Entwurf zu OWASP Top 10 für 2021 veröffentlicht

von Lena Reitzle

OWASP hat einen Entwurf zu den «OWASP Top 10» für 2021 herausgegeben. Dieser Artikel gibt einen kurzen Überblick, was sich im Vergleich zur vorigen Version aus dem Jahr 2017 verändert hat und welche Risiken für Webanwendungen gemäß der Auflistung für 2021 einen besonders hohen Stellenwert haben.
[mehr]

Ein Maßstab für Informationssicherheit

von Lena Reitzle

Ist Ihr Unternehmen gegen Cyberangriffe geschützt? Sie haben zwar Schutzmaßnahmen implementiert, können aber nicht genau bestimmen, ob diese ausreichend sind und auch den gewünschten Effekt erzielen oder an welcher Stelle möglicherweise noch Bedarf besteht?

Erfahren Sie in diesem Artikel mehr darüber, welche Schritte Ihnen dabei helfen können, den Stand Ihrer Informationssicherheit zu beurteilen, und welche Voraussetzungen erfüllt sein müssen, damit diese Schritte zu einer aussagekräftigen Beurteilung führen.
[mehr]

OWASP IoTGoat – Deliberately Insecure IoT Firmware

von Jakob Kunzmann

IoTGoat ist eine absichtlich verwundbare Software, wie sie beispielsweise auf Routern zu finden ist. Enthalten sind die am häufigsten beobachteten Schwachstellen von IoT-Geräten. Das Projekt dient dazu, das Bewusstsein für diese Schwachstellen zu erhöhen, um zukünftige Generationen von IoT-Geräten und -Netzwerken sicherer zu machen. In diesem Artikel werden sowohl das Projekt allgemein als auch einige der Schwachstellen vorgestellt.
[mehr]

Sichere Speicherung von Passwörtern

von Sandro Affentranger

Datenlecks – Vorfälle, bei denen Unberechtigte Zugriff auf Datensammlungen erhalten haben – kommen immer wieder vor. Um zu verhindern, dass in einem solchen Fall Benutzerpasswörter kompromittiert werden, ist es wichtig, dass diese nicht einfach im Klartext abgespeichert werden. Stattdessen sollten sie stets nur «gehasht» abgespeichert werden. Dieser Artikel beleuchtet, welche Hashfunktionen sich dafür eignen.
[mehr]

OWASP Top 10 Proactive Controls – Teil 2

von Lena Reitzle

Im ersten Teil dieses Artikels wurden bereits die ersten fünf präventiven Sicherheitsmaßnahmen C1 bis C5 der OWASP Top 10 Proactive Controls vorgestellt. Dieser zweite Teil knüpft daran an und geht nun näher auf die Proactive Controls C6 bis C10 ein.
[mehr]

OWASP Top 10 Proactive Controls – Teil 1

von Lena Reitzle

Man könnte sagen, dass die OWASP Top 10 Proactive Controls (präventive Sicherheitsmaßnahmen) im Vergleich zu anderen bekannteren Top-Ten-Listen der OWASP – beispielsweise die zehn kritischsten Risiken für Webanwendungen («OWASP Top 10») oder APIs («OWASP API Security Top 10») – ein wenig aus der Reihe schlagen, denn sie gehen über die bloße Beschreibung von möglichen Risiken hinaus: Die Proactive Controls richten sich primär an Entwickler und geben ihnen konkrete Maßnahmen für die Entwicklung sicherer Anwendungen an die Hand. Darüber hinaus dienen sie dazu, bei Entwicklern das Bewusstsein für die immense Bedeutung von Anwendungssicherheit zu stärken.

Dieser erste Teil des zweiteiligen Artikels beschreibt die Proactive Controls C1 bis C5, im folgenden zweiten Teil werden C6 bis C10 näher betrachtet.
[mehr]

GPO Hardening Baseline: Die wichtigsten GPO-Einstellungen zum Härten

von Marco Wohler

Das Härten von Systemen ist immer wieder ein Thema. Viele, die sich erst neu damit befassen, sind von einem Sicherheitsvorfall betroffen. Oneconsult hilft Unternehmen dabei, solche Vorfälle, genannt Incidents, zu bewältigen. Bei diversen solcher Incidents sowie in Kundenprojekten konnten verschiedene Probleme mit dem Härten festgestellt werden. Zum einen ist oft eine Ressourcenknappheit gegeben, um die vielen Leitfäden, Tipps und Standards zu sichten und zu adaptieren. Zum anderen ist die Infrastruktur bereits gewachsen, ohne dass Härten eine Rolle gespielt hat. Dies macht es schwierig, Härtungsmassnahmen «einfach schnell» umzusetzen, da danach – fast garantiert – ein Dienst nicht mehr richtig ausgeführt wird.
[mehr]

Die OWASP API Top 10 2019

von Lena Reitzle

Application Programming Interfaces (APIs), also Anwendungsschnittstellen, machen laut einem Bericht von Gartner bereits 40 % der Angriffsfläche von Webanwendungen aus – Tendenz steigend. Gartner schätzt, dass diese Zahl bis zum Jahr 2021 auf 90 % steigen wird. [1]Der Trend geht immer mehr hin zu dynamischen Single-Page-Anwendungen (SPAs), klassische serverbasierte Webanwendungen werden nach und nach abgelöst.

[mehr]

So hilft Ihnen das MITRE ATT&CK Framework Ihr Unternehmen sicherer zu machen

von Yves Kraft

Vor allem im Zusammenhang mit Analysen von erfolgten Cybereinbrüchen wird das MITRE ATT&CK Framework regelmässig genannt. Aber was genau ist ATT&CK und warum sollten Sie sich damit beschäftigen?

[mehr]

Office-Makros und PowerShell-Skripte signieren – Teil 2: Eigenheiten im Umgang mit signiertem Code

von Marco Wohler

Im ersten Teil wurde erklärt, wie man Makros und PowerShell-Skripte per Policy einschränken kann, sodass nur noch signierter Code ausgeführt wird.

Im folgenden zweiten Teil erläutere ich die Eigenheiten im Umgang mit signiertem Code näher. Dabei wird davon ausgegangen, dass die Einstellungen per GPO für Office und PowerShell entsprechend der Beschreibungen im ersten Teil übernommen wurden.

[mehr]

Office-Makros und PowerShell-Skripte signieren – Teil 1: Code signieren und Policy einrichten

von Marco Wohler

Die letzten Jahre haben gezeigt, dass sich Ransomware und Banking-Trojaner wie Emotet und Co. gerne über Skripte und Makros verbreiten. Das Signieren von Skripten und insbesondere von Makros – bekannt aus der Office-Produktlinie von Microsoft – wird entsprechend immer wichtiger.

[mehr]

(Un)sichere Passwörter – Teil 2: Ergebnisse eines Password Quality Audits

von Sandro Affentranger

Dies ist der zweite Artikel zu Passwörtern. Über Jahre hinweg haben sich die Empfehlungen für starke Passwörter kaum verändert. Erst in letzter Zeit wurde deutlich, dass durch die bisherigen Empfehlungen gewisse Muster entstehen, die von Angreifern ausgenutzt werden können – dies führte zu einem Paradigmenwechsel bei Passwortrichtlinien.

[mehr]

OWASP IoT Top 10 – Teil 2

von Jakob Kunzmann

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

Der Artikel stellt die Punkte 5 bis 10 der OWASP IoT Top 10 vor. Die ersten vier Risiken wurden in einem zuvor erschienenen Artikel betrachtet.

[mehr]

(Un)sichere Passwörter – Teil 1: Paradigmenwechsel bei Passwortrichtlinien

von Sandro Affentranger

Dies ist der erste von zwei Artikeln zu Passwörtern. Passwörter sind heutzutage kaum mehr wegzudenken. Lange Zeit lautete die Empfehlung, Passwörter möglichst komplex zu gestalten – in letzter Zeit hat sich dies jedoch ein wenig verändert: «Lang statt komplex!» lautet neu die Devise.

Dieser Artikel führt in die Thematik ein und erklärt, warum Passwörter eine so wichtige Rolle spielen. Es wird auf Risiken eingegangen, die entstehen, wenn Passwörter in die falschen Hände gelangen, und es werden mögliche Massnahmen aufgezeigt, um diese Risiken abzuschätzen und zu verringern.

[mehr]

OWASP IoT Top 10 – Teil 1

von Jakob Kunzmann

Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).

[mehr]

Pivoting Through a Web Application to the Internal Domain

von Severin Wischmann & Markus Schalch

Die Definition des passenden Testscopes im Rahmen von Security Audits stellt Kunden häufig vor erhebliche Herausforderungen – Der folgende Fachartikel beschäftigt sich mit dieser Problematik und zeigt anhand eines Beispiels, wie wichtig ein gut durchdachter Scope in Security-Projekten ist und wie der Kunde davon profitieren kann. Lesen Sie den vollen englischsprachigen Fachartikel hier: [english article]

Malware-Analyse – Grundlagen

von Severin Wischmann

Dies ist der erste Teil einer mehrteiligen Reihe über Malware und wie sie untersucht werden kann.

Im folgenden Artikel wird auf die Grundlagen von Malware eingegangen. In weiteren Artikeln dieser Reihe werden dann verschiedene Facetten der Analyse beleuchtet.

[mehr]

OWASP Application Security Verification Standard (ASVS) in Version 4.0 verfügbar

von Alex Wettstein

Das Open Web Application Security Project, kurz OWASP, ist eine herstellerunabhängige Non-Profit-Organisation, die sich für sichere Webanwendungen einsetzt.

Eine ihrer Veröffentlichungen ist der «Application Security Verification Standard», kurz ASVS. Der ASVS wurde soeben aktualisiert und ist per sofort als Version 4.0 verfügbar. Dieser Artikel beleuchtet, was ASVS ist und wie der Standard Sie bei Ihrer Arbeit als informationssicherheitsverantwortliche Person in Ihrem Unternehmen unterstützen kann.

[mehr]

Domänenadministratoren, Single Sign-on und Malware

von Marco Wohler

Die Gefahr durch Domänenadministrator-Konten wird oft unterschätzt. In diesem Artikel wird beschrieben, wie Angreifer dadurch eine ganze Domäne kompromittieren können. Generell werden Berechtigungen zu locker verteilt und (zum Teil vorhandene) Sicherheitsmechanismen nicht eingesetzt. [mehr]

PowerShell VI – Verteidigung

von Frank Ully

Dies ist der sechste und letzte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel beschreibt, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.

[mehr]

PowerShell V – Forensische Untersuchungen von PowerShell-Angriffen

von Frank Ully

Dies ist der fünfte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel stellt vor, mit welchen Methoden Incident Responder und IT-Forensiker PowerShell-Angriffe untersuchen können – darunter die Arbeitsspeicher-Analyse.
[mehr]

seite 1 von 2