<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cybersecurity on .kais blog</title><link>https://blog.0x2e6b6169.de/tags/cybersecurity/</link><description>Recent content in Cybersecurity on .kais blog</description><generator>Hugo</generator><language>de-de</language><lastBuildDate>Mon, 13 Apr 2026 07:35:00 +0200</lastBuildDate><atom:link href="https://blog.0x2e6b6169.de/tags/cybersecurity/index.xml" rel="self" type="application/rss+xml"/><item><title>Gespeichert heute, entschlüsselt morgen</title><link>https://blog.0x2e6b6169.de/posts/2026-04-13-harvest-now-decrypt-later/</link><pubDate>Mon, 13 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-13-harvest-now-decrypt-later/</guid><description>&lt;h2 id="-die-beruhigende-überzeugung"&gt;📌 Die beruhigende Überzeugung&lt;/h2&gt;
&lt;p&gt;Quantencomputer, die heutige Verschlüsselung brechen können, sind noch Jahre entfernt. Diese Aussage stimmt wahrscheinlich – aber sie führt zur falschen Schlussfolgerung. Viele Sicherheitsverantwortliche verschieben das Thema auf morgen, weil die Bedrohung noch nicht wirksam ist. Dabei haben sie die Frage falsch gestellt: Nicht „Wann können Quantencomputer entschlüsseln?&amp;quot; ist entscheidend, sondern „Wann haben die Angreifer begonnen zu sammeln?&amp;quot;&lt;/p&gt;
&lt;h2 id="-was-heute-bereits-geschieht"&gt;⚡ Was heute bereits geschieht&lt;/h2&gt;
&lt;p&gt;NSA, CISA, das UK National Cyber Security Centre und die ENISA warnen übereinstimmend: Staatliche Angreifer sammeln bereits heute verschlüsselte Kommunikation – systematisch, in Masse, ohne sofortige Verwertungsabsicht. Die Strategie trägt einen Namen: „Harvest now, decrypt later&amp;quot;. Abfangen jetzt, entschlüsseln, sobald Quantencomputer es erlauben. Kein beschädigtes System, kein Alarm, keine Spur. Der Einbruch hinterlässt nichts – weil er kein Einbruch im klassischen Sinn ist.&lt;/p&gt;</description></item><item><title>Die Auferstehung</title><link>https://blog.0x2e6b6169.de/posts/2026-04-06-die-auferstehung/</link><pubDate>Mon, 06 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-06-die-auferstehung/</guid><description>&lt;h2 id="-der-erste-riss"&gt;🟡 Der erste Riss&lt;/h2&gt;
&lt;p&gt;SQL-Injection wurde 1998 dokumentiert. Sie steht seit mehr als 20 Jahren in den OWASP Top 10. MITRE nennt 15 Schwachstellen, die seit vielen Jahren in jeder CWE-Top-25 auftauchen, &amp;ldquo;Stubborn Weaknesses&amp;rdquo; – hartnäckige Schwachstellen. SQL-Injection (CWE-89) gehört dazu. Alle warnen davor. Und trotzdem ist sie Jahr für Jahr unter den häufigsten Schwachstellen in produktiven Systemen. Nicht weil niemand es weiß. Sondern weil Wissen nicht dasselbe ist wie Ausrotten.&lt;/p&gt;</description></item><item><title>Der Nestbeschmutzer</title><link>https://blog.0x2e6b6169.de/posts/2026-04-01-nestbeschmutzer/</link><pubDate>Wed, 01 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-01-nestbeschmutzer/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Anbieter-Portfolios wachsen. Threat-Reports erscheinen quartalsweise. Breaches werden zu Verkaufsargumenten. Und ein Consulting-Projekt, das nach drei Monaten endet, gilt intern als Misserfolg – obwohl es das Beste sein könnte, was einer Organisation passiert.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;Organisationen sollen sicherer werden – und unabhängig bleiben. Das ist das erklärte Ziel jedes Anbieters, jeder Beratung, jedes Standards-Komitees.&lt;/p&gt;
&lt;h2 id="-warum-funktioniert-das-nicht"&gt;⚠️ Warum funktioniert das nicht?&lt;/h2&gt;
&lt;p&gt;Ross Anderson zeigte 2001: Informationssicherheit scheitert so oft an Fehlanreizen wie an Technik. Für Anbieter ist das Nash-Gleichgewicht bekannt – Kelly Shortridge hat es formalisiert: Wer eine Bedrohungskategorie eliminiert, eliminiert sein Produktsegment. Für Beratende gilt etwas Subtileres. Wer ein ISMS schlank konzipiert, Wissen überträgt und nach drei Monaten statt achtzehn verschwindet, hat die beste Arbeit geleistet – und den kleinsten Umsatz erzielt. Die Logik ist wie beim Doping: individuell rational, systemisch destruktiv. Niemand plant das.&lt;/p&gt;</description></item><item><title>Der Festungs-Irrtum</title><link>https://blog.0x2e6b6169.de/posts/2026-03-04-festungs-irrtum/</link><pubDate>Wed, 04 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-04-festungs-irrtum/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Sicherheitsbudgets fließen mehrheitlich in Prävention: Firewalls, EDR, Zugangskontrollen. Wer fragt, was passiert, wenn ein Angreifer trotzdem durchkommt, bekommt oft keine klare Antwort – manchmal gar keine.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;Angriffe verhindern, Daten schützen, Schäden abwenden. Ein legitimes Ziel – aber als alleinige Strategie zu eng gedacht.&lt;/p&gt;
&lt;h2 id="-warum-funktioniert-das-nicht"&gt;⚠️ Warum funktioniert das nicht?&lt;/h2&gt;
&lt;p&gt;Angreifende müssen nur einmal erfolgreich sein. Wer alles in die Mauern investiert, hat nichts für den Moment, in dem sie fallen. Ransomware-Gruppen wählen gezielt Organisationen ohne Wiederherstellungsfähigkeit: Ausfall erzeugt Druck, Druck erzeugt Zahlung. WEF 2026: 17 % der Organisationen berichten über unzureichende Resilienz.&lt;/p&gt;</description></item></channel></rss>