Referenzen
Über 400 Organisation aus allen Branchen vertrauen unseren hersteller- und produktunabhängigen Cybersecurity Services.

Wirkung entfalten durch Beratung und Realisierung

Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.

BloodHound – Schwachstellen im Active Directory auf der Spur

Eine moderne Active-Directory-Umgebung besteht aus vielen verschiedenen Komponenten. So gibt es Clients, Server, Datenbanken, Benutzer, Anwendungen und vieles mehr. Dabei kann es schwierig werden, den Überblick zu behalten (insbesondere als Red Team). Das Tool BloodHound kann hier Abhilfe schaffen.

(mehr …)

Live-Betriebssysteme – nützliche Helfer

Computer haben oftmals ein eigenartiges Verhalten, das sich nicht immer auf Anhieb erklären lässt. Nur weil ein Laptop am Vorabend noch tadellos funktionierte, heisst das noch lange nicht, dass am nächsten Tag nicht Probleme wie aus dem Nichts auftauchen können. In den meisten Fällen sind es kleine Probleme, welche schnell gelöst werden können. Es kann aber auch vorkommen, dass der Rechner auf einmal gar nicht mehr hochfährt und während des Hochfahrens hängen bleibt.

(mehr …)

Der Weg zum Burp Suite Certified Practitioner

Welches sind die gängigsten Sicherheitslücken in Webapplikationen? Was muss ein Angreifer tun, um diese zu finden und auszunutzen? Und wie kann der Entwickler die Webapplikation davor schützen? Antworten auf diese Fragen sowie praxisnahe Hands-on-Beispiele liefert die Web Security Academy von PortSwigger.

(mehr …)

Typische TLS-Fehlkonfigurationen einfach vermeiden

von Georg Bube

Das Hauptziel von Transport Layer Security (TLS) ist es, Vertraulichkeit und Integrität von Kommunikationskanälen sicherzustellen. Um diesem Ziel gerecht zu werden, sollten Server stets so konfiguriert werden, dass nur als „sicher“ anerkannte kryptographische Bausteine für TLS-Verbindungen verwendet werden können.

(mehr …)

Ein Maßstab für Informationssicherheit

Ist Ihr Unternehmen gegen Cyberangriffe geschützt? Sie haben zwar Schutzmaßnahmen implementiert, können aber nicht genau bestimmen, ob diese ausreichend sind und auch den gewünschten Effekt erzielen oder an welcher Stelle möglicherweise noch Bedarf besteht?

(mehr …)

OWASP IoTGoat – Deliberately Insecure IoT Firmware

von Jakob Kunzmann

IoTGoat ist eine absichtlich verwundbare Software, wie sie beispielsweise auf Routern zu finden ist. Enthalten sind die am häufigsten beobachteten Schwachstellen von IoT-Geräten. Das Projekt dient dazu, das Bewusstsein für diese Schwachstellen zu erhöhen, um zukünftige Generationen von IoT-Geräten und -Netzwerken sicherer zu machen. In diesem Artikel werden sowohl das Projekt allgemein als auch einige der Schwachstellen vorgestellt.
(mehr …)

Sichere Speicherung von Passwörtern

von Sandro Affentranger

Datenlecks – Vorfälle, bei denen Unberechtigte Zugriff auf Datensammlungen erhalten haben – kommen immer wieder vor. Um zu verhindern, dass in einem solchen Fall Benutzerpasswörter kompromittiert werden, ist es wichtig, dass diese nicht einfach im Klartext abgespeichert werden. Stattdessen sollten sie stets nur «gehasht» abgespeichert werden. Dieser Artikel beleuchtet, welche Hashfunktionen sich dafür eignen.
(mehr …)

GPO Hardening Baseline: Die wichtigsten GPO-Einstellungen zum Härten

von Marco Wohler

Das Härten von Systemen ist immer wieder ein Thema. Viele, die sich erst neu damit befassen, sind von einem Sicherheitsvorfall betroffen. Oneconsult hilft Unternehmen dabei, solche Vorfälle, genannt Incidents, zu bewältigen. Bei diversen solcher Incidents sowie in Kundenprojekten konnten verschiedene Probleme mit dem Härten festgestellt werden. Zum einen ist oft eine Ressourcenknappheit gegeben, um die vielen Leitfäden, Tipps und Standards zu sichten und zu adaptieren. Zum anderen ist die Infrastruktur bereits gewachsen, ohne dass Härten eine Rolle gespielt hat. Dies macht es schwierig, Härtungsmassnahmen «einfach schnell» umzusetzen, da danach – fast garantiert – ein Dienst nicht mehr richtig ausgeführt wird.
(mehr …)

Office-Makros und PowerShell-Skripte signieren – Teil 2: Eigenheiten im Umgang mit signiertem Code

von Marco Wohler

Im ersten Teil wurde erklärt, wie man Makros und PowerShell-Skripte per Policy einschränken kann, sodass nur noch signierter Code ausgeführt wird.

Im folgenden zweiten Teil erläutere ich die Eigenheiten im Umgang mit signiertem Code näher. Dabei wird davon ausgegangen, dass die Einstellungen per GPO für Office und PowerShell entsprechend der Beschreibungen im ersten Teil übernommen wurden.

(mehr …)

(Un)sichere Passwörter – Teil 2: Ergebnisse eines Password Quality Audits

von Sandro Affentranger

Dies ist der zweite Artikel zu Passwörtern. Über Jahre hinweg haben sich die Empfehlungen für starke Passwörter kaum verändert. Erst in letzter Zeit wurde deutlich, dass durch die bisherigen Empfehlungen gewisse Muster entstehen, die von Angreifern ausgenutzt werden können – dies führte zu einem Paradigmenwechsel bei Passwortrichtlinien.

(mehr …)

OWASP IoT Top 10 – Teil 2

von Jakob Kunzmann

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

Der Artikel stellt die Punkte 5 bis 10 der OWASP IoT Top 10 vor. Die ersten vier Risiken wurden in einem zuvor erschienenen Artikel betrachtet.

(mehr …)

(Un)sichere Passwörter – Teil 1: Paradigmenwechsel bei Passwortrichtlinien

von Sandro Affentranger

Dies ist der erste von zwei Artikeln zu Passwörtern. Passwörter sind heutzutage kaum mehr wegzudenken. Lange Zeit lautete die Empfehlung, Passwörter möglichst komplex zu gestalten – in letzter Zeit hat sich dies jedoch ein wenig verändert: «Lang statt komplex!» lautet neu die Devise.

Dieser Artikel führt in die Thematik ein und erklärt, warum Passwörter eine so wichtige Rolle spielen. Es wird auf Risiken eingegangen, die entstehen, wenn Passwörter in die falschen Hände gelangen, und es werden mögliche Massnahmen aufgezeigt, um diese Risiken abzuschätzen und zu verringern.

(mehr …)

OWASP IoT Top 10 – Teil 1

von Jakob Kunzmann

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

(mehr …)

Keine Resultate gefunden.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

qr_code_emergency_2022
CSIRT zu den Kontakten hinzufügen