Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cyber Security Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Typische TLS-Fehlkonfigurationen einfach vermeiden

Das Hauptziel von Transport Layer Security (TLS) ist es, Vertraulichkeit und Integrität von Kommunikationskanälen sicherzustellen. Um diesem Ziel gerecht zu werden, sollten Server stets so konfiguriert werden, dass nur als „sicher“ anerkannte kryptographische Bausteine für TLS-Verbindungen verwendet werden können.

MEHR

Entwurf zu OWASP Top 10 für 2021 veröffentlicht

OWASP hat einen Entwurf zu den «OWASP Top 10» für 2021 herausgegeben. Dieser Artikel gibt einen kurzen Überblick, was sich im Vergleich zur vorigen Version aus dem Jahr 2017 verändert hat und welche Risiken für Webanwendungen gemäß der Auflistung für 2021 einen besonders hohen Stellenwert haben.

MEHR

Ein Maßstab für Informationssicherheit

Ist Ihr Unternehmen gegen Cyberangriffe geschützt? Sie haben zwar Schutzmaßnahmen implementiert, können aber nicht genau bestimmen, ob diese ausreichend sind und auch den gewünschten Effekt erzielen oder an welcher Stelle möglicherweise noch Bedarf besteht?

MEHR

OWASP IoTGoat – Deliberately Insecure IoT Firmware

IoTGoat ist eine absichtlich verwundbare Software, wie sie beispielsweise auf Routern zu finden ist. Enthalten sind die am häufigsten beobachteten Schwachstellen von IoT-Geräten. Das Projekt dient dazu, das Bewusstsein für diese Schwachstellen zu erhöhen, um zukünftige Generationen von IoT-Geräten und -Netzwerken sicherer zu machen. In diesem Artikel werden sowohl das Projekt allgemein als auch einige der Schwachstellen vorgestellt.

MEHR

DFIR, einfach: Bitcoin-Adresse als Quelle zusätzlicher Hinweise

Sowohl Privatpersonen als auch Unternehmen erhalten immer wieder über diverse digitale Kommunikationskanäle, allen voran per E-Mail, unterschiedliche Arten von Erpresserschreiben. Unternehmen wird zum Beispiel mit einem Distributed Denial of Service (DDoS) oder der Kompromittierung ihrer Webseite und dem daraus resultierenden Diebstahl von Geschäftsgeheimnissen gedroht.

MEHR

Sichere Speicherung von Passwörtern

Datenlecks – Vorfälle, bei denen Unberechtigte Zugriff auf Datensammlungen erhalten haben – kommen immer wieder vor. Um zu verhindern, dass in einem solchen Fall Benutzerpasswörter kompromittiert werden, ist es wichtig, dass diese nicht einfach im Klartext abgespeichert werden. Stattdessen sollten sie stets nur «gehasht» abgespeichert werden. Dieser Artikel beleuchtet, welche Hashfunktionen sich dafür eignen.

MEHR

DFIR, einfach: Wen ruft man im Cyberernstfall?

Wenn sich die ersten IT-Systeme nicht wie erwartet verhalten, ist es bei den diversen Formen von IT-Betriebsvorfällen unabdingbar, die richtigen Personen und Partner zu kennen und diese zeitnah kontaktieren zu können. Regelmässig erleben wir, welch positiven Einfluss eine einfache, aber bereits vor dem Vorfall vorbereitete Kontaktliste zentraler Personen und Partner auf den Ablauf von Informationssicherheitsvorfällen hat.

MEHR

OWASP Top 10 Proactive Controls – Teil 2

Im ersten Teil dieses Artikels wurden bereits die ersten fünf präventiven Sicherheitsmaßnahmen C1 bis C5 der OWASP Top 10 Proactive Controls vorgestellt. Dieser zweite Teil knüpft daran an und geht nun näher auf die Proactive Controls C6 bis C10 ein.

MEHR

Aktiv ausgenutzte Zero-Day-Schwachstellen in Microsoft Exchange – CVE-2021-26855 (ProxyLogon), CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065

veröffentlicht: 04.03.2021 12:45 Uhr zuletzt aktualisiert *: 15.03.2021 09:28 Uhr (Aktualisierungen sind innerhalb des Textes gekennzeichnet) Vier Zero-Day-Schwachstellen in der E-Mail-Lösung Exchange von Microsoft wurden durch Updates behoben, die Microsoft am 2. März 2021 veröffentlicht hat. Davon betroffen ist Microsoft Exchange Server, jedoch nicht Exchange Online. [1] Die Schwachstellen, von denen drei als kritisch eingestuft wurden, werden aktiv ausgenutzt, insbesondere von der chinesischen Hackergruppe «Hafnium». Die Angreifer verschafften sich Zugriff auf die Server und konnten so Zugangsdaten und E-Mails exfiltrieren. [2]

MEHR
gpo-hardening-baseline-titelbild

GPO Hardening: Die wichtigsten GPO-Einstellungen

Die Härtung von Systemen ist ein wichtiges Thema in der IT-Sicherheit. Viele Unternehmen, die sich neu mit diesem Thema befassen, sehen sich mit Sicherheitsvorfällen konfrontiert. Das Incident Response Team von Oneconsult steht bereit, um Unternehmen bei der Bewältigung solcher Vorfälle, auch Incidents genannt, zu unterstützen.

MEHR

DFIR, einfach: Hinter dem Link – ein Blick ins Dunkle

Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.

MEHR

Die OWASP API Top 10 2019

Dieser Artikel gibt einen kurzen Überblick über die einzelnen Risiken der «OWASP API Top 10» und die jeweiligen Schutzmassnahmen.

MEHR

Office-Makros und PowerShell-Skripte signieren – Teil 1

Code signieren und Policy einrichten Die letzten Jahre haben gezeigt, dass sich Ransomware und Banking-Trojaner wie Emotet und Co. gerne über Skripte und Makros verbreiten. Das Signieren von Skripten und insbesondere von Makros – bekannt aus der Office-Produktlinie von Microsoft – wird entsprechend immer wichtiger.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen