Blog
Informativ, aktuell und spannend – der Oneconsult Cybersecurity Blog.

Cybersecurity Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cybersecurity.

Artikel in Bilan: «Profession: négociateur de cyber-rançons»

In einem in der Bilan erschienenen Artikel gewährt Tobias Ellenberger, COO Oneconsult AG, gemeinsam mit Steven Meyer, CEO von Zendata, einen Einblick, wie ein Ransomware-Angriff in der Regel abläuft, wie die Cyberkriminellen sich dabei typischerweise verhalten und welche Strategien er in seiner Rolle als Verhandlungsführer verfolgt.

MEHR

DFIR, einfach: Antivirenprogramm als Kanarienvogel in der Mine

Bei der Untersuchung erfolgreicher Ransomware-Angriffe werden unter anderem die Protokolle der verwendeten Antivirenprogramme gesammelt und ausgewertet. Häufig enthalten diese die ersten Anzeichen des Versuchs der Angreifer, sich in der IT-Umgebung festzusetzen, mehr über die Umgebung zu erfahren und bestehende Privilegien zu eskalieren.

MEHR

Typische TLS-Fehlkonfigurationen einfach vermeiden

von Georg Bube Das Hauptziel von Transport Layer Security (TLS) ist es, Vertraulichkeit und Integrität von Kommunikationskanälen sicherzustellen. Um diesem Ziel gerecht zu werden, sollten Server stets so konfiguriert werden, dass nur als „sicher“ anerkannte kryptographische Bausteine für TLS-Verbindungen verwendet werden können.

MEHR

Aktuelle iX mit letztem Teil der Active-Directory-Artikelreihe von Oneconsult

In der aktuellen Ausgabe 11/2021 der iX schließt Frank Ully, CTO Oneconsult Deutschland AG, die im letzten Herbst gestartete Artikelreihe zum Thema «Sicherheit des Active Directory (AD)» ab. Der letzte Teil der Reihe beschäftigt sich mit Möglichkeiten der aktiven Verteidigung des AD, um Angreifer zu täuschen und Angriffsversuche damit frühzeitig zu verhindern.

MEHR

Finaler Teil des KAPE-Tutorials Cover-Thema in aktueller iX

In der aktuellen Ausgabe 10/2021 der iX schließt Gregor Wegberg, Head of Digital Forensics & Incident Response, seine IT-Forensik-Tutorial-Reihe zum «Kroll Artifact Parser and Extractor» (KAPE) ab. Bei jedem Cyberangriff wird an einem gewissen Punkt Software ausgeführt – dies können Standardprogramme oder auch Schadsoftware sein. In jedem Fall hinterlässt die Ausführung Spuren, anhand derer der Verlauf eines Angriffs nachvollzogen werden kann.

MEHR

Nie mehr Aktuelles über Cybersecurity-Themen verpassen? Dann abonnieren Sie unseren Newsfeed auf LinkedIn.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

qr_code_emergency_2022
CSIRT zu den Kontakten hinzufügen