Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cybersecurity Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

DFIR, einfach: Wen ruft man im Cyberernstfall?

Wenn sich die ersten IT-Systeme nicht wie erwartet verhalten, ist es bei den diversen Formen von IT-Betriebsvorfällen unabdingbar, die richtigen Personen und Partner zu kennen und diese zeitnah kontaktieren zu können. Regelmässig erleben wir, welch positiven Einfluss eine einfache, aber bereits vor dem Vorfall vorbereitete Kontaktliste zentraler Personen und Partner auf den Ablauf von Informationssicherheitsvorfällen hat.

MEHR

OWASP Top 10 Proactive Controls – Teil 2

Im ersten Teil dieses Artikels wurden bereits die ersten fünf präventiven Sicherheitsmaßnahmen C1 bis C5 der OWASP Top 10 Proactive Controls vorgestellt. Dieser zweite Teil knüpft daran an und geht nun näher auf die Proactive Controls C6 bis C10 ein.

MEHR

Aktiv ausgenutzte Zero-Day-Schwachstellen in Microsoft Exchange – CVE-2021-26855 (ProxyLogon), CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065

veröffentlicht: 04.03.2021 12:45 Uhr zuletzt aktualisiert *: 15.03.2021 09:28 Uhr (Aktualisierungen sind innerhalb des Textes gekennzeichnet) Vier Zero-Day-Schwachstellen in der E-Mail-Lösung Exchange von Microsoft wurden durch Updates behoben, die Microsoft am 2. März 2021 veröffentlicht hat. Davon betroffen ist Microsoft Exchange Server, jedoch nicht Exchange Online. [1] Die Schwachstellen, von denen drei als kritisch eingestuft wurden, werden aktiv ausgenutzt, insbesondere von der chinesischen Hackergruppe «Hafnium». Die Angreifer verschafften sich Zugriff auf die Server und konnten so Zugangsdaten und E-Mails exfiltrieren. [2]

MEHR
gpo-hardening-baseline-titelbild

GPO Hardening: Die wichtigsten GPO-Einstellungen

Die Härtung von Systemen ist ein wichtiges Thema in der IT-Sicherheit. Viele Unternehmen, die sich neu mit diesem Thema befassen, sehen sich mit Sicherheitsvorfällen konfrontiert. Das Incident Response Team von Oneconsult steht bereit, um Unternehmen bei der Bewältigung solcher Vorfälle, auch Incidents genannt, zu unterstützen.

MEHR

DFIR, einfach: Hinter dem Link – ein Blick ins Dunkle

Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.

MEHR

Die OWASP API Top 10 2019

Dieser Artikel gibt einen kurzen Überblick über die einzelnen Risiken der «OWASP API Top 10» und die jeweiligen Schutzmassnahmen.

MEHR

Office-Makros und PowerShell-Skripte signieren – Teil 1

Code signieren und Policy einrichten Die letzten Jahre haben gezeigt, dass sich Ransomware und Banking-Trojaner wie Emotet und Co. gerne über Skripte und Makros verbreiten. Das Signieren von Skripten und insbesondere von Makros – bekannt aus der Office-Produktlinie von Microsoft – wird entsprechend immer wichtiger.

MEHR

(Un)sichere Passwörter – Teil 2: Password Quality Audits

Dies ist der zweite Artikel zu Passwörtern. Über Jahre hinweg haben sich die Empfehlungen für starke Passwörter kaum verändert. Erst in letzter Zeit wurde deutlich, dass durch die bisherigen Empfehlungen gewisse Muster entstehen, die von Angreifern ausgenutzt werden können – dies führte zu einem Paradigmenwechsel bei Passwortrichtlinien.

MEHR

OWASP IoT Top 10 – Teil 2

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

MEHR

OWASP IoT Top 10 – Teil 1

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

MEHR

Malware Analyse – Grundlagen

Malware ist mittlerweile ein gängiges Wort, das von Otto Normalverbrauchern verstanden wird. Ob in den Medien, durch Mitmenschen oder weil die eigene Anti-Virus-Software einen Alarm auslöst: Der Begriff wird regelmässig wieder ins Bewusstsein gerufen.

MEHR

Domänenadministratoren, Single Sign-on und Malware

Die Gefahr durch Domänenadministrator-Konten wird oft unterschätzt. In diesem Artikel wird beschrieben, wie Angreifer dadurch eine ganze Domäne kompromittieren können. Generell werden Berechtigungen zu locker verteilt und (zum Teil vorhandene) Sicherheitsmechanismen nicht eingesetzt.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell VI – Verteidigung

Dies ist der sechste und letzte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel beschreibt, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen