IT-Sicherheitsvorfall in der Oracle Cloud?

Das Nachrichtenportal heise.de berichtet heute von einem möglichen IT-Sicherheitsvorfall in der Oracle Cloud: https://www.heise.de/news/Oracle-angeblich-gehackt-Nutzerdaten-im-Darknet-zum-Verkauf-10327980.html

Zum Stand dieser Mitteilung (25.03.2025 17:04) bestreitet die Firma Oracle einen entsprechenden Angriff. Zwecks Transparenz bestätige ich aber, dass die Domain "fm-berger.de" in der vom Angreifer veröffentlichten Firmenliste (Company.List.txt - SHA1 dad5b71e2077044c0f4ac69a79b7d7e393e15129) enthalten ist.

Grund zur Panik besteht, zumindest in meinem Fall, nicht. Das entsprechende Konto ist über einen zweiten Faktor (2FA) gesichert. Das genutzte Passwort war zudem mehr als 20 Zeichen lang und entsprechend komplex.

Allgemeine Empfehlung:

  • Ohne Passwort-Manager geht es nicht mehr - meine Empfehlung KeePassXC: https://keepassxc.org/
  • Multi-Faktor-Authentifizierung ist aus meiner Sicht ebenfalls Pflicht, wird aber leider bis heute nicht von allen Diensten sauber unterstützt
  • Von SMS als zweitem Faktor rate ich aus Sicherheitsgründen ab

Es ist inzwischen leider normal, dass im Prinzip jeder mehrmals pro Jahr mit ähnlichen Vorfällen rechnen muss. Das gleiche Passwort bei mehreren Diensten zu nutzen ist ein absolutes No-Go!

Projekt - Zukunft der Arbeit

Im Landkreis Günzburg startet gerade ein spannendes Projekt zum Thema "Zukunft der Arbeit". Im Rahmen des Projekts wird es unter anderem um die Bereiche Digitalisierung und New-Work gehen. Als IT-Dienstleister freue ich mich natürlich besonders, wenn die Teilnehmer einer Unternehmensbefragung mehr Aktivitäten zu IT-Kompetenz, Datenschutz und IT-Sicherheit wünschen / planen. Details und Hintergründe gibt es auf der Projektseite der Regionalmarketing Günzburg: https://www.guenzburg-meinlandkreis.de/projekte/zukunft-der-arbeit/.

Im Vorfeld der Kickoff-Veranstaltung hatte in einigen Input in Form eines Miro-Boards geben. Das entsprechende Board kann über folgende URL weiterhin aufgerufen werden:
https://miro.com/app/board/uXjVO3vNwQ8=/.

Von meiner Seite besteht insbesondere Interesse an folgenden Dingen:

  • Austausch zum "Remote-First"-Prinzip und asynchroner Remote-Arbeit
  • Organisation eines Working Out Loud Circle
  • Aufbau einer "Projektwerkstatt" um diese Prinzipien und Arbeitsmethoden praktisch auszutesten

Für die Projektwerkstatt hatte ich die beiden Themen LoRaWAN und Predictive Maintenance mit dem Arduino Nicla Sense ME und der Plattform Edge Impulse vorgeschlagen.

Als Vorbereitung zu weiteren Workshops möchte ich noch eine Linksammlung zu den angesprochenen Themen weitergeben.

Remote-First

Working Out Loud

LoRaWAN

IT-Sicherheit

Änderung unserer IT-Infrastruktur

In den nächsten Wochen werden wir schrittweise Änderungen an unserer IT-Infrastruktur vornehmen. Wenn alles nach Plan verläuft, sollten sich dadurch keine Auswirkungen auf den laufenden IT-Betrieb ergeben. Ziel der Änderungen ist eine Erneuerung unserer IT-Infrastruktur. Der Fokus liegt hierbei auf den Punkten IT-Sicherheit und Verfügbarkeit.

Im Detail ergeben sich Änderungen an folgenden Teilkomponenten:

  • DNS-Server, hierzu werden wir schrittweise auf ein neues Set von DNS-Servern wechseln.
  • Mail-Server, auch hier ist ein kompletter Wechsel geplant. Zusätzlich ist erweitern wir hier unsere Konfiguration um einen zweiten Mail-Exchanger. Wobei wir weiterhin auf die bewährte Kombination von Postfix und Dovecot setzen.
  • Bei unserem Web-Auftritt wird sich die WordPress-Version ändern, zusätzlich werden wir zukünftig HTTPS anbieten.

Über den Abschluss der einzelnen Schritte werden wir jeweis in einem eigenen Blog-Eintrag mit weiteren technischen Details informieren.

DSGVO - Unsere Datenschutzerklärung

Nicht nur beim Firmenlauf in Augsburg gab es einen Endspurt, auch beim Thema Datenschutz hatten wir mit der DSGVO eine digitale Variante.

Datenschutz und IT-Sicherheit sind für uns keine einmalige Angelegenheit, sie waren bereits vor der DSGVO wichtig und bleiben es weiterhin. Neu ist nun unsere eigene Datenschutzerklärung. Weitere Verbesserungen und Änderungen in diesem Bereich sind gerade in Abklärung. Ebenfalls neu ist, dass wir zukünftig auf das direkte Einbetten von externen Inhalten (z.B. YouTube-Videos) verzichten werden. Damit möchten wir die Abwägung zwischen Datenschutz und Komfort/Trend/Style zum Ausdruck bringen.

Wir wünschen unseren Kunden einen guten DSGVO-Start und hoffen, dass neben mehr Bürokratie und Juristendeutsch auch mehr praktischer Datenschutz und IT-Sicherheit umgesetzt werden.

23C3 - Brain Overflow Mitigation

Die Aufnahmefähigkeit des menschlichen Gehirns ist doch sehr begrenzt und so kommt es beim Besuch einer Messe oder einer Konferenz wie dem 23C3 schnell zur Überlastung. Die Halbwertszeit des aufgenommenen Wissens sinkt dann sehr schnell auf unter 30 Minuten. Aus diesem Grund habe ich mich zur möglichst schnellen Aufbereitung der Vortragsinhalte - unter anderem mit diesem Blog - entschlossen.

Ich bin echt begeistert vom bisherigen Verlauf des 23C3. Die Organistation ist gut und bisher scheint alles glatt und ohne Zwischenfälle zu verlaufen.

Today I had a few minutes of spare time and coded my first test program in Groovy, which uses GSQL and Groovy closures to access an Oracle database via JDBC:

import groovy.sql.Sql;

def my_id = 3;
def sql = Sql.newInstance("jdbc:oracle:thin:@localhost:1521:XE",
            "DS2", "DS2", "oracle.jdbc.driver.OracleDriver");

println("Printout all Products:");
sql.eachRow("SELECT prod_id, title from products order by prod_id") {
    println("${it.prod_id}, ${it.title}");
}

println("Printout Product with Prod_id=3:");
sql.eachRow("SELECT prod_id, title from products where prod_id = ${my_id}") {
    println("${it.prod_id}, ${it.title}");
}

I am really impressed by Groovy. Nice scripting language and if you know Java it is quite easy to get started! But be careful with it. The power of that language comes from heavy usage of OO techniques like Introspection and Reflection. Extensive usage can make a program quite slow. So it is up to you and your requirements...

Yesterdays presentation on "JSON RPC - Cross Site Scripting and Client Side Web Services" by Steffen Meschkat gave some inside information of the Google Maps API. He described in depth their approach with is very similar to an XSRF attack. They create SCRIPT-Tags on the fly to circumvent the same origin policy.

Again my stack for today: