Wie sich Cyberkriminelle häufig Zugriff verschaffen und wie Sie sich dagegen schützen können
Lernen Sie die häufigsten initialen Angriffsvektoren und deren Schutzempfehlungen kennen.
Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.
Lernen Sie die häufigsten initialen Angriffsvektoren und deren Schutzempfehlungen kennen.
E-Mails gehören nach wie vor zu den meistgenutzten Werkzeugen von Cyberkriminellen, um Unternehmen zu infiltrieren. Besonders Phishing-Mails sind ein beliebtes Mittel, um an sensible Daten zu gelangen oder Schadsoftware zu verbreiten. Dazu versehen sie die E-Mails mit bösartigen Anhängen oder Links, um schlussendlich Schadsoftware auf dem System des Opfers zu platzieren.
Konfiguration einer lokalen Windows-Firewall und vor was und wie sie schützen kann.
Hören Sie gerne Podcasts? Lernen Sie die besten 6 Cyber Security Podcasts kennen.
KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?
KAPE-Einführung, Teil 3: Browserhistorie auswerten und verstehen
KAPE-Einführung, Teil 2: Autoruns-Artefakte auswerten und verstehen
Für den Exchange Server sind zwei weitere Zero-Day-Schwachstellen erkannt worden.
KAPE-Einführung, Teil 1: Installation, Konfiguration und Ausführung
Noch vor wenigen Jahren war das Thema Security im Bereich der Operational Technology (OT) im Vergleich zur klassischen IT kaum relevant. Dies änderte sich schlagartig, als erste – damals staatlich durchgeführte – Angriffe bekannt wurden. Heute sind Angriffe auf die OT bereits an der Tagesordnung.[1]
Makros in Microsoft-Office-Dokumenten (z. B. Word, Excel usw.) werden häufig von Angreifern missbraucht, um Code zu verstecken, der Schadsoftware herunterlädt oder ausführt, was zur Kompromittierung von Systemen führen kann. Auf modernen Systemen werden daher als Schutzmassnahme Makros standardmässig nur nach Erlaubnis des Nutzers gestartet.
Eine Grundabsicherung von Azure Active Directory und Microsofts Cloud-Diensten ist kein Hexenwerk. Doch um an den richtigen Stellschrauben zu drehen, gilt es, sie zunächst zu finden. Dabei helfen die Bordmittel des Admin-Portals, kostenlose Tools, Tipps aus dem Netz und vor allem das Verständnis von Microsofts Sicherheitskonzepten.
Beim Azure Active Directory (AAD) sind mangelnde Härtung und Fehlkonfigurationen der Dreh- und Angelpunkt, wenn es um die Angreifbarkeit des AAD und darüber abgesicherter Dienste wie Microsoft 365 und die IaaS- und PaaS-Angebote in Azure geht. Wer die typischen Angriffe kennt, weiß, worauf er achten muss.
Der Identitätsdienst Azure Active Directory kontrolliert den Zugriff auf Microsofts Cloud-Dienste von Azure bis Microsoft 365. Er ist ein beliebtes Angriffsziel – und standardmässig nicht gut gesichert.
PDF-Dateien (Portable Document Format) werden sowohl in der Arbeitswelt als auch von Privatpersonen täglich verwendet. Dadurch sind sie auch für Cyber-Kriminelle ein beliebtes Werkzeug für Phishing-Angriffe. Sie erlauben die direkte Ausführung von Skripten, die zusätzliche Schadsoftware nachladen können.
Die Ausdrücke Penetration Test und Red Teaming sind Begriffe aus dem Bereich Cybersecurity. Doch was ist Red Teaming genau? Und worum geht es bei Penetration Tests? Was sind die Unterschiede zwischen den beiden Begriffen?
Schwache Passwörter können von Angreifern leicht erraten und missbraucht werden. Damit können sie Aktionen ausführen, die von denen eines legitimen Benutzers kaum mehr zu unterscheiden sind.
Eine moderne Active-Directory-Umgebung besteht aus vielen verschiedenen Komponenten. So gibt es Clients, Server, Datenbanken, Benutzer, Anwendungen und vieles mehr. Dabei kann es schwierig werden, den Überblick zu behalten (insbesondere als Red Team). Das Tool BloodHound kann hier Abhilfe schaffen.
Computer haben oftmals ein eigenartiges Verhalten, das sich nicht immer auf Anhieb erklären lässt. Nur weil ein Laptop am Vorabend noch tadellos funktionierte, heisst das noch lange nicht, dass am nächsten Tag nicht Probleme wie aus dem Nichts auftauchen können. In den meisten Fällen sind es kleine Probleme, welche schnell gelöst werden können. Es kann aber auch vorkommen, dass der Rechner auf einmal gar nicht mehr hochfährt und während des Hochfahrens hängen bleibt.
Welches sind die gängigsten Sicherheitslücken in Webapplikationen? Was muss ein Angreifer tun, um diese zu finden und auszunutzen? Und wie kann der Entwickler die Webapplikation davor schützen? Antworten auf diese Fragen sowie praxisnahe Hands-on-Beispiele liefert die Web Security Academy von PortSwigger.
Ransomware ist längst in aller Munde und Teil der täglichen Berichterstattung. Die Digital-Forensics- und Incident-Response-Spezialisten der Oneconsult werden regelmässig gebeten, Hintergrundinformationen zu solchen Cyberangriffen zu präsentieren, diese zu diskutieren und die aktuelle Bedrohungslage zu thematisieren. Ein zentrales Element dabei ist aufzuzeigen, dass alle Branchen, Unternehmensgrössen und Privatpersonen von Ransomware-Angriffen und den damit verbundenen Gefahren betroffen sind.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: