mit Alexander Karls
Cybersecurity heute und morgen
Passwörter, Phishing, Deepfakes und staatliche Überwachung: Die digitale Bedrohungslage ist real, komplex und betrifft uns alle. Aber wie funktionieren Cyberangriffe wirklich? Wer steckt dahinter? Und wie können wir uns schützen?
In dieser Episode sprechen wir mit Alexander Karls, Senior IT Security Consultant mit über 20 Jahren Erfahrung und zertifizierter Vorfallexperte im Cyber-Sicherheitsnetzwerk des BSI. Alexander nimmt uns mit hinter die Kulissen echter Angriffe, erklärt die Strukturen organisierter Cyberkriminalität und gibt handfeste Tipps für mehr Sicherheit im Alltag.
So sieht ein Cyberangriff wirklich aus
Keine Hollywood-Hacker im Kapuzenpulli (anders als in unserem Cover für diese Episode 😉) : Echte Angriffe sind industrialisierte Massenoperationen. Phishing-Mails, gestohlene Session-Cookies und Man-in-the-Middle-Attacken umgehen selbst Multifaktor-Authentifizierung. Alexander erklärt, wie Angreifer vorgehen und warum selbst gut geschützte Konten fallen können.
Cyberkriminalität als globales Business
Ransomware-as-a-Service, Access Broker, Darknet-Marktplätze: Cyberkriminalität ist längst professionell organisiert, mit Call Centern, Affiliate-Programmen und Millionenbudgets. Alexander erklärt, wie internationale Gruppen aus Russland, China oder Nordkorea kooperieren und wie der Ukraine-Krieg die Angriffswellen direkt beeinflusst hat.
KI & Deepfakes: die Bedrohung der Zukunft
KI-generierte Stimmen, die die eigene Tochter imitieren: Das ist keine Science-Fiction mehr. Alexander schildert, wie Deepfake-Technologie Social Engineering auf ein neues Level hebt, und empfiehlt eine einfache, aber wirkungsvolle Schutzmaßnahme: ein Codewort in der Familie.
Palantir, Chatkontrolle & Massenüberwachung
Hessen, NRW, Bayern: Mehrere Bundesländer setzen bereits auf Palantir-Software zur Rasterfahndung. Was steckt dahinter? Wie funktioniert algorithmisches Profiling? Und wo liegt die Grenze zwischen legitimer Sicherheit und dem gläsernen Bürger?
So schützt du dich: praktische Tipps
Passwortmanager, Datensparsamkeit, Have I Been Pwned, ProtonMail, Linux: Alexander gibt konkrete Empfehlungen für Privatpersonen und Unternehmen. Außerdem: Warum die 3-2-1-Backup-Regel im Ernstfall Leben retten kann und weshalb Vorsicht bei QR-Codes im öffentlichen Raum angebracht ist.
Mach mit bei unserer Umfrage!
Wir wollen den Treecorder noch besser machen und dafür brauchen wir dich! Nimm dir zwei Minuten und sag uns, was dir gefällt, was du dir wünschst und wohin die Reise gehen soll. Jede Stimme zählt!
Zur Umfrage: 👉 https://umfrage.treecorder.de
Der Treecorder lebt von seiner tollen Community!
Werde Teil dieser Community und komm auf unseren Discord. Dort kannst du mitdiskutieren, kommentieren und immer auf dem Laufenden sein:
Hier kommst du zu unserem Discord: 👉 https://discord.treecorder.de
Links
Alexander Karls
- BlueScreen: Der Tech-Podcast: https://bluescreen.podigee.io/
BSI & Cybersicherheitsnetzwerk
- BSI: Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi.bund.de
- BSI: Cyber-Sicherheitsnetzwerk (CSN): https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitsnetzwerk/cyber-sicherheitsnetzwerk_node.html
- BSI: Tipps für Privatanwender: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/verbraucherinnen-und-verbraucher_node.html
Cyberangriffe & Angriffsmethoden
- Wikipedia: Phishing: https://de.wikipedia.org/wiki/Phishing
- Wikipedia: Man-in-the-Middle-Angriff: https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
- Wikipedia: Ransomware: https://de.wikipedia.org/wiki/Ransomware
- Wikipedia: Social Engineering: https://de.wikipedia.org/wiki/SocialEngineering(Sicherheit)
KI & Deepfakes
- Wikipedia: Deepfake: https://de.wikipedia.org/wiki/Deepfake
- Deutsche Telekom: „Eine Nachricht von Ella“ (#ShareWithCare, YouTube): https://www.youtube.com/watch?v=F4WZ_k0vUDM
- Deutsche Telekom: Kampagnenseite #ShareWithCare: https://www.telekom.com/de/konzern/details/share-with-care-1041638
Palantir & Überwachung
- Wikipedia: Palantir Technologies: https://de.wikipedia.org/wiki/Palantir_Technologies
- Wikipedia: Vorratsdatenspeicherung: https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
- Wikipedia: Chatkontrolle: https://de.wikipedia.org/wiki/Chatkontrolle
Schutzmaßnahmen & Tools
- Have I Been Pwned (E-Mail-Leak-Check): https://haveibeenpwned.com
- Identity Leak Checker des Hasso-Plattner-Instituts: https://sec.hpi.de/ilc/
- Proton Mail: https://proton.me/de/mail
- Wikipedia: Datensicherung (3-2-1-Regel): https://de.wikipedia.org/wiki/Datensicherung
Hinweis
Unsere Transkripte werden automatisiert erstellt und nicht kontrolliert. Alle Fehler sind also Ausdruck der Kreativität der KI. Am Ende zählt nur das gesprochene Wort in der Episode.
