
OWASP Top 10 Proactive Controls – Teil 1
Ein Überblick über die OWASP Top 10 Proactive Controls mit Beschreibungen der einzelnen Controls, Good Practices und Beispielen zur Umsetzung.
Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.
Ein Überblick über die OWASP Top 10 Proactive Controls mit Beschreibungen der einzelnen Controls, Good Practices und Beispielen zur Umsetzung.
Die Härtung von Systemen ist ein wichtiges Thema in der IT-Sicherheit. Viele Unternehmen, die sich neu mit diesem Thema befassen, sehen sich mit Sicherheitsvorfällen konfrontiert. Das Incident Response Team von Oneconsult steht bereit, um Unternehmen bei der Bewältigung solcher Vorfälle, auch Incidents genannt, zu unterstützen.
Seit Anfang der Woche macht ein Thema viel von sich reden: Die SolarWinds Orion IT-Überwachungs- und Managementsoftware wird derzeit von bösartigen Angreifern ausgenutzt.
In den Kreisen der Informationssicherheit ist seit letzter Woche ein Thema wieder stark präsent: Eine Schwachstelle (CVE-2018-13379) in der bekannten VPN-Software von Fortinet aus dem Jahr 2019 wird aktiv von Hackern ausgenutzt.
Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.
Dieser Artikel gibt einen kurzen Überblick über die einzelnen Risiken der «OWASP API Top 10» und die jeweiligen Schutzmassnahmen.
Vor allem im Zusammenhang mit Analysen von erfolgten Cybereinbrüchen wird das MITRE ATT&CK Framework regelmässig genannt. Aber was genau ist ATT&CK und warum sollten Sie sich damit beschäftigen?
Eigenheiten im Umgang mit signiertem Code Im ersten Teil wurde erklärt, wie man Makros und PowerShell-Skripte per Policy einschränken kann, sodass nur noch signierter Code ausgeführt wird.
Code signieren und Policy einrichten Die letzten Jahre haben gezeigt, dass sich Ransomware und Banking-Trojaner wie Emotet und Co. gerne über Skripte und Makros verbreiten. Das Signieren von Skripten und insbesondere von Makros – bekannt aus der Office-Produktlinie von Microsoft – wird entsprechend immer wichtiger.
Dies ist der zweite Artikel zu Passwörtern. Über Jahre hinweg haben sich die Empfehlungen für starke Passwörter kaum verändert. Erst in letzter Zeit wurde deutlich, dass durch die bisherigen Empfehlungen gewisse Muster entstehen, die von Angreifern ausgenutzt werden können – dies führte zu einem Paradigmenwechsel bei Passwortrichtlinien.
Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).
Dies ist der erste von zwei Artikeln zu Passwörtern. Passwörter sind heutzutage kaum mehr wegzudenken. Lange Zeit lautete die Empfehlung, Passwörter möglichst komplex zu gestalten – in letzter Zeit hat sich dies jedoch ein wenig verändert: «Lang statt komplex!» lautet neu die Devise.
Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).
Malware ist mittlerweile ein gängiges Wort, das von Otto Normalverbrauchern verstanden wird. Ob in den Medien, durch Mitmenschen oder weil die eigene Anti-Virus-Software einen Alarm auslöst: Der Begriff wird regelmässig wieder ins Bewusstsein gerufen.
Dieser Artikel beleuchtet, was ASVS ist und wie der Standard Sie bei Ihrer Arbeit als informationssicherheitsverantwortliche Person in Ihrem Unternehmen unterstützen kann.
Die Gefahr durch Domänenadministrator-Konten wird oft unterschätzt. In diesem Artikel wird beschrieben, wie Angreifer dadurch eine ganze Domäne kompromittieren können. Generell werden Berechtigungen zu locker verteilt und (zum Teil vorhandene) Sicherheitsmechanismen nicht eingesetzt.
Dies ist der sechste und letzte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel beschreibt, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.
Dies ist der vierte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist.
Dies ist der dritte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Dieser Artikel stellt öffentlich verfügbare Skriptsammlungen mit offensiven PowerShell-Skripten für Post Exploitation vor.
Dieser Artikel ist der zweite Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.
Dieser Artikel ist der erste Teil einer Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können. Denn bei fortgeschrittenen Angreifern gehört der Einsatz von PowerShell-Skripten inzwischen fest zum Repertoire.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: