann der erste Pentesting-Report kommt, der das auseinandernimmt und warum das undurchschaubare Microsoft-Lizenz-Ökosystem selbst für erfahrene Security-Leute mittlerweile kaum noch zu überblicken ist.HOW WE HACKED MCKINSEY'S AI PLATFORMhttps://codewall.ai/blog/how-we-hacked-mckinseys-ai-platformOpenAI to acquire Promptfoohttps://openai.com/index/openai-to-acquire-promptfoo/Trumps Cyber Strategy for Americahttps://www.whitehouse.gov/wp-content/uploads/2026/03/president-trumps-cyber-strategy-for-america.pdfAnnouncing Copilot Cowork, a new way to complete tasks and get work done in M365.https://x.com/satyanadella/status/2030992877665583440?s=46
🎙️ In der neuen Folge von Breach FM starten Max und Robert mit dem größten KI-Policy-Clash der Woche: Anthropic weigert sich, seine ethischen Guardrails auf Verlangen des Department of War zu entfernen – und wird prompt als Supply Chain Risk tituliert. Wir ordnen ein, was davon juristisch haltbar ist, was pure Machtpolitik ist und warum dieses Label in bisher beispielloser Weise gegen ein amerikanisches Unternehmen eingesetzt wird. Dazu: Sam Altman postet Solidarität und macht wenige Stunden später einen DOW-Deal – und ein SPD-Digitalexperte wittert die Chance, Anthropic nach Europa zu holen.Dann zu einem Thema, das unter dem Radar fliegt: Anthropic veröffentlicht einen Blogartikel über Destillationsangriffe durch chinesische Akteure. 16 Millionen Konversationen, 24.000 Accounts, mindestens zwei namentlich genannte Firmen – und das Ergebnis sind Open-Source-Modelle auf westlichem Top-Level bei halbem Energieaufwand. Wir diskutieren, warum das zwar ein reales Problem ist – aber von Unternehmen adressiert wird, die selbst jahrelang großzügig mit dem Urheberrecht anderer umgegangen sind.Anschließend der Samstag, der die Welt verändert hat: USA und Israel greifen den Iran an, der Iran fährt innerhalb von dreieinhalb Stunden sein komplettes Internet herunter. Der Cloudflare Radar bildet das in Echtzeit ab – und ein AWS-Rechenzentrum in den VAE wird von Objekten getroffen, mit Auswirkungen auf die Availability Zone MEC1-AZ2. Wer dabei komplett offline war, sollte weniger über Cloud-Souveränität nachdenken als über seine Multi-AZ-Strategie.Außerdem: Eine iranische Gebets-App mit 5 Millionen Downloads wird genutzt, um der Bevölkerung auf Persisch Push-Nachrichten zu schicken – „Help is on the way". Gehackt oder von Anfang an lanciert? Wir haben eine klare Meinung. Und zum Abschluss das vielleicht beste Stück opportunistisches Marketing der Woche: Der CEO von Whoop nutzt ein Foto aus dem Mar-a-Lago Situation Room, um klarzustellen, dass sein Armband kein Mikrofon hat – und der Stabschefin angesichts ihrer Performance eine grüne Recovery bescheinigt.Anthropics Statement on the comments from Secretary of War Pete Hegsethhttps://www.anthropic.com/news/statement-comments-secretary-warWyden blocks Rudd confirmation to lead Cyber Command, NSAhttps://therecord.media/wyden-blocks-rudd-confirmation-nsa-cyber-commandHacked Prayer App Sends “Surrender” Messages to Iranians Amid Israeli Strikeshttps://www.wired.me/story/hacked-prayer-app-sends-surrender-messages-to-iranians-amid-israeli-strikesCloudflare Radarhttps://radar.cloudflare.com/de-de
🎙️ In der neuen Folge von Breach FM starten Robert und Max beim Realitätscheck des 2026 Global CISO Leadership Report von Hitch Partners – und der Frage, was es mit den dort ausgewiesenen Durchschnittsgehältern von 470.000 Dollar außerhalb Nordamerikas auf sich hat. Methodisch bleibt der Report schwach und die Zahlen spiegeln kaum die Realität im DACH-Raum wider. Dann zum Paukenschlag der Woche: Anthropic veröffentlicht Claude Code Security als Public Beta und schickt damit Crowdstrike, Okta und Co. im zweistelligen Prozentbereich nach unten. Wir diskutieren, was das Tool wirklich kann und warum die Börsenreaktion eine klassische Überreaktion war. Living-off-the-Land-Angriffe oder gestohlene Session-Credentials löst auch der schönste Secure-Coding-Assistant nicht. Passend dazu: In OpenClaw gibt es bereits einen frischen CVE mit Remote Code Execution – ein Reminder, dass auch KI-Agenten-Frameworks Security Guardrails brauchen.Außerdem: Amazon Web Services (AWS) Threat Intelligence dokumentiert eine russischsprachige Gruppe, die über 600 FortiGate-Geräte in 55 Ländern kompromittiert hat – ohne einen einzigen Exploit. Credential Stuffing auf exponierte Management-Ports mit fehlendem MFA reichte vollständig aus. Besonders bemerkenswert: auch der operative Einsatz von LLMs durch einen Threat Actor wird beschrieben. Wir ordnen ein, was daran wirklich neu ist, was wir komisch finden und ob wir gerade den Rise der KI-gestützten Script-Kiddies erleben. Untermauert wird das unter anderem durch aktuelle Warnungen aus den VAE und dem US-Verteidigungsministerium.Zum Abschluss ein konstruktiver Ausblick: Hessen startet sein Aktionsprogramm Kommunale Cybersicherheit mit kostenlosem Incident-Response-Einsatz (zumindest 5 Tage davon) innerhalb von 24 Stunden für alle Kommunen. Flankiert von Sicherheitsaudits, Phishing-Simulationen und E-Learning. 2026 Global CISO Leadership Reporthttps://2026-ciso-survey.vercel.app/DOD leaders warn AI, cryptocurrency ‘lowers the bar’ for cybercriminalsUAE Cyber Security Council announces successful countering of ransomware attacks, identification of hackershttps://www.wam.ae/en/article/bhqhlnt-uae-cyber-security-council-announces-successful1-Click RCE via Authentication Token Exfiltration From gatewayUrlhttps://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mqAI-augmented threat actor accesses FortiGate devices at scalehttps://aws.amazon.com/de/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/Making frontier cybersecurity capabilities available to defendershttps://www.anthropic.com/news/claude-code-security?trk=feed_main-feed-card_feed-article-contentLand stärkt kommunale Cybersicherheit mit neuen kostenfreien Angebotenhttps://hessen.de/presse/land-staerkt-kommunale-cybersicherheit-mit-neuen-kostenfreien-angeboten
🎧 Palo-Alto-Attribution, DJI-Saugroboter-Hack, Ring-Überwachungsdebatte, Notepad-RCE 🎙️In der neuen Folge von Breach FM sprechen Max Imbiel und ich nach einigen Eindrücken von der Munich Cyber Security Conference über die Debatte rund um einen Unit-42-Report von Palo Alto Networks, der mutmaßlich chinesische Spionageaktivitäten beschreibt – ohne China explizit zu nennen. Wir diskutieren, was Attribution in der privatwirtschaftlichen Threat-Intel-Welt eigentlich leisten soll, wo wirtschaftliche und politische Zwänge beginnen und warum die Community darauf so emotional reagiert hat.Außerdem geht es um eine ziemlich ernste, aber reale IoT-Story: Ein Sicherheitsforscher entdeckt beim Basteln an seinem DJI-Saugroboter eine Server-Fehlkonfiguration und erhält plötzlich Zugriff auf tausende Geräte inklusive Wohnungs-Karten und Telemetrie. Wir ordnen ein, warum solche Schwachstellen weniger „China-Problem“ als IoT-Strukturproblem sind – und was das über Privatsphäre im Smart-Home aussagt.Passend dazu schauen wir auf einen gescheiterten Ring-Super-Bowl-Spot, der Nachbarschafts-Kameras zur KI-Suchtruppe macht – und warum der Backlash überraschend breit war. Zum Abschluss gibt’s noch eine frische Windows-Notepad-RCE sowie eine juristisch schräge Geschichte aus den Niederlanden über einen falsch versendeten Polizei-Downloadlink und die Frage: Wann wird neugieriges Klicken zu „Hacking“?Man arrested for demanding reward after accidental police data leakhttps://www.bleepingcomputer.com/news/security/man-arrested-for-demanding-reward-after-accidental-police-data-leak/Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources sayhttps://www.reuters.com/world/china/palo-alto-chose-not-tie-china-hacking-campaign-fear-retaliation-beijing-sources-2026-02-12/Ring ends partnership plans with Flock days after privacy blowback from Super Bowl adhttps://therecord.media/ring-ends-partnership-with-flock-superbowl-adCVE-2026-20841 Security Vulnerability in Windowshttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841The DJI Romo robovac had security so poor, this man remotely accessed thousands of themhttps://www.china-gadgets.de/sicherheits-gau-bei-dji-saugrobotern/https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt
In der aktuellen Folge von Breach FM sprechen Robert und Max über neue Erkenntnisse zu Salt Typhoon und dessen Aktivitäten in europäischen Telekommunikationsnetzen – mit besonderem Blick auf Norwegen und die geopolitischen Implikationen langfristiger Spionagekampagnen. Wir diskutieren den kritischen Bericht des US Cyber Safety Review Board zur Sicherheitskultur bei Microsoft und fragen, was „Security Governance“ bei einem der wichtigsten Tech-Konzerne der Welt wirklich bedeutet.Außerdem schauen wir auf Dänemarks ungewöhnlich offene Rekrutierungsoffensive für offensive Cyber-Operationen und ordnen ein, was das über aktuelle Bedrohungslagen und staatliche Cyberstrategien verrät. Mit dabei ist auch eine schwere Schwachstelle in Azure Front Door und warum „Patch your stuff“ weiterhin keine Floskel ist. Zum Abschluss geht es um gezielte Phishing-Kampagnen gegen Signal-Nutzer, die besonders Journalisten, Politiker und Militärs ins Visier nehmen – und warum hier weniger Technik als vielmehr Social Engineering das eigentliche Risiko ist.Norwegian intelligence discloses country hit by Salt Typhoon campaignhttps://therecord.media/norawy-intelligence-discloses-salt-typhoon-attacks Denmark's military intelligence service has launched a campaign to recruit cybersecurity specialists for offensive cyber operationshttps://www.fe-ddis.dk/da/nyheder/2026/fe-soger-landets-skarpeste-hoveder-til-hackerakademi/Gemeinsamer Sicherheitshinweis (BfV und BSI) - Phishing über Messengerdienstehttps://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.htmlCSRB Slams Microsoft for ‘Inadequate’ Security Culture, Calls for Overhaulhttps://www.meritalk.com/articles/csrb-slams-microsoft-for-inadequate-security-culture-calls-for-overhaulCVE-2026-24300https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300The Technological Republic (Buch von Alex Karp)https://www.m-vg.de/finanzbuchverlag/shop/article/25367-the-technological-republic/Careless Peoplehttps://www.thalia.de/shop/home/artikeldetails/A1074309386
In der aktuellen Folge von Breach FM sprechen Max und Robert über einen bisher weniger beachteten Cyberangriff auf dezentrale Energieerzeuger in Polen und was das für die Resilienz kritischer Infrastrukturen bedeutet. Wir ordnen den Notepad++-Supply-Chain-Vorfall ein und diskutieren, warum selbst scheinbar unscheinbare Tools ein erhebliches Risiko darstellen können. Außerdem geht es um eine bemerkenswerte Schwachstelle im AWS-Build-Prozess, die theoretisch massive Auswirkungen gehabt hätte. Ein weiteres Thema ist das von Google teilweise zerschlagene Residential-Proxy-Netzwerk und seine Rolle für Cybercrime und staatliche Akteure. Notepad++ Hijacked by State-Sponsored Hackershttps://notepad-plus-plus.org/news/hijacked-incident-info-update/Cyber Attack on Poland's Electric System 2025https://tinyurl.com/mr3ntszcAI Agents vs Humans: Who Wins at Web Hacking in 2026?https://www.wiz.io/blog/ai-agents-vs-humans-who-wins-at-web-hacking-in-2026CodeBreach: Infiltrating the AWS Console Supply Chain and Hijacking AWS GitHub Repositories via CodeBuildhttps://www.wiz.io/blog/wiz-research-codebreach-vulnerability-aws-codebuildNo Place Like Home Network: Disrupting the World's Largest Residential Proxy Networkhttps://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network?hl=en
Max und Robert haben auch diese Woche wieder keine Mühen gescheut euch die aktuellen Cyber News aufzubereiten. Layered Ambiguity: US Cyber Capabilities in the Raid to Extract Maduro from Venezuelahttps://www.rusi.org/explore-our-research/publications/commentary/layered-ambiguity-us-cyber-capabilities-raid-extract-maduro-venezuelaReprompt: The Single-Click Microsoft Copilot Attack that Silently Steals Your Personal Datahttps://www.varonis.com/blog/repromptWindows 11 shutdown bug forces Microsoft into out-of-band damage controlhttps://www.theregister.com/2026/01/19/windows_11_shutdown_bug/CISA to cease participation at RSAC conference after Biden-era cyber leader named CEOhttps://www.nextgov.com/cybersecurity/2026/01/cisa-cease-participation-rsac-conference-after-biden-era-cyber-leader-named-ceo/410921/?oref=ng-homepage-riverProjekt Aegis: Ohne Rechtsrahmen bleibt Cyberschutz unvollständighttps://cdultnds.de/2026/01/21/projekt-aegis-ohne-rechtsrahmen-bleibt-cyberschutz-unvollstaendigNiedersachsen implementiert mit „Projekt Aegis“ Schutzschirm gegen Cyberangriffehttps://www.mi.niedersachsen.de/startseite/aktuelles/presseinformationen/niedersachsen-implementiert-mit-projekt-aegis-schutzschirm-gegen-cyberangriffe-248018.htmlResurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint https://www.microsoft.com/en-us/security/blog/2026/01/21/multistage-aitm-phishing-bec-campaign-abusing-sharepoint/Microsoft Gave FBI Keys To Unlock Encrypted Data, Exposing Major Privacy Flawhttps://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/
Nachdem Robert in der letzten Folge bereits seine Prognosen für das Jahr 2026 abgegeben hat, ist heute Max an der Reihe. Ihr sucht nach einer Verschriftlichung unserer Prognosen? Dann ab auf LinkedIn!
Wir schauen auf Robert's 5,5 Cyber Predictions für das Jahr 2026. Max Predictions folgen dann kommende Woche.
Max und Robert sind pünktlich zurück mit Breach FM 🎉 Nach einer wohlverdienten Pause ohne jegliche Cyber-Aktivitäten sind wir wieder im wöchentlichen Rhythmus zurück. In der ersten Folge des Jahres 2026 blicken wir auf das Jahr 2025 zurück – von immer weiter fragmentierenden Cybercrime-Gangs über KI-Nutzung bis hin zu Budgetrestriktionen. Außerdem wagen wir einen kritischen Blick auf unsere Prognosen für das letzte Jahr, wobei Robert euch gleich einen Einblick in seine Wett-Philosophie gibt: „Es gibt Gewinner und Menschen, die zu früh aussteigen.”Nächste Woche gibt es dann die Prognosen für 2026, für die Max dieses Mal mindestens einen Hot Take liefern muss.
🎙️ KI im Angriffsmodus, State Actor nutzt Claude und Deepfakes als Alltag 📡Folge 52 von Breach FM Flurfunk. Live vor Zuschauern in München aufgenommen, Weihnachtsgefühle inklusive. Versprochen wurde ein kurzer Abend, geworden ist ein Deep Dive in KI aus Angriffs- und Verteidigungsperspektive.🤖 Wie Angreifer KI wirklich nutzenRobert teilt aktuelle Research-Ergebnisse dazu, wie staatsnahe Gruppen öffentliche Modelle einsetzen. Beispiele aus US-Medien und Blogposts der Anbieter zeigen, dass Claude im Kontext einer chinesischen Kampagne auftauchte. Meist handelt es sich nicht um autonome Angriffe, sondern um Modellunterstützung bei Reconnaissance, Exploit-Tests und besserer Textqualität. Die Schlagzeilen überschätzen oft Wirkung und Erfolg. Realität im Incident Response: mehr Infostealer und alte Techniken als „KI-Masseneinsatz“.🏛️ Kongressanhörung zu KI-MisuseDer Anthropic-CEO soll im US-Kongress aussagen. Die Formulierung wirkt wie ein geopolitisches Statement, weniger wie Technologiekritik. Transparenzfrage: Wie viel geben große Anbieter preis und wo endet Offenheit, um betroffene Firmen zu schützen. Erfolgszahlen aus Reports sind oft missverstanden, weil „Erfolg“ nicht sauber definiert wird.🎭 Deepfakes, Desinformation und der AlltagKI taucht auf Plattformen immer häufiger in Scams, Fake-Ads und satirischen Inhalten auf. Der Unterschied zwischen Desinformation und Satire verschwimmt. Plattformen erkennen vieles technisch bereits, aber Monetarisierung von Fake-Ads bremst konsequente Moderation. Deepfake-Services wandern aus dem Untergrund in reguläre Web-Tools wie hochwertige Text-to-Speech- und Video-Generatoren. Das senkt die Hürde für Kriminelle deutlich.🛡️ KI defensiv nutzen statt nur für BuzzwordsIm Security-Alltag liegen die Chancen heute beim First Level: einfache Fragen zu Alerts, schnelle Kontexte, bessere Priorisierung. Viele Firmen nutzen Modelle noch nicht, weil Vertrauen fehlt oder weil Fachwissen exklusiv gehalten wird. Im Sock könnte KI helfen, False Positives schneller einzuordnen und Fragestellungen zu strukturieren. Wichtiger Punkt: KI ist kein Sonderfall jenseits aller Regeln, sondern Teil der Supply Chain mit klassischen Schwachstellen wie Prompt Injection, schwacher Architektur und Debug-Leaks.🌍 Europa und der KI-AnspruchDiskussion zur Rolle Europas: Statt spät eigene Basis-Modelle aufzubauen, wäre es sinnvoller, Wertschöpfung zu sichern und KI dort einzusetzen, wo Unternehmen echte Vorteile haben. Die Infrastruktur hinter KI ist ein Mix aus Clustern, Containern und teurer Hardware. Vermeintlich „neue“ Risiken resultieren oft aus alten Fehlern in Architektur und Security-Prozessen.
🌍 DOJ-Anklage gegen russische AkteureDas US-Justizministerium erhebt Anklage gegen Victoria Eduardovna Dubranova wegen Beteiligung an CARR und NoName057. Vorwurf sind DDoS-Angriffe auf kritische Infrastruktur und DDoS-for-Hire im Interesse russischer Behörden. Wir sprechen über Proxystrukturen, Abschottung durch plausible Abstreitbarkeit und warum Staaten Kriminalität als Werkzeug einsetzen.https://www.justice.gov/usao-cdca/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal🌍 Nationale Sicherheitsstrategie und europäische ReaktionenDie neue US Security Strategy schlägt große Wellen. Viele Europäer reagieren empört. Wir diskutieren Abhängigkeiten, warum Empörung keine Politik ist und welche konkrete Rolle Europa ab 2026 bei Verteidigung, Standards und Investitionen einnehmen müsste.https://www.whitehouse.gov/wp-content/uploads/2025/12/2025-National-Security-Strategy.pdf🛠️ AI-Agenten in GitHub Actions als Supply-Chain-RisikoAikido Security zeigt Ausnutzung von AI-Agenten in CI/CD, wenn GitHub Actions auf sensible Tokens zugreifen. Risikoquellen sind Secrets in Logs, fehlende Trennung und Token-Reuse. Empfehlungen sind minimaler Blast Radius, automatisierte Governance und saubere Definition von Agenten. Ein Thema, das DevSecOps länger beschäftigen wird.https://www.aikido.dev/blog/promptpwnd-github-actions-ai-agents🇨🇳 Nvidia H200 zurück in ChinaUS-Vorgaben erlauben wieder Exporte von H200 nach China. Spannend im Kontext der US-Strategie zu AI-Leadership und globalen Spannungen. Wir sprechen über Auswirkungen auf Trainingskapazitäten, Industriepolitik und die Frage technischer Souveränität.https://www.ft.com/content/c4e81a67-cd5b-48b4-9749-92ecf116313d📉 Deloitte und der 1,6-Millionen-Dollar-ReportEin Healthcare-Report für Neufundland und Labrador enthält nicht existierende Quellen. Deloitte bestätigt Hilfe durch KI-Tools und fehlerhafte Referenzen. Medien berichten über falsche Studien und falsche Attributierung. Nicht die KI ist der Kern, sondern das fehlende Review-System und die Verantwortung bei Top-4-Beratern.https://fortune.com/2025/11/25/deloitte-caught-fabricated-ai-generated-research-million-dollar-report-canada-government/🕵️ Brian Krebs deanonymisiert Scattered-Lapsus-AdminBrian Krebs verfolgt anhand von Infostealer-Daten, Passwortleaks und Forenaktivität den mutmaßlichen Admin Rey der Scattered-Lapsus-Gruppe. Ergebnis ist die Identifizierung eines 15-jährigen Jordanier. Ausgangspunkt war ein schlecht geschwärzter Sextortion-Screenshot. Unterstützt durch CTI-Partner zeigt der Fall, wie dünn OPSEC selbst bei fortgeschrittenen Gruppen ist und warum investigativer Journalismus auch im Bereich Cyber super relevant bleibt.https://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/
🛰️ China simuliert großflächiges Starlink-JammingZhejiang University und Beijing Institute of Technology analysieren, wie sich ein ganzes Gebiet in der Größe Taiwans für Starlink unbrauchbar machen ließe. Das Modell rechnet mit 1000 bis 2000 fliegenden Jamming-Plattformen, die die Bodenterminals überlasten sollen. Die Studie wirkt wie ein technisches Signal nach außen und zeigt, wie zentral LEO-Konstellationen militärisch geworden sind.https://amp.scmp.com/news/china/science/article/3333523/chinese-researchers-simulate-large-scale-electronic-warfare-against-elon-musks-starlink🧩 Schweiz schränkt Hyperscaler-Clouds für Behörden einDie Datenschutzbehörde Privatim verabschiedet eine Resolution, die internationale Cloud-Dienste bei besonders sensiblen Behörden-Daten nur noch mit echter Ende-zu-Ende-Verschlüsselung erlaubt. Viele SaaS-Dienste können das nicht. Wir sprechen über die technische Machbarkeit, die Unschärfen der Definition und warum Behörden damit plötzlich vor erheblichen Architekturfragen stehen.https://steigerlegal.ch/2025/11/24/cloud-verbot-privatim-schweiz/📡 FCC hebt geplante Cyberstandards für US-Telcos wieder aufDie frühere FCC-Mehrheit wollte Mindestanforderungen für Telcos einführen, basierend auf dem alten KALIA-Gesetz aus den 1990ern. Die neue Mehrheit stoppt das nun. Zurück bleibt ein extrem heterogener Markt ohne klare Vorgaben, der zugleich Ziel komplexer Kampagnen wie zuletzt durch Volt Typhoon war. Wir ordnen ein, warum fehlende Guidance für viele Betreiber ein echtes Risiko ist.https://www.cybersecuritydive.com/news/fcc-eliminates-telecom-cybersecurity-requirements/806052/🍅 Campbell’s CISO in interner Affäre beurlaubtEin CISO verliert seinen Posten, nachdem interne Gesprächsaufnahmen mit abfälligen Kommentaren über Mitarbeitende auftauchen. Der Whistleblower selbst wird wenig später ebenfalls entlassen. Die Geschichte zeigt, wie schnell Leadership-Versagen eskaliert und wie dünn die Linie zwischen persönlicher Meinung und geschäftlicher Verantwortung ist.https://steigerlegal.ch/2025/11/24/cloud-verbot-privatim-schweiz/🔐 Kryptoforschungs-Wahl muss neu durchgeführt werdenDie International Association for Cryptologic Research (IACR) annulliert ihre Wahl, weil ein Trustee seinen privaten Schlüssel verliert und das eingesetzte Threshold-Scheme nicht mehr rekonstruiert werden kann. Ein kurioses Beispiel dafür, wie Sicherheit und Betriebsfähigkeit manchmal in Konflikt geraten – selbst bei Kryptografie-Profis.https://arstechnica.com/security/2025/11/cryptography-group-cancels-election-results-after-official-loses-secret-key/Buchempfehlung: https://www.ullstein.de/werke/das-versagen/hardcover/9783550204272
🇪🇺 Berliner Sicherheitskonferenz: Hybride Kriege & Common Sense Robert war vor Ort – tolle Keynotes mit Schwedischer Kronprinzessin, Boris Pistorius und internationalen Verteidigungsministern. Diskussionen über hybride Kriegsführung, autonome Waffensysteme (die Gegner bauen sie eh, also lasst uns realistisch bleiben) und Electronic Warfare. Lob an die Defense-Community: Immer respektvoll, offen für Cyber-Insights – trotz Roberts fehlendem militärischen Background (und seiner Ankündigung als „Podcaster“). Fazit: Mehr Common Sense in der Debatte, weniger Moralpredigten.🟢WhatsApp "Leak": 3,5 Milliarden Nummern im Schaufenster Forscher der Uni Wien zeigen, was passiert, wenn eine API kein Rate-Limiting hat: Enumeration von ~3,5 Mrd. Accounts inklusive Metadaten und Profilbildern. Brisant: Accounts in China (2,3 Mio.), Iran und ein paar User in Nordkorea identifiziert. Kein Bruch der Verschlüsselung, aber ein massives Privacy-Desaster für gefährdete Personen – Meta reagierte erst auf Publikationsdruck.🙋♂️CISO-Aufatmen: SEC lässt Klage gegen SolarWinds-CISO fallen Gute Nachrichten für Tim Brown: Die SEC zieht die Klage zurück. Kein Vertuschen, Job gemacht. Ein wichtiges Signal für die Community: Wer sauber dokumentiert und arbeitet, steht nicht automatisch mit einem Bein im Knast. 5 Jahre Limbo haben ein Ende.🪱 Shai-Hulud 2.0: Der Wurm frisst sich durch NPM Wiz hat's analysiert: Ein neuer Wurm infiziert ~700 NPM-Packages, betrifft >25.000 Repos über 500 GitHub-User – und wächst mit 1.000 neuen Repos alle 30 Minuten. Kompromittiert Maintainer, exfiltriert Secrets (Keys, Passwörter, API-Zugänge) via öffentliche Repos. Autark, ohne User-Input – scary. Open-Source hat Vorteile (Community fängt's schnell), aber die Challenges wachsen. Habt ihr aus dem ersten Wurm gelernt?🕵️ CrowdStrike Insider: Screenshots für 25k USD Lapsus$ postet Screenshots aus CrowdStrikes interner Threat Intel-Plattform – dank einem Insider, der für magere 25.000 $ verkauft hat. Kein großer Leak (nur Bilder, keine Daten), aber peinlich. Timeline: Oktober interne Untersuchung & Entlassung, November Posts & offizielle Stellungnahme. Diskussion: War's okay, nicht früher zu kommunizieren? Und seriously, 25k bei dem Aktienkurs? Greed wins, aber das Risiko...
🛡️ FortiWeb Auth-Bypass (CVSS 9.8) – „This is fine“ in Reinform 🤖 Claude (Anthropic) als Hacking-Steuerzentrale🦝 Akira Ransomware: Edge-Devices sind ihr Lieblingseinstieg 💾 Intel-Insider klaut 18.000 Dateien – Offboarding wie 1995
🇰🇵 Nordkoreanische Remote-Worker: Jetzt mit Video-Beweis Das Bitso Quetzal Team hat ein Honeypot aufgebaut und 5 Blogposts voller Recordings und anderen lustigen Findings veröffentlicht. Sieben Phasen vom geklonten LinkedIn-Profil bis zum schnellen Malware-Drop schon im Coding-Assessment. Astral VPN, Deepfake-Filter, notorisch schlechte Lügner – aber die wirklich guten sieht man nicht. Viel gefährlicher: legitime Mitarbeiter, die ihre Arbeit einfach subcontracten. Laptop-Farming made in Pyongyang, anyone? https://quetzal.bitso.com/⚖️ Über 500 Gerichtsfälle: Anwälte zitieren nicht-existierende Urteile aus KI Damien Charlotin Datenbank wächst rasant: fast 300 aus den USA, 3 aus Deutschland (u.a. LG Frankfurt & OLG Celle). Konsequenz: Rüge, verlorene Verfahren, peinliche Fragen zur Anwaltskompetenz. Merkt euch: Quellen immer selbst prüfen, sonst landet ihr in den AI Darwin Awards (Taco-Bell-Drive-Thru-Chaos inklusive). https://www.damiencharlotin.com/hallucinations/https://aidarwinawards.org/🇷🇺 Russland zwingt Researcher zur Zero-Day-Meldung beim FSB Jede gefundene Schwachstelle in Software, die in Russland läuft, soll bzw. muss künftig an den Inlandsgeheimdienst. Begründung: „koordinierte Schwachstellenverwaltung zum Schutz nationaler Sicherheit“. Whitehead-Hacking wird verstaatlicht. Vergleich zum US-VEP? Eher nicht. https://risky.biz/risky-bulletin-russian-bill-would-require-researchers-to-report-bugs-to-the-fsb/🇩🇪 NIS-2: Endlich Bewegung, aber Kommunen wieder außen vor SPD & CDU haben sich auf das Umsetzungsgesetz geeinigt: diese Woche noch Lesungen, bis Jahresende könnte es durch sein. Positiv: Landesregierungen & Behörden fallen jetzt explizit drunter, es soll ein CISO Bund kommen. Negativ: Kommunen weiterhin ausgenommen – Trickle-Down-Effekt soll’s richten. Robert ist skeptisch, Max vorsichtig optimistisch. 🇷🇺 #2 Russland: Cybercrime wird Teil der gesamtgesellschaftlichen MilitarisierungFrisches Paper von Analyst1 : Anastasia Sentsova zeigt, wie der Kreml seit über einem Jahrzehnt die Zivilbevölkerung militarisiert – und Cybercrime nahtlos einbindet. Von der All-Russia People’s Front (ONF) über „Cyber-Squads“ gegen „russophobe Inhalte“ bis hin zu Symbolen wie dem Georgsband, das jetzt auch in Ransomware-Narrativen auftaucht. Freiwillige werden zu digitalen Soldaten, Hacktivisten marschieren im Takt des Staates. Lest es euch durch – analytisch, sarkastisch und erschreckend plausibel.https://analyst1.com/russian-cybercrime-state-militarization/📊 Bremst Angriff auf JLR das britische BIP ?Bank of England nennt den Angriff auf Jaguar Land Rover explizit als Grund, warum Q3 nur +0,2% statt +0,3% Wachstum. Schaden >2 Mrd. Klar, viel ging schief – aber jetzt als alleiniger BIP-Killer? Die Story wird langsam absurd gesponnen. https://www.theregister.com/2025/11/07/bank_of_england_says_jlrs/
🧠 „80 % aller Ransomware-Angriffe waren KI-getrieben“ Ein angebliches MIT-Sloan-Paper behauptet, fast alle Ransomware-Fälle seien AI-powered. Quellen? Fehlanzeige. Methodik? Unklar. Dafür Co-Autor: ein Anbieter für KI-Risikomessung. Wir sprechen über PR-getriebene FUD-Studien und warum die Community das Paper in Rekordzeit zerpflückt hat.https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware💬 ChatGPT mit Werbung – das Ende der Objektivität?OpenAI will angeblich Memory-basierte Werbung in ChatGPT integrieren. Security Implikationen? Sind wir uns nicht sicher. Wir fragen uns eher: Wie unabhängig bleiben Antworten, wenn Monetarisierung direkt im Prompt beginnt?https://www.bleepingcomputer.com/news/artificial-intelligence/openai-is-going-meta-route-as-it-considers-memory-based-ads-on-chatgpt/🚌 „Chinesische Busse spionieren Norwegen aus“ – oder nur Remote Maintenance?Ein Test in Oslo zeigt: Elektrobusse eines chinesischen Herstellers besitzen SIM-Karten für Over-the-Air-Updates. Medien machen daraus eine Spionagegeschichte. Wir versuchen einzuordnen, warum das eher nach Feature als nach Backdoor klingt – und warum die Debatte trotzdem wichtig bleibt.https://www.sustainable-bus.com/news/norway-cybersecurity-risk-buses/⚙️ CISA empfiehlt: Exchange on-prem – aber richtig.Ein neues Best-Practice-Paper von CISA und NSA rät, On-Prem-Exchange gehärtet weiterzubetreiben – mit MFA, Zero Trust und ohne DMZ-Relikte. Wir fragen uns: Wann wurde „do it yourself, aber sicher“ wieder zur sichersten Cloud-Alternative?https://www.nsa.gov/Portals/75/documents/resources/cybersecurity-professionals/CSI_Microsoft_Exchange_Server_Security_Best_Practices.pdf🪓 Russland verhaftet Malware-Entwickler – ausnahmsweise die eigenen.In Moskau wurden drei Entwickler der Medusa-Stealer-Malware festgenommen. Offizieller Vorwurf: Verkauf und Nutzung von Infostealern. Inoffizielle Lesart: Sie hatten kein Geofencing eingebaut. Russland nur dann durchgreift, wenn es sich selbst trifft.https://therecord.media/meduza-stealer-malware-suspected-developers-arrested-russia💻 China nutzt Zero-Day in Endpoint-Software – Bronze Butler schlägt wieder zu.Eine von China unterstützte APT-Gruppe (Tick/Bronze Butler) nutzte eine unbekannte Schwachstelle in der Endpoint-Management-Software Lanscope aus, um Code mit Root-Rechten auszuführen. Klassische Supply-Chain-Taktik, diesmal fokussiert auf Spionage. Wir ordnen den Fall technisch und strategisch ein.https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/
🛄 „Hackerangriff auf Flughäfen“ – oder doch nur schlechte IT-Hygiene?Wir schauen uns den Fall rund um Collins Aerospace genauer an. Alte Zugangsdaten, exponierte FTP-Server, fragwürdige Sicherheitspraxis. Und dann: Eine PR-Mitteilung vom Angreifer selbst, Everest. Wir nutzen ihre Darstellung bewusst als Einstieg und zeigen auf, warum man bei Threat Actor Narrativen immer doppelt hinschauen sollte. Das Thema ist zu sensibel, um es mit Buzzwords abzuhaken.https://www.heise.de/news/Collins-Aerospace-Alte-Passwoerter-und-verzoegerte-Reaktion-ermoeglichen-Datenklau-10900172.html?utm_source=chatgpt.comhttps://www.hudsonrock.com/blog/5532https://socradar.io/heathrow-airport-cyberattack-what-cisos-should-know/?utm_source=chatgpt.com💸 Versicherer zahlen 19 Millionen – Symbol oder Wirkung?New Yorks Finanzaufsicht hat acht Versicherer für unsichere Prefill-Funktionen abgestraft. Max sieht ein regulatorisches Signal, ich eher einen Rundungsfehler im Ergebnis. Was wir aber beide sehen: eine gute Grundlage für mehr Diskussion über Design-Fehler in sensiblen Branchen.https://therecord.media/auto-insurance-companies-fined-ny-state-pre-fill-data-breaches🧰 Indirekte Prompt Injections und AI-Agenten Wir sprechen über einen exzellenten Blogartikel von SPLX, der Model Context Protocol (MCP) und die Risiken indirekter Prompt Injections greifbar macht. Was passiert, wenn LLMs Datenquellen konsumieren und dabei ungewollt Befehle ausführen? Und wie schützt man sich davor? https://splx.ai/blog/mcp-security-risks?utm_source=linkedin&utm_medium=organic_social&utm_campaign=2025-q4-mcp-research&utm_content=ante-post&utm_term=ai-security🌐 OpenAI Atlas - der Browser, der mitdenkt?Atlas integriert GPT direkt in den Browser. Klingt effizient, birgt aber neue Risiken. Prompt Injections im HTML sind real. Wir sprechen darüber, was das für Content-Moderation, Agentic und Webdesign bedeutet.https://simonwillison.net/2025/Oct/22/openai-ciso-on-atlas/
☁️ Amazon Web Services (AWS)-Ausfall & die Cloud-Nabelschnur EuropasAm Ende ist es wohl immer DNS. Warum wir so viele Ragebait-Posts gesehen haben, wie Souveränität reflexartig diskutiert wird und was das über unsere Abhängigkeiten aussagt.🔐 Passkeys: Heilmittel oder Hype?Microsoft will Passwörter abschaffen, liefert aber im gleichen Atemzug Gründe, warum’s (noch) nicht klappt. Wir reden über Recovery-Probleme, Support-Albträume, Zentralisierung und warum Passkeys ohne Strategie wenig bringen.https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-plan-password-scramble-phishing-resistant-passwordless-authentication🛰️ Satellitenkommunikation: ein Spionage-Spielplatz für 800 DollarForscher zeigen: Mit frei verfügbarer Hardware lassen sich geostationäre Satellitenverbindungen abhören - inklusive Mobilfunk-Backhaul, Unternehmenskommunikation und Inflight-WiFi. Ein Paradebeispiel für Security by Obscurity.https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/🕵️ NSS vs. NSA: Wer hackt hier wen?China wirft der NSA offiziell einen Angriff auf die staatlichen Zeitdienste vor. Ob echte technische Operation oder politischer Spin, auch wir haben keine abschließende Antwort.https://therecord.media/china-attack-national-time-center🔥 F5-Leak & Brickstorm-KampagneQuellcode-Diebstahl, Zero-Days und schwammige Kommunikation: Der F5-Vorfall wirft Fragen auf. Gleichzeitig läuft mit Brickstorm eine neue, sehr selektive Spionagekampagne chinesischer Akteure mit Fokus auf VPN, Firewalls & Persistenz.https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign🧠 „How long can you stay in?“ - Red Teaming neu gedachtWarum wir Red Teaming oft zu eng denken. Persistence-Tests, wie sie der Finanzsektor über DORA & TIBER schon kennt, sollten künftig viel häufiger Teil der Verteidigungsstrategie werden.🧰 Evilginx & die Grauzone zwischen Forschung & MissbrauchEin Reverse-Proxy und ein Entwickler, der offen über die Nutzung seines Tools spricht. Ein schöner Aufhänger für die Diskussion, wo legale Offensive endet und aktive Missbrauchsbekämpfung beginnt.https://therecord.media/evilginx-kuba-gretzky-interview-click-here-podcast🤖 Content-Tipp zum Schluss: KI-Roboter auf YouTubeEin Creator testet einen Roboter auf Herz und Nieren – mit Ergebnissen irgendwo zwischen lustig, creepy und beunruhigend real.https://www.youtube.com/watch?v=zBCu8HmXoRo
Diese Woche eine etwas andere Folge, die wir bereits vor einigen Wochen in Osnabrück aufgenommen haben. Da ich diese ein paar Tage in Taiwan bin und auch Max Imbiel viel zu tun hat, gibt es hier unsere Co-Production mit pco GmbH & Co. KG. Vier Leute, ein Raum, eine SD-Karte – plus automatische Bürodunkelheit um 18:00. Perfekt für eine gemeinsame Folge mit Julius Höltje & Marcel Bensmann von „IT ist alles“ (PCO) – jenseits von Buzzwords und Gartner-Bingo. Wer die Folge bereits vor 2 Wochen im Feed der PCO gehört hat, darf diese Woche BreachFM skippen.























