KAPE-Einführung, Teil 1: Vorsortieren im Schnelltempo
KAPE-Einführung, Teil 1: Installation, Konfiguration und Ausführung
Bleiben Sie informiert über die neuesten Entwicklungen und Best Practices mit unserem Incident Response Blog. In der Kategorie «Incident Response» erfahren Sie, wie Unternehmen auf Cyberangriffe reagieren und welche Massnahmen ergriffen werden, um Schäden zu minimieren. Von der schnellen Identifizierung eines Vorfalls bis zur vollständigen Wiederherstellung – unsere Beiträge bieten Einblicke in strukturierte Abläufe, wichtige Tools und Strategien zur Vorfallbewältigung. Lernen Sie, wie ein guter Incident-Response-Plan hilft, Ausfallzeiten zu verringern und die Sicherheit Ihrer Systeme zu gewährleisten. Verpassen Sie keine News und bleiben Sie informiert!
KAPE-Einführung, Teil 1: Installation, Konfiguration und Ausführung
Makros in Microsoft-Office-Dokumenten (z. B. Word, Excel usw.) werden häufig von Angreifern missbraucht, um Code zu verstecken, der Schadsoftware herunterlädt oder ausführt, was zur Kompromittierung von Systemen führen kann. Auf modernen Systemen werden daher als Schutzmassnahme Makros standardmässig nur nach Erlaubnis des Nutzers gestartet.
PDF-Dateien (Portable Document Format) werden sowohl in der Arbeitswelt als auch von Privatpersonen täglich verwendet. Dadurch sind sie auch für Cyber-Kriminelle ein beliebtes Werkzeug für Phishing-Angriffe. Sie erlauben die direkte Ausführung von Skripten, die zusätzliche Schadsoftware nachladen können.
Ransomware ist längst in aller Munde und Teil der täglichen Berichterstattung. Die Digital-Forensics- und Incident-Response-Spezialisten der Oneconsult werden regelmässig gebeten, Hintergrundinformationen zu solchen Cyberangriffen zu präsentieren, diese zu diskutieren und die aktuelle Bedrohungslage zu thematisieren. Ein zentrales Element dabei ist aufzuzeigen, dass alle Branchen, Unternehmensgrössen und Privatpersonen von Ransomware-Angriffen und den damit verbundenen Gefahren betroffen sind.
Alert Fatigue bezeichnet das Phänomen der Überlastung von Cyberanalysten durch die hohe Anzahl der von Sicherheitstools ausgegebenen Alarme. Dies kann dazu führen, dass die Analysten Warnungen, die auf echte Angriffe hinweisen, in der Flut von Fehlalarmen übersehen oder sogar ignorieren. Dadurch wird die Sicherheit des betreffenden Unternehmens gefährdet. Was die genauen Risiken sind und welche Massnahmen Sie dagegen ergreifen können, erfahren Sie hier.
Im Dezember 2021 wurde ein «Proof of Concept» (PoC) zu einer Schwachstelle in der beliebten Java-Bibliothek Log4j veröffentlicht. Die Sicherheitslücke (CVE-2021-44228) wird als kritisch eingestuft.
Am 9. Dezember 2021 wurde eine Schwachstelle (CVE-2021-44228) in der bekannten Java-Bibliothek Log4j veröffentlicht. Ebenso wurde ein Proof of Concept (PoC) [1] veröffentlicht. Die Schwachstelle erlaubt es einem Angreifer, beliebigen Code aus der Ferne auszuführen.
Bei der Untersuchung erfolgreicher Ransomware-Angriffe werden unter anderem die Protokolle der verwendeten Antivirenprogramme gesammelt und ausgewertet. Häufig enthalten diese die ersten Anzeichen des Versuchs der Angreifer, sich in der IT-Umgebung festzusetzen, mehr über die Umgebung zu erfahren und bestehende Privilegien zu eskalieren.
Sowohl Privatpersonen als auch Unternehmen erhalten immer wieder über diverse digitale Kommunikationskanäle, allen voran per E-Mail, unterschiedliche Arten von Erpresserschreiben. Unternehmen wird zum Beispiel mit einem Distributed Denial of Service (DDoS) oder der Kompromittierung ihrer Webseite und dem daraus resultierenden Diebstahl von Geschäftsgeheimnissen gedroht.
veröffentlicht: 26.05.2021 15:22 Uhr Am Patch Tuesday im Mai 2021 hat Microsoft insgesamt 55 Verwundbarkeiten in verschiedensten Windows-Versionen und -Applikationen behoben. [1] Der Patch Tuesday findet jeden zweiten Dienstag im Monat statt. An diesem Tag veröffentlicht Microsoft Patches oder Updates für seine Systeme und Produkte. [2]
Wenn sich die ersten IT-Systeme nicht wie erwartet verhalten, ist es bei den diversen Formen von IT-Betriebsvorfällen unabdingbar, die richtigen Personen und Partner zu kennen und diese zeitnah kontaktieren zu können. Regelmässig erleben wir, welch positiven Einfluss eine einfache, aber bereits vor dem Vorfall vorbereitete Kontaktliste zentraler Personen und Partner auf den Ablauf von Informationssicherheitsvorfällen hat.
veröffentlicht: 04.03.2021 12:45 Uhr zuletzt aktualisiert *: 15.03.2021 09:28 Uhr (Aktualisierungen sind innerhalb des Textes gekennzeichnet) Vier Zero-Day-Schwachstellen in der E-Mail-Lösung Exchange von Microsoft wurden durch Updates behoben, die Microsoft am 2. März 2021 veröffentlicht hat. Davon betroffen ist Microsoft Exchange Server, jedoch nicht Exchange Online. [1] Die Schwachstellen, von denen drei als kritisch eingestuft wurden, werden aktiv ausgenutzt, insbesondere von der chinesischen Hackergruppe «Hafnium». Die Angreifer verschafften sich Zugriff auf die Server und konnten so Zugangsdaten und E-Mails exfiltrieren. [2]
Am 23. Februar 2021 hat VMware einen Security Advisory veröffentlicht. Er weist darauf hin, dass VMware vCenter Server anfällig für eine RCE-Schwachstelle (Remote Code Execution) ist, die als kritisch eingestuft wurde. [1]
Seit Anfang der Woche macht ein Thema viel von sich reden: Die SolarWinds Orion IT-Überwachungs- und Managementsoftware wird derzeit von bösartigen Angreifern ausgenutzt.
In den Kreisen der Informationssicherheit ist seit letzter Woche ein Thema wieder stark präsent: Eine Schwachstelle (CVE-2018-13379) in der bekannten VPN-Software von Fortinet aus dem Jahr 2019 wird aktiv von Hackern ausgenutzt.
Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.
Malware ist mittlerweile ein gängiges Wort, das von Otto Normalverbrauchern verstanden wird. Ob in den Medien, durch Mitmenschen oder weil die eigene Anti-Virus-Software einen Alarm auslöst: Der Begriff wird regelmässig wieder ins Bewusstsein gerufen.
Cybersecurity Incidents können einen signifikanten Business Impact haben – insbesondere für schlecht vorbereitete Organisationen. Erfahren Sie, wie Sie derartige Vorfälle effektiv mittels eines bewährten Prozesses und konkreten Massnahmenvorschlägen behandeln und lernen Sie aus echten Incident Response & IT Forensics Fällen von Oneconsult.
Microsoft gab gestern in einem Advisory bekannt, dass eine schwerwiegende Sicherheitslücke in Microsoft Outlook existiert.
von Severin Wischmann, Gregor Wegberg & Fabian Gonzalez Dieses Oneconsult Security Advisory vermittelt praktische Tipps, wie Sie sich bei einem NotPetya-Befall richtig verhalten und welche Sicherheitsmassnahmen Sie vor ähnlichen Cyber-Attacken schützen können.
IT-Leiter resp. IT-Sicherheitsbeauftragte stehen oft vor der Frage, ob ein Security Operations Center (SOC) selbst aufgebaut oder die Dienstleistung outgesourct werden sollte. Dieser Artikel beschreibt die wichtigsten SOC-Themen und -Arten.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: