KI-Wahn, Werbung in ChatGPT, Chinesische E-Busse & russische Cybercrime-Bekämpfung
🧠 „80 % aller Ransomware-Angriffe waren KI-getrieben“ Ein angebliches MIT-Sloan-Paper behauptet, fast alle Ransomware-Fälle seien AI-powered. Quellen? Fehlanzeige. Methodik? Unklar. Dafür Co-Autor: ein Anbieter für KI-Risikomessung. Wir sprechen über PR-getriebene FUD-Studien und warum die Community das Paper in Rekordzeit zerpflückt hat.https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware💬 ChatGPT mit Werbung – das Ende der Objektivität?OpenAI will angeblich Memory-basierte Werbung in ChatGPT integrieren. Security Implikationen? Sind wir uns nicht sicher. Wir fragen uns eher: Wie unabhängig bleiben Antworten, wenn Monetarisierung direkt im Prompt beginnt?https://www.bleepingcomputer.com/news/artificial-intelligence/openai-is-going-meta-route-as-it-considers-memory-based-ads-on-chatgpt/🚌 „Chinesische Busse spionieren Norwegen aus“ – oder nur Remote Maintenance?Ein Test in Oslo zeigt: Elektrobusse eines chinesischen Herstellers besitzen SIM-Karten für Over-the-Air-Updates. Medien machen daraus eine Spionagegeschichte. Wir versuchen einzuordnen, warum das eher nach Feature als nach Backdoor klingt – und warum die Debatte trotzdem wichtig bleibt.https://www.sustainable-bus.com/news/norway-cybersecurity-risk-buses/⚙️ CISA empfiehlt: Exchange on-prem – aber richtig.Ein neues Best-Practice-Paper von CISA und NSA rät, On-Prem-Exchange gehärtet weiterzubetreiben – mit MFA, Zero Trust und ohne DMZ-Relikte. Wir fragen uns: Wann wurde „do it yourself, aber sicher“ wieder zur sichersten Cloud-Alternative?https://www.nsa.gov/Portals/75/documents/resources/cybersecurity-professionals/CSI_Microsoft_Exchange_Server_Security_Best_Practices.pdf🪓 Russland verhaftet Malware-Entwickler – ausnahmsweise die eigenen.In Moskau wurden drei Entwickler der Medusa-Stealer-Malware festgenommen. Offizieller Vorwurf: Verkauf und Nutzung von Infostealern. Inoffizielle Lesart: Sie hatten kein Geofencing eingebaut. Russland nur dann durchgreift, wenn es sich selbst trifft.https://therecord.media/meduza-stealer-malware-suspected-developers-arrested-russia💻 China nutzt Zero-Day in Endpoint-Software – Bronze Butler schlägt wieder zu.Eine von China unterstützte APT-Gruppe (Tick/Bronze Butler) nutzte eine unbekannte Schwachstelle in der Endpoint-Management-Software Lanscope aus, um Code mit Root-Rechten auszuführen. Klassische Supply-Chain-Taktik, diesmal fokussiert auf Spionage. Wir ordnen den Fall technisch und strategisch ein.https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/
--------
49:00
--------
49:00
LLM-Failures, FTP-Fundstücke, Prefill-Patzer und Prompt-Angriffe
🛄 „Hackerangriff auf Flughäfen“ – oder doch nur schlechte IT-Hygiene?Wir schauen uns den Fall rund um Collins Aerospace genauer an. Alte Zugangsdaten, exponierte FTP-Server, fragwürdige Sicherheitspraxis. Und dann: Eine PR-Mitteilung vom Angreifer selbst, Everest. Wir nutzen ihre Darstellung bewusst als Einstieg und zeigen auf, warum man bei Threat Actor Narrativen immer doppelt hinschauen sollte. Das Thema ist zu sensibel, um es mit Buzzwords abzuhaken.https://www.heise.de/news/Collins-Aerospace-Alte-Passwoerter-und-verzoegerte-Reaktion-ermoeglichen-Datenklau-10900172.html?utm_source=chatgpt.comhttps://www.hudsonrock.com/blog/5532https://socradar.io/heathrow-airport-cyberattack-what-cisos-should-know/?utm_source=chatgpt.com💸 Versicherer zahlen 19 Millionen – Symbol oder Wirkung?New Yorks Finanzaufsicht hat acht Versicherer für unsichere Prefill-Funktionen abgestraft. Max sieht ein regulatorisches Signal, ich eher einen Rundungsfehler im Ergebnis. Was wir aber beide sehen: eine gute Grundlage für mehr Diskussion über Design-Fehler in sensiblen Branchen.https://therecord.media/auto-insurance-companies-fined-ny-state-pre-fill-data-breaches🧰 Indirekte Prompt Injections und AI-Agenten Wir sprechen über einen exzellenten Blogartikel von SPLX, der Model Context Protocol (MCP) und die Risiken indirekter Prompt Injections greifbar macht. Was passiert, wenn LLMs Datenquellen konsumieren und dabei ungewollt Befehle ausführen? Und wie schützt man sich davor? https://splx.ai/blog/mcp-security-risks?utm_source=linkedin&utm_medium=organic_social&utm_campaign=2025-q4-mcp-research&utm_content=ante-post&utm_term=ai-security🌐 OpenAI Atlas - der Browser, der mitdenkt?Atlas integriert GPT direkt in den Browser. Klingt effizient, birgt aber neue Risiken. Prompt Injections im HTML sind real. Wir sprechen darüber, was das für Content-Moderation, Agentic und Webdesign bedeutet.https://simonwillison.net/2025/Oct/22/openai-ciso-on-atlas/
☁️ Amazon Web Services (AWS)-Ausfall & die Cloud-Nabelschnur EuropasAm Ende ist es wohl immer DNS. Warum wir so viele Ragebait-Posts gesehen haben, wie Souveränität reflexartig diskutiert wird und was das über unsere Abhängigkeiten aussagt.🔐 Passkeys: Heilmittel oder Hype?Microsoft will Passwörter abschaffen, liefert aber im gleichen Atemzug Gründe, warum’s (noch) nicht klappt. Wir reden über Recovery-Probleme, Support-Albträume, Zentralisierung und warum Passkeys ohne Strategie wenig bringen.https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-plan-password-scramble-phishing-resistant-passwordless-authentication🛰️ Satellitenkommunikation: ein Spionage-Spielplatz für 800 DollarForscher zeigen: Mit frei verfügbarer Hardware lassen sich geostationäre Satellitenverbindungen abhören - inklusive Mobilfunk-Backhaul, Unternehmenskommunikation und Inflight-WiFi. Ein Paradebeispiel für Security by Obscurity.https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/🕵️ NSS vs. NSA: Wer hackt hier wen?China wirft der NSA offiziell einen Angriff auf die staatlichen Zeitdienste vor. Ob echte technische Operation oder politischer Spin, auch wir haben keine abschließende Antwort.https://therecord.media/china-attack-national-time-center🔥 F5-Leak & Brickstorm-KampagneQuellcode-Diebstahl, Zero-Days und schwammige Kommunikation: Der F5-Vorfall wirft Fragen auf. Gleichzeitig läuft mit Brickstorm eine neue, sehr selektive Spionagekampagne chinesischer Akteure mit Fokus auf VPN, Firewalls & Persistenz.https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign🧠 „How long can you stay in?“ - Red Teaming neu gedachtWarum wir Red Teaming oft zu eng denken. Persistence-Tests, wie sie der Finanzsektor über DORA & TIBER schon kennt, sollten künftig viel häufiger Teil der Verteidigungsstrategie werden.🧰 Evilginx & die Grauzone zwischen Forschung & MissbrauchEin Reverse-Proxy und ein Entwickler, der offen über die Nutzung seines Tools spricht. Ein schöner Aufhänger für die Diskussion, wo legale Offensive endet und aktive Missbrauchsbekämpfung beginnt.https://therecord.media/evilginx-kuba-gretzky-interview-click-here-podcast🤖 Content-Tipp zum Schluss: KI-Roboter auf YouTubeEin Creator testet einen Roboter auf Herz und Nieren – mit Ergebnissen irgendwo zwischen lustig, creepy und beunruhigend real.https://www.youtube.com/watch?v=zBCu8HmXoRo
--------
58:31
--------
58:31
Cyber in 2025 - Que vadis? ft. Marcel Bensmann & Julius Höltje
Diese Woche eine etwas andere Folge, die wir bereits vor einigen Wochen in Osnabrück aufgenommen haben. Da ich diese ein paar Tage in Taiwan bin und auch Max Imbiel viel zu tun hat, gibt es hier unsere Co-Production mit pco GmbH & Co. KG. Vier Leute, ein Raum, eine SD-Karte – plus automatische Bürodunkelheit um 18:00. Perfekt für eine gemeinsame Folge mit Julius Höltje & Marcel Bensmann von „IT ist alles“ (PCO) – jenseits von Buzzwords und Gartner-Bingo. Wer die Folge bereits vor 2 Wochen im Feed der PCO gehört hat, darf diese Woche BreachFM skippen.
☕ It-sa 2025 – Messe, Klassentreffen oder Branchenblase?Die Hallen waren voll wie nie, der Kaffee stark, aber wie viel Substanz steckt eigentlich dahinter? Zwischen Gartner-Quadranten und „Cyber“-Buzzword-Bingo stellen wir uns die Frage: Schafft es die Branche endlich, über sich selbst hinauszuwachsen oder suhlen wir uns weiter im eigenen Sud?🧰 SonicWall Breach – Wenn Firewall-Configs abhandenkommenIm September kompromittiert, jetzt die Folgen: Backup-Files von Firewalls sind betroffen. Und auch wenn AES-256 ziemlich robust ist – die empfohlenen Maßnahmen deuten auf mehr hin als ein reines „Vorsichtsprinzip“. Warum Infrastrukturprodukte oft unterschätzt und schlecht überwacht werden, besprechen wir im Detail.https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html🌏 Scam-Compounds in Südostasien – Schattenwirtschaft & MenschenhandelChina geht hart gegen Romance-Scam-Operationen in Myanmar, Laos und Kambodscha vor. Wir ordnen ein: 12 Milliarden USD Jahresumsatz, Zwangsarbeit und wie diese Schattenökonomie auch hier Sicherheitsvorfälle antreibt.https://apnews.com/article/63b170ca31cd9b37a6817858f6c6b0bb?utm_source=chatgpt.comhttps://www.bbc.com/audio/play/p0lpn21v🤖 Sora, Bias & AI-SlopDeepfake-Videos werden erschreckend gut und erschreckend glaubwürdig. Warum Watermarks keine Lösung sind, wieso selbst wir bei manchen Videos zweimal hinschauen müssen, und wie Bias & Ethical Boundaries die Debatte weiter anheizen.
Breach FM taucht tief in die Welt der Cybersicherheit, digitalen Konflikte und ihrer explosiven geopolitischen Folgen ein. Moderiert von Robert Wortmann und Max Imbiel, nimmt der Podcast aktuelle Bedrohungen, innovative Technologien und clevere Strategien unter die Lupe. Mit hochkarätigen Gästen aus Forschung, Industrie und Politik werden brisante Themen wie staatliche Cyberangriffe, Krisenmanagement und die Schattenseiten der Cyberkriminalität aufgedeckt. Spannend, praxisnah und voller wertvoller Perspektiven – hier wird die digitale Frontlinie hörbar.