/g,">");astring=astring.replace(/"/g,"&quo"+"t;");astring=astring.replace(/'/g,"'");astring=astring.replace(/\//g,"/");astring=astring.replace(/\[\$/g,"");astring=astring.replace(/\$\]/g,"");return astring}function searchsearchform(){var formId="searchform";if(document.getElementById(formId).q.value=="Suchbegriff"){return false}else{if($z.trim(document.getElementById(formId).q.value).length===0){alert("Bitte geben Sie einen Suchbegriff ein.");return false}else{return}}};
Teil 2: Security-Mitarbeiter haben es oft schwer – dieser zweite Teil einer losen Reihe gibt Empfehlungen, was man für sich selbst haben und nutzen sollte.
[In der Blog-Übersicht wird hier ein Weiterlesen-Link angezeigt]
Das man im WWW kein Geld geschenkt bekommt oder gar Luxusartikel für einige Euro erwerben kann ist hinlänglich bekannt. Ebenso verhält es sich aber leider auch und mit guten, neuen Informationen zu Security-Problemen oder Security-Neuerungen.
Bevor diese veröffentlicht werden, sind sie längst im internationalen Untergrund und bei professionellen Security-Firmen in der Nutzung. Bestenfalls über einen Service-Vertrag mit einem Security-Unternehmen, der i.d.R. kostenpflichtig ist, kann man eventuell früher auf diese Informationen zugreifen. Aber normalerweise gibt es nicht das aktuelle von Heute, sondern nur das von gestern gratis zu erhalten.
Daher sollte man entsprechende Quellen, die nützliche Informationen anbieten, sehr frühzeitig analysieren und auch periodisch pflegen bzw. überprüfen. Denn das WWW ist dynamisch – daher kann man nicht erwarten, dass Webseiten, die man vor zwei Jahren nutzte, heute noch verfügbar sind, dem ursprünglichen Zweck dienen oder weiterhin eine Aktualisierung erfahren.
Bestes Beispiel dafür – diese Webseiten...
Seit der letzten Änderung ist über ein Jahr vergangen – Ursache dafür – der Eigentümer ist privat umgezogen und war mit auszupackenden Kisten, dem Aufstellen von Möbeln, der Montage von Lampen, dem Einräumen von Utensilien und (geschätzt) 371 anderen Dingen so ausgelastet, das die Webseite eben, weit hinten anstehen musste.
Also ein trivialer Zeitmangel – daher sollte man seine Ressourcen immer im Auge behalten!
paper.li – das eigene Magazin
paper.li ist eine tolle Sache, mit einem Gratis-Account kann man ein Rahmenwerk an Begriffen und Themen vorgeben, zu dem paper.li dann eine elektronische Zeitung mit Querverweisen generiert. Das Schweizer Produkt glänzt durch eine einfache Bedienung und eine clevere Unterstützung, die es erlaubt, in 5 min. die eigene, täglich erscheinende Zeitung zu erstellen.
paper.li ist ein klassischer Kuratierungsdienst, der sich auf das Finden/Identifizieren und Organisieren von Informationen spezialisiert hat. paper.li bietet eine Vielzahl von Optionen an und auch ein Pro-Level, welches für rund 13US$ je Monat erweiterte Funktionen anbietet (Paper.li Funktionen und Preise).
paper.li ist ein cleveres Tool – aber man sollte immer auf „Problemfelder“ Wie Copyright, Deep-Linking u.ä. achten, um Ärger zu vermeiden. Zwei etablierte „Zeitungen“, die sich mit Sicherheit (leider überwiegend auf Englisch) beschäftigen sind The Security Daily (paper.li) von Mourad Ben Lakhoua und The cyber Security Daily (paper.li) von Raphael Linsangan.
Aber besuchen Sie einfach die Services, um einen Eindruck zu erhalten.
Webseiten
Irgendwann in den Anfangszeiten des WWW gab es mehrere Versuche, alle existierenden Webseiten in einem Buch auf Papier zusammenzufassen. Überlebt hat keines dieser Bücher, da die dynamische Suchmaschine den Markt eroberte.
Entsprechend vielfältig ist heutzutage das Angebot an Webseiten rund um das Thema Informationssicherheit.
Staatliche Stellen, Produkt-Hersteller, Beratungsunternehmen und private Player buhlen hier um die Gunst des Anwenders.
Man kann jeden Tag locker zehn Stunden damit zubringen, die News, Berichte und anderen Informationen zu lesen und wird am Ende des Tages doch nicht alles geschafft haben. Dementsprechend ist eine Vorab-Analyse dringend erforderlich. Webseiten, die man im Blick haben sollte, sind bevorzugt Seiten, die nachfolgende Informationen offerieren…
Wer Glück hat, findet noch ergänzend echte Spezialisten die sich mit Security auseinandersetzen. Als Paradebeispiel für solch einen „echten Hacker“ dar man ohne weiteres Mark Russinovich nennen, der seiner Firma Winternals das bekannte Windwos-Tools Sysinternals erstellte (Winternals wurde von MS aufgekauft und das Tool wird heute über MS angeboten).
Info: Wer sich mit Schwachstellen (aka Vulnerabilitys) noch nicht so auskennt, dem sei das CVE empfohlen. Details dazu im Artikel: CVE & Co. für Einsteiger (security-insider.de)
Sourcecode-Repository
Ein gewisser Prozentsatz der täglichen Arbeit wird darin bestehen, Tools um Funktionen zu ergänzen, die man im eigenen Umfeld benötigt. Kein Security-Tool deckt alle unterschiedlichen Anforderungen ab. Oft ergeben sich kleine Versäumnisse, die dann zu massiver „Handarbeit“ führen.
Ein Export im „ehrwürdigen“ CSV-Format beispielsweise (ja, wir haben noch ein altes Verarbeitungsprogramm), die Listenfunktion, die nicht 15 Felder ausdruckt, sondern nur 8 und somit viel Druckerpapier erspart oder die Type-Umwandlung von Datenbankinhalten (Zahlen ohne Dezimalstellen in den Typ Integer umwandeln und so die Datenbank optimieren). Im Idealfall kann man viele Funktionen davon mit einer Python-, PHP- oder Power-Shell-Lösung automatisieren. Nur muss man diese erst programmieren und im ungünstigsten Fall sich sogar erst Grundkenntnisse dieser Programmiersprache aneignen. Aber es gibt ja so großartige Sachen, wie GitHub.
GitHub ist ein (Sourcecode-)Repository, von Entwicklern, für Entwickler gemacht. Tausende von Programmierern stellen hier Ihre eigenen Problemlösungen und Codebeispiele vor und erlauben es so, anderen davon zu profitieren.
Sei Ende 2018 ist die Firma MS Eigentümer von GitHub – führt aber die Firma als unabhängiges Unternehmen. GitHub ist für Einsteiger, Programmierer, aber auch Security-Leute eine wahre Wunderquelle.
Auf der Start-Seite kann man mal einen Versuch machen und beispielsweise seinen Security-Produkthersteller eintippen. Folgende Anzahl von Suchergebnissen ergibt sich dabei:
Sicherlich enthält die Suchmenge auch Informationen, die einen nicht weiterhelfen (falsches Beispiel, andere Version, anders Produkt etc.) – aber vielleicht auch die fehlende Datenstruktur, die es erlaubt, umfangreiche manuelle Arbeiten zu reduzieren.
Wer gerne Unterstützung haben will, um GitHub besser zu verstehen, dem sei das nachfolgende Buch empfohlen:
Git: Projektverwaltung für Entwickler und DevOps-Teams. Inkl. Praxistipps und Git-Kommandoreferenz (Deutsch)Die Welt beginnt im www – wer im Security-Umfeld nicht nur reagieren, sondern agieren will, muß dies von Anfang an verstehen und sich das World-Wide-Web zu Nutze machen.
Recherchieren Sie im Web um den Informationsvorsprung nicht zu groß werden zu lassen!!
Teil 3 dieser Reihe beschäftigt sich mit Security-Themen auf die es im täglichen Betrieb wirklich ankommt!