Episodes

  • Flurfunk - it-sa Rückblick, Sonicwall Backup Breach & Urteile für Scammer
    Oct 10 2025

    It-sa 2025 – Messe, Klassentreffen oder Branchenblase?Die Hallen waren voll wie nie, der Kaffee stark, aber wie viel Substanz steckt eigentlich dahinter? Zwischen Gartner-Quadranten und „Cyber“-Buzzword-Bingo stellen wir uns die Frage: Schafft es die Branche endlich, über sich selbst hinauszuwachsen oder suhlen wir uns weiter im eigenen Sud?


    🧰 SonicWall Breach – Wenn Firewall-Configs abhandenkommenIm September kompromittiert, jetzt die Folgen: Backup-Files von Firewalls sind betroffen. Und auch wenn AES-256 ziemlich robust ist – die empfohlenen Maßnahmen deuten auf mehr hin als ein reines „Vorsichtsprinzip“. Warum Infrastrukturprodukte oft unterschätzt und schlecht überwacht werden, besprechen wir im Detail.

    https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html


    🌏 Scam-Compounds in Südostasien – Schattenwirtschaft & MenschenhandelChina geht hart gegen Romance-Scam-Operationen in Myanmar, Laos und Kambodscha vor. Wir ordnen ein: 12 Milliarden USD Jahresumsatz, Zwangsarbeit und wie diese Schattenökonomie auch hier Sicherheitsvorfälle antreibt.

    ⁠https://apnews.com/article/63b170ca31cd9b37a6817858f6c6b0bb?utm_source=chatgpt.com⁠

    https://www.bbc.com/audio/play/p0lpn21v


    🤖 Sora, Bias & AI-Slop
    Deepfake-Videos werden erschreckend gut und erschreckend glaubwürdig. Warum Watermarks keine Lösung sind, wieso selbst wir bei manchen Videos zweimal hinschauen müssen, und wie Bias & Ethical Boundaries die Debatte weiter anheizen.

    Show More Show Less
    48 mins
  • Ransomware - Protokolle aus dem Ausnahmezustand
    Oct 1 2025

    ⚠️ Wichtiger Hinweis: In dieser Folge geht es nicht um Victim Blaming. Cyberangriffe können jedes Unternehmen treffen – entscheidend ist, wie man damit umgeht.

    Diesmal ohne Max, dafür mit zwei Gästen, die den Mut hatten, offen über den Ransomware-Angriff auf ihr Unternehmen zu sprechen. Solche Gespräche sind leider selten, weil viele Betroffene schweigen – umso wertvoller sind die Einblicke von Thorsten und Tom. Keine Theorie, kein Whitepaper, sondern Praxis pur. Ein großes Dankeschön für diese so seltene Offenheit!



    🧱 Der Morgen danachEin ausgefallener Exchange-Server, erste falsche Spuren, dann die Erkenntnis: Hier läuft mehr als nur ein technisches Problem. Wie lange dauert es, bis ein Angriff erkannt wird – und wie reagiert man in den ersten kritischen Stunden?


    🧰 Backups, Tapes & ein blauer Himmel in OsteuropaVon gelöschten Snapshots bis zu intakten Tape-Backups: Welche Rolle spielten alte Technologien bei der Rettung? Und warum konnte die Produktion in Osteuropa ohne Unterbrechung weiterlaufen?


    🧠 Kommunikation mit Angreifern und BelegschaftZwischen Verhandlungstaktik, Drohmails an Mitarbeiter und der Frage: Hilft es wirklich, mit Kriminellen zu reden? Gleichzeitig galt es, Mitarbeitende, Kunden und Lieferanten ruhig, aber transparent zu informieren. Welche Balance findet man in so einer Ausnahmesituation?


    💼 Forensik, Wiederaufbau & Lessons LearnedVon Wochen der Internet-Quarantäne über den Umstieg in die Cloud bis zu praktischen Lehren: Welche Entscheidungen halfen beim Wiederaufbau – und welche Überzeugungen haben Thorsten und Tom seitdem verändert?


    🎧 Reinhören, mitdenken, mitdiskutieren – jetzt überall, wo’s Podcasts gibt!

    Show More Show Less
    1 hr and 8 mins
  • Flunk - Flughäfen im Notbetrieb, ein selbstreplizierender Wurm & AI im Exploit-Bau
    Sep 24 2025

    🧱 Ransomware bei Collins Aerospace:

    Check-in-Systeme lahmgelegt, Flughäfen im Stift-und-Papier-Modus, von London bis Dublin. Überraschend: Die Notfallprozesse haben in großen Teilen besser funktioniert, als viele dachten. Kann man wirklich erwarten, dass Flughäfen eine komplette zweite Infrastruktur in der Hinterhand haben oder ist das eine Illusion?

    https://therecord.media/europe-airports-delays-ransomware-attack-checkin-systems



    🧰 NPM-Angriff mit Shai Hulud - der Wurm im Entwickler-Ökosystem

    Ein selbstreplizierender Wurm infiziert Repos, exfiltriert Secrets und stellt alles öffentlich ins Netz. Kein klassisches Geldmachen, gefühlt eher Trolling mit enormer Wirkung. Was bedeutet das für Entwickler, die auf NPM, GitHub & Co. bauen? Und wie bereitet man sich realistisch darauf vor?

    https://www.reversinglabs.com/blog/shai-hulud-worm-npm


    🧠 AI baut Exploits – schneller Patchen oder nur Hype?

    Ein Blogpost zeigt: Unter den richtigen Bedingungen lassen sich mit LLMs funktionierende Exploits für bekannte Schwachstellen bauen, teilweise in Minuten. Aber nur, wenn die Advisories gut sind und die Testumgebung stimmt. Was heißt das für Patching-Policies, die heute noch „sieben Tage“ sagen? Müssen wir unsere Maßstäbe überdenken?

    https://valmarelox.substack.com/p/can-ai-weaponize-new-cves-in-under



    💼 EU AI Act - Schutz oder Innovationsbremse?

    Einer der Mitautoren zieht im Interview ein hartes Fazit: zu komplex, zu hastig, zu wenig kohärent. Profitieren am Ende nur die Großen, die Juristenteams bezahlen können? Oder ist die Kritik überzogen und wir sollten die Chancen der Regulierung ernster nehmen?

    ⁠https://www.nzz.ch/technologie/hauptautor-des-ki-gesetzes-der-eu-packt-aus-ld.1899070⁠

    ⁠https://www.mckinsey.com/capabilities/quantumblack/our-insights/one-year-of-agentic-ai-six-lessons-from-the-people-doing-the-work#/⁠

    Show More Show Less
    1 hr and 2 mins
  • Flurfunk - EDR-Agent im Angreifer-Laptop, Verantwortung bei Microsoft & Chatbots unter FTC-Lupe
    Sep 17 2025

    🧱 Huntress-Agent enthüllt Angreifer-Alltag
    Ein Hacker installiert versehentlich den Huntress-Agent auf seinem eigenen Rechner. Ergebnis: Telemetrie in Echtzeit, von Recon über Automatisierung bis hin zu Phishing-Kampagnen. Huntress deinstalliert nach 84 Minuten – doch der Blogpost löst hitzige Diskussionen über Privacy und Ethik aus. Wie viel Transparenz darf und sollte ein Security-Anbieter in solchen Fällen wagen?

    https://www.huntress.com/blog/rare-look-inside-attacker-operation

    🧰 Microsoft, RC4 und die Frage nach Verantwortung
    Nach dem Angriff auf Ascension fordert US-Senator Ron Wyden eine FTC-Untersuchung gegen Microsoft. Im Zentrum steht RC4, ein veraltetes Kryptoverfahren, das standardmäßig noch aktiv war. Hätte Microsoft härter durchgreifen müssen oder wäre ein abrupter Cut für viele Kundenumgebungen fatal gewesen? Ab wann wird Zurückhaltung zur Fahrlässigkeit?

    https://therecord.media/ascension-ransomware-attack-wyden-seeks-ftc-microsoft-investigation

    🧠 FTC fordert Antworten von KI-Anbietern
    Die FTC verschickt ein Auskunftsersuchen an Google, Meta, OpenAI und andere: Wie schützen sie Kinder und Jugendliche in Chatbots vor Sucht, Missbrauch und schädlichen Inhalten? Von Alterskontrolle bis Guardrails steht viel auf dem Prüfstand. Reicht Selbstregulierung – oder braucht es harte Regeln, wenn die Risiken von One-to-One-Kommunikation so schwer zu durchschauen sind?

    https://therecord.media/ftc-opens-inquiry-ai-chatbots-kids

    Show More Show Less
    50 mins
  • Flurfunk - NPM-Supply-Chain, QantaS Boni, Ukraine Zahlen, SalesLoft & Oura Ring
    Sep 10 2025

    🧱 NPM-Supply-Chain-Angriff mit Krypto-Fokus

    Mehrere populäre Pakete wurden kompromittiert, nachdem der Maintainer per Phishing hereingelegt wurde. Schadcode zielte auf Wallets für Ethereum, Solana und Co. Mit Milliarden Downloads pro Woche bleibt die Frage: Wie viele Unternehmen haben unbemerkt infizierte Abhängigkeiten eingebaut und welche strukturellen Schwächen im Open-Source-Ökosystem treten hier offen zutage?

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised


    🧰 Qantas kürzt Boni nach Millionen-Leak

    Nach einem mutmaßlichen Scattered-Spider-Angriff kürzt Qantas kurzfristige Management-Boni um 15 Prozent. Symbolpolitik oder echter Schritt zu Accountability? Und wie sinnvoll ist es, wenn Gehaltskürzungen die einzige Antwort auf Cybervorfälle bleiben?

    https://therecord.media/qantas-airline-reduces-bonuses-executives-data-breach


    🧠 Ukraine meldet Rückgang russischer Cyberangriffe

    Von über 1.000 destruktiven Attacken 2022 auf nur noch 59 im Jahr 2024. Verschiebt Moskau seine Ressourcen oder ist es ein Erfolg verbesserter Verteidigung? Und wie sehr ist diese Entwicklung harte Realität – oder Teil der strategischen Kommunikationspolitik?

    https://therecord.media/ukraine-cyber-chief-on-russia-hacks-us-aid


    💼 SalesLoft-Drift und gestohlene Tokens

    Über eine Schwachstelle im KI-Chatbot Drift wurden OAuth- und Refresh-Tokens in großem Stil abgegriffen – betroffen waren unter anderem AWS und Snowflake. Supply Chain in Reinform, doch wie transparent kommunizieren Anbieter wirklich, wenn Integrationen plötzlich zum Einfallstor werden?

    https://krebsonsecurity.com/2025/09/the-ongoing-fallout-from-a-breach-at-ai-chatbot-maker-salesloft/


    ⌚ Oura-Ring, Pentagon-Kunde und Palantir-Narrativ

    Ab 2026 will Oura in den USA produzieren, Hauptkunde soll das Department of Defense sein. Prompt entsteht ein viraler Backlash von TikTok bis Instagram, inklusive Gerüchten über Palantir. Was ist Substanz, was Projektion – und welche Risiken bergen Health-Wearables, wenn sie zwischen Lifestyle, Militär und Politik zerrieben werden?

    https://www.inc.com/tekendra-parmar/oura-ring-got-caught-in-a-tiktok-conspiracy-storm/91235293

    Show More Show Less
    1 hr and 28 mins
  • Flurfunk - Kill Switch für Europa, KI-gestützte Ransomware, Claude im Missbrauch & Supply-Chain über NX
    Sep 3 2025

    🧱 US-Kill Switch gegen Europa – Theorie oder reale Gefahr?
    Ein Policy-Papier skizziert, wie eine US-Regierung Europas Tech-Zugang einschränken könnte, von Exportkontrollen bis zum International Emergency Economic Powers Act. Realistisches Szenario oder politisches Gedankenspiel? Und wie sollte Europa darauf reagieren, mit Panik oder nüchterner Planung?

    https://www.techpolicy.press/washington-could-activate-a-kill-switch-to-terminate-european-access-to-us-tech-heres-how-it-could-work/


    🧰 PromptLog – Ransomware-Prototyp mit LLMs
    ESET findet eine Malware, die per Open-Source-LLM situativ Lua-Skripte generiert, für Verschlüsselung, Exfiltration oder sogar Wiping. Noch Proof-of-Concept, aber technisch spannend. Wann sehen wir die erste wirklich adaptive Ransomware in freier Wildbahn?

    https://threadreaderapp.com/thread/1960365364300087724.html?utm_campaign=topunroll



    🧠 Claude im Missbrauch: V-Packing & Romance Scams
    Anthropic beschreibt Angriffe, bei denen Claude Code genutzt wird, um Reconnaissance, Erpressungsschreiben und sogar Scams maßzuschneidern. Die Angriffe werden nicht unbedingt raffinierter, aber massentauglicher. Bedeutet das, dass KI die Eintrittsbarriere für Cybercrime endgültig senkt?

    https://www.anthropic.com/news/detecting-countering-misuse-aug-2025


    💼 Ransomware-Landschaft fragmentiert
    Malwarebytes zählt über 60 aktive Ransomware-Gruppen nach den Lockbit- und Hive-Takedowns. Kleine Subgruppen statt großer Brands. Ist das ein Zeichen von Schwäche oder ein Modell, das Ermittlern das Leben schwerer macht?

    https://therecord.media/ransomware-gang-takedown-proliferation

    https://www.threatdown.com/dl-state-of-ransomware-2025/


    🕵️ Rosneft-Hack vor Gericht
    Ein 30-jähriger Mann wird wegen des Angriffs auf Rosneft Deutschland angeklagt. 20 TB Daten und 9,7 Millionen Euro Schaden stehen im Raum. Gerechtigkeit oder politisch schräg anmutender Fall? Und wie konsistent ist unser Umgang mit Cybercrime wirklich?

    https://therecord.media/germany-charges-cyberattack-rosneft


    ⚙️ NX-Supply-Chain-Angriff
    Wiz berichtet über die Kompromittierung des beliebten NX-NPM-Packages. Tokens und Secrets von über 5.500 privaten Repos standen acht Stunden lang offen. Welche Lehren sollten DevOps-Teams daraus ziehen und warum hapert es immer noch an Standardprozessen für Package Security?

    https://www.wiz.io/blog/s1ngularity-supply-chain-attack

    Show More Show Less
    57 mins
  • Flurfunk - CISO Kündigungen, Prompts im Header, Co-Pilot Logging Lücken & ZScaler Log Verarbeitung
    Aug 26 2025

    🧱 Ransomware & CISO-Entlassungen – Mythos oder Realität?Eine Sophos-Umfrage wurde als „jeder vierte CISO fliegt nach Ransomware“ verbreitet. Tatsächlich war nur von „Leadership Replacement“ die Rede mit vielen möglichen Bedeutungen: Rücktritt, Beförderung, Versetzung. Wir diskutieren Accountability, Unterschiede zwischen US-Hire&Fire und deutscher Zurückhaltung. Aber wann ist eine Kündigung wirklich gerechtfertigt und wann reines Sündenbock-Narrativ?

    https://assets.sophos.com/X24WTUEQ/at/9brgj5n44hqvgsp5f5bqcps/sophos-state-of-ransomware-2025.pdf


    🧰 Phishing mit versteckten AI-Prompts

    Eine Kampagne nutzte verborgene Prompts in MIME-Sektionen von E-Mails, offenbar um KI-basierte Abwehrmechanismen ins Stolpern zu bringen. Cleverer Angriffsversuch oder eher Spielerei ohne echte Wirkung? Und was würde es eigentlich bedeuten, wenn KI-Systeme im Verteidigungsstack wirklich so manipulierbar sind?

    https://malwr-analysis.com/2025/08/24/phishing-emails-are-now-aimed-at-users-and-ai-defenses/


    🧠 Microsoft Copilot & fehlende Audit-Logs

    Monatelang zeichnete M365-Copilot nicht sauber auf, welche Ressourcen bei Abfragen genutzt wurden. Klingt technisch klein, ist für Forensik und Access Control aber entscheidend. Wie verträgt sich das mit dem Anspruch „Security by Design“ und können Unternehmen KI-Features ohne vollständige Transparenz überhaupt sicher einsetzen?

    https://www.heise.de/en/news/AI-assistant-Microsoft-s-Copilot-falsified-access-logs-for-months-10578970.html


    💼 Zscaler & AI-Training mit Kundendaten

    Im Earnings Call hieß es, Logs aus Kundennutzung fließen ins Training. Ob Metadaten oder mehr bleibt unklar. Ist das eine notwendige Grundlage für Produktverbesserung oder eine Grauzone, die Vertrauen kostet? Und welche Fragen sollten Kunden jetzt ihren Anbietern stellen, bevor „AI-gestützt“ zum Standard wird?

    https://www.sdxcentral.com/news/zscaler-ceo-trillions-of-customer-logs-used-to-train-wonderful-ai/


    Robert auf LinkedIn: https://www.linkedin.com/in/robert-wortmann-28091315a/

    Max auf LinkedIn: https://www.linkedin.com/in/maximbiel/

    Breach FM Mail: podcast@breachfm.de



    Show More Show Less
    1 hr and 12 mins
  • Flurfunk - Microsoft SFI Zwischenstand, Ramp and Dump Schemes & Phishing Awareness Effizienz
    Aug 21 2025

    🧱 Microsoft Secure Future Initiative – Fortschritt oder Security Washing?

    Wir diskutieren über Microsofts Zwischenreport: 34.000 „Experten-Äquivalente“, 92 % MFA, Millionen gelöschte Tenants. Klingt nach Fortschritt, wirkt aber oft kontextlos. Was bedeuten solche Zahlen wirklich? Und warum bleibt beim Lesen mehr Fragezeichen als Vertrauen? Fazit: uns fehlt Substanz.

    https://news.microsoft.com/de-de/fortschrittsbericht-zur-microsoft-secure-future-initiative-april-2025/



    🧰 Ramp & Dump via Mobile Phishing

    Ein alter Trick in neuer Skalierung: über kompromittierte Broker-Konten werden Penny Stocks künstlich hochgejazzt und dann abgestoßen. Besonders spannend: die Rolle schwacher 2FA-Mechanismen und warum „mandatory YubiKey“ zwar charmant klingt, aber auf Scale schwer umsetzbar ist. Takeaway: Shared Responsibility bleibt, Plattform UND Nutzer sind gefragt.

    https://krebsonsecurity.com/2025/08/mobile-phishers-target-brokerage-accounts-in-ramp-and-dump-cashout-scheme/


    🧠 Phishing-Trainings – nur 1,7 % Verbesserung

    Ein Paper begleitet 20.000 Mitarbeitende acht Monate lang und misst den Effekt interner Phishing-Kampagnen. Ergebnis: minimal. Wir diskutieren über die Schwächen des Papers aber auch warum viele Trainings eher für Blogposts als für echte Resilienz taugen und welche Faktoren (Kontext, Kontinuität, Kultur) entscheidender wären.

    https://i.blackhat.com/BH-USA-25/Presentations/US-25-Dameff-Pwning-Phishing-Training-Through-Scientific-Lure-Crafting-Wednesday.pdf

    https://arianamirian.com/docs/ieee-25.pdf

    Show More Show Less
    1 hr and 13 mins