Stöbern Sie durch unsere Auswahl an IT Security News, Präsentationen, Fernsehsendungen, Artikeln und Pressemitteilungen von oder über Oneconsult.

Gerne unterstützen wir Journalisten und andere Medienschaffende kostenlos zum Thema Informations- und IT-Sicherheit. Bitte kontaktieren Sie Christoph Baumgartner (CEO) unter Tel. +41 43 377 22 22 oder via E-Mail info@oneconsult.com. Wir freuen uns, von Ihnen zu hören!

Es folgt eine Auswahl an Referaten, Fernsehbeiträgen, Zeitungs- und Fachartikeln sowie Press Releases von oder über Oneconsult.

DFIR, einfach: Wen ruft man im Cyberernstfall?

von Gregor Wegberg

Wenn sich die ersten IT-Systeme nicht wie erwartet verhalten, ist es bei den diversen Formen von IT-Betriebsvorfällen unabdingbar, die richtigen Personen und Partner zu kennen und diese zeitnah kontaktieren zu können. Regelmässig erleben wir, welch positiven Einfluss eine einfache, aber bereits vor dem Vorfall vorbereitete Kontaktliste zentraler Personen und Partner auf den Ablauf von Informationssicherheitsvorfällen hat.
[mehr]

Beitrag in Zürichsee-Zeitung: Wie eine Firma durch einen Cyberangriff aus den Fugen gerät

Die Zahl der Cyberangriffe steigt stetig. Einmal mehr wird dies in der aktuellen Ausgabe der Zürichsee-Zeitung (vom 30.03.2021) deutlich, in der ein Familienunternehmen vorgestellt wird, das zum Ziel von Cyberkriminellen wurde: Durch einen Ransomware-Angriff wurde das Unternehmen vorübergehend lahm gelegt. Tobias Ellenberger, COO Oneconsult AG & Vice Chairman Oneconsult International AG, erläutert aus der Sicht eines erfahrenen Experten in diesem Gebiet, warum solche Angriffe längst keine Seltenheit mehr sind, was im Ernstfall zu berücksichtigen ist und wie ein Cyber-Security-Dienstleister Unternehmen dabei unterstützen kann, Schlimmeres zu verhindern.
[mehr]

OWASP Top 10 Proactive Controls – Teil 2

von Lena Reitzle

Im ersten Teil dieses Artikels wurden bereits die ersten fünf präventiven Sicherheitsmaßnahmen C1 bis C5 der OWASP Top 10 Proactive Controls vorgestellt. Dieser zweite Teil knüpft daran an und geht nun näher auf die Proactive Controls C6 bis C10 ein.
[mehr]

Beitrag zum Thema unterschätzte Cyberrisiken im AXA-Kundenmagazin „Meine Firma“

KMU geraten zunehmend ins Visier von Cyberkriminellen. In der aktuellen Ausgabe von „Meine Firma“, das Kundenmagazin der AXA für KMU, berichtet der Leiter eines Architekturbüros, das Opfer eines Ransomware-Angriffs wurde, von seinen Erfahrungen. Tobias Ellenberger, COO Oneconsult AG & Vice Chairman Oneconsult International AG, gibt dabei eine Einschätzung der Situation aus der Perspektive eines Cyber-Security-Experten ab und zeigt auf, wieso dies kein Einzelfall ist.
[mehr]

22.04.2021: betterCode API – Vortrag zu OWASP API Security Top 10

Bei der betterCode API 2021 stellt Frank Ully, CTO Oneconsult Deutschland GmbH und Senior Penetration Tester & Security Consultant, anhand der OWASP API Security Top 10 mögliche Angriffe auf Schnittstellen vor und geht darauf ein, welche Maßnahmen bereits bei der Entwicklung berücksichtigt werden sollten, um sich gegen solche Angriffe zu schützen.
[mehr]

Neue iX-Ausgabe mit Fortsetzung der Active Directory-Reihe

In der aktuellen Ausgabe 04/2021 des iX-Magazins setzen Yves Kraft, Branch Manager Bern und Senior Penetration Tester & Security Consultant, und Frank Ully, CTO Oneconsult Deutschland GmbH, die Artikelreihe rund um das Thema Active Directory-Sicherheit fort. Der neueste Beitrag der Reihe gibt einen Einblick, wie Angreifer sich unter anderem durch unsichere Konfigurationen und großzügig vergebene Rechte auch über Gesamtstrukturen (Forests) – die eigentliche Sicherheitsgrenze einer Active Directory-Umgebung – hinaus zunächst ausbreiten und anschließend auch festsetzen können.
[mehr]

Aktiv ausgenutzte Zero-Day-Schwachstellen in Microsoft Exchange – CVE-2021-26855 (ProxyLogon), CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065

von Nadia Meichtry

veröffentlicht: 04.03.2021 12:45 Uhr
zuletzt aktualisiert *: 15.03.2021 09:28 Uhr

(Aktualisierungen sind innerhalb des Textes gekennzeichnet)

Vier Zero-Day-Schwachstellen in der E-Mail-Lösung Exchange von Microsoft wurden durch Updates behoben, die Microsoft am 2. März 2021 veröffentlicht hat. Davon betroffen ist Microsoft Exchange Server, jedoch nicht Exchange Online. [1]

Die Schwachstellen, von denen drei als kritisch eingestuft wurden, werden aktiv ausgenutzt, insbesondere von der chinesischen Hackergruppe „Hafnium“. Die Angreifer verschafften sich Zugriff auf die Server und konnten so Zugangsdaten und E-Mails exfiltrieren. [2]
[mehr]

VMware vCenter Server Remote Code Execution-Schwachstelle – CVE-2021-21972

von Nadia Meichtry

Am 23. Februar 2021 hat VMware einen Security Advisory veröffentlicht. Er weist darauf hin, dass VMware vCenter Server anfällig für eine RCE-Schwachstelle (Remote Code Execution) ist, die als kritisch eingestuft wurde. [1]
[mehr]

12.04.2021: Webinar „Mit diesen Techniken und Tools greifen Cyberkriminelle an“

Im Digicomp-Webinar „Mit diesen Techniken und Tools greifen Cyberkriminelle an“ erläutert Yves Kraft, Branch Manager Bern und Senior Penetration Tester & Security Consultant, welche Strategien Cyberkriminelle verfolgen und warum auch immer häufiger KMU und Privatpersonen ins Visier der Angreifer geraten.

Das DigiSnack-Webinar findet am Montag, den 12. April 2021, von 14:00 bis 14:45 Uhr statt.

Weitere Informationen sowie die Anmeldung finden Sie auf der Website der Digicomp.

OWASP Top 10 Proactive Controls – Teil 1

von Lena Reitzle

Man könnte sagen, dass die OWASP Top 10 Proactive Controls (präventive Sicherheitsmaßnahmen) im Vergleich zu anderen bekannteren Top-Ten-Listen der OWASP – beispielsweise die zehn kritischsten Risiken für Webanwendungen („OWASP Top 10“) oder APIs („OWASP API Security Top 10“) – ein wenig aus der Reihe schlagen, denn sie gehen über die bloße Beschreibung von möglichen Risiken hinaus: Die Proactive Controls richten sich primär an Entwickler und geben ihnen konkrete Maßnahmen für die Entwicklung sicherer Anwendungen an die Hand. Darüber hinaus dienen sie dazu, bei Entwicklern das Bewusstsein für die immense Bedeutung von Anwendungssicherheit zu stärken.

Dieser erste Teil des zweiteiligen Artikels beschreibt die Proactive Controls C1 bis C5, im folgenden zweiten Teil werden C6 bis C10 näher betrachtet.
[mehr]