OWASP Top 10:2021 – Kalter Kaffee neu aufgekocht?
Die Top 10 von OWASP (Open Web Application Security Project) zeigen die zehn kritischsten Sicherheitsschwachstellen von Webanwendungen auf.
Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.
Die Top 10 von OWASP (Open Web Application Security Project) zeigen die zehn kritischsten Sicherheitsschwachstellen von Webanwendungen auf.
Ransomware ist längst in aller Munde und Teil der täglichen Berichterstattung. Die Digital-Forensics- und Incident-Response-Spezialisten der Oneconsult werden regelmässig gebeten, Hintergrundinformationen zu solchen Cyberangriffen zu präsentieren, diese zu diskutieren und die aktuelle Bedrohungslage zu thematisieren. Ein zentrales Element dabei ist aufzuzeigen, dass alle Branchen, Unternehmensgrössen und Privatpersonen von Ransomware-Angriffen und den damit verbundenen Gefahren betroffen sind.
Immer wieder kommt es vor, dass Schiffe vom Kurs abkommen, stranden oder im schlimmsten Fall mitsamt ihrer Fracht untergehen. Ganz ähnlich kann es den Daten ergehen, die tagtäglich über das Internet verschickt werden: Sie können unterwegs von ihrer gewöhnlichen Route abweichen und ihr Ziel auf grossen Umwegen erreichen, sie können aber auch gänzlich beim falschen Empfänger landen und so dem eigentlichen Adressaten verloren gehen – meist ungewollt, aber in manchen Fällen auch gewollt.
Alert Fatigue bezeichnet das Phänomen der Überlastung von Cyberanalysten durch die hohe Anzahl der von Sicherheitstools ausgegebenen Alarme. Dies kann dazu führen, dass die Analysten Warnungen, die auf echte Angriffe hinweisen, in der Flut von Fehlalarmen übersehen oder sogar ignorieren. Dadurch wird die Sicherheit des betreffenden Unternehmens gefährdet. Was die genauen Risiken sind und welche Massnahmen Sie dagegen ergreifen können, erfahren Sie hier.
Ein entscheidender Schritt bei der Untersuchung von Sicherheitsvorfällen ist die richtige IT-forensische Sicherung – unabhängig von der Art des betroffenen Systems.
In der aktuellen Ausgabe 01/2022 der iX gibt es gleich zwei Artikel von Oneconsult AG Mitarbeitenden zu lesen.
Penetration Tester unterstützen mit ihren Hacking-Fähigkeiten Organisationen, sich vor Cyber-Kriminellen zu schützen. Wie wird man Pentester? Und was tun sie genau?
Im Dezember 2021 wurde ein «Proof of Concept» (PoC) zu einer Schwachstelle in der beliebten Java-Bibliothek Log4j veröffentlicht. Die Sicherheitslücke (CVE-2021-44228) wird als kritisch eingestuft.
Am 9. Dezember 2021 wurde eine Schwachstelle (CVE-2021-44228) in der bekannten Java-Bibliothek Log4j veröffentlicht. Ebenso wurde ein Proof of Concept (PoC) [1] veröffentlicht. Die Schwachstelle erlaubt es einem Angreifer, beliebigen Code aus der Ferne auszuführen.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Dann abonnieren Sie jetzt unseren Newsfeed auf LinkedIn und melden sich für den Newsletter an
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: