Unser Weblog

Aktuelle Beiträge aus unserem Weblog

Ist MFA das Wundermittel gegen Phishing?

von: Yuri Gbur, Senior Security ConsultantDienstag, 12. November 2024

Multi-Faktor-Authentifizierung (MFA) wird immer wieder als DIE Lösung gegen Phishing-Angriffe vorgestellt, da ein zweiter Faktor (z.B. ein temporäres Einmalpasswort) von Angreifern nicht erneut verwendet werden kann. Viele Firmen und Softwarehersteller verpflichten daher ihre Mitarbeiter und Kunden MFA zu verwenden. Auch Microsoft hat seine Anforderungen für MFA seit Oktober 2024 für viele seiner Azure Cloud-Dienste geändert und erzwingt die Verwendung eines zweiten Faktors, ohne die Möglichkeit diesen zu deaktivieren. Mit Beginn 2025 werden noch weitere Services folgen (https://azure.microsoft.com/en-us/blog/announcing-mandatory-multi-factor-authentication-for-azure-sign-in/).

Weiterlesen...

 

Alles was Sie über die Cyber-Versicherung wissen sollten

von: Mia Volmut, Marketing ManagerMittwoch, 25. September 2024

Cyber-Angriffe nehmen kontinuierlich zu. Um Unternehmen dabei zu helfen, den mit diesen Angriffen verbundenen finanziellen Schaden verkraften zu können, bieten Versicherungsunternehmen Cyber-Versicherungen. Diese sind ein komplexes Versicherungsprodukt und müssen bedarfsspezifisch auf Organisationen angepasst bzw. ausgewählt werden. Im Interview sprechen Mihajlo Milanovic, GrECo Competence Center Liability und Financial Lines und Ulrich Fleck, CEO CERTAINITY über die vielfältigen Anforderungen und Angebote von/an Cyber-Versicherungen.

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

Weiterlesen...

 

Vorteil Cyber Incident Simulation

von: Florian WaltherFreitag, 16. August 2024

Dieser Beitrag erläutert warum es für Organisationen sinnvoll ist Incident Simulationen durchzuführen.

Was ist eine Cyber Incident Simulation?

Als Cyber Incident Simulation bezeichnet man die Simulation eines sicherheitsrelevanten IT-Vorfalls, der als Übung durchgespielt wird. Oft als sogenannte Table-Top Übung, also rein theoretisch, als Planspiel.

Man kann Incident Simulationen aber auch als hybride Übung anlegen. Bei einer hybriden Übung werden vorab Spuren in der IT-Infrastruktur gelegt, die dann während der Übung gesucht, gefunden, analysiert und behandelt werden müssen.

Weiterlesen...

 

Initial Compromise – Der Fuß in der Tür

Schlagzeilen zu schwerwiegenden Hacker-Angriffen von kriminellen Gruppierungen oder staatlichen Akteuren gehören längst zur Tagesordnung. Wirtschafts- und Industriespionage, Erpressungstrojaner und Co. kosten allein die deutsche Wirtschaft schätzungsweise mehr als 200 Milliarden Euro jährlich (Quelle: Bundeskriminalamt).

Als IT-Security- und Penetration-Testing-Dienstleister hat CERTAINITY umfangreiche Einblicke in die internen und externen IT-Infrastrukturlandschaften von Unternehmen jeder Größe und Branche. Das Fazit der Experten steht fest: Ein Großteil der Organisationen ist darauf fokussiert die extern (über das Internet) erreichbaren Systeme und Dienste auf ein Minimum zu reduzieren, diese sicher zu konfigurieren (“härten”) und durch Sicherheitstechnik wie Firewalls zu schützen. Das soll vor allem die externe Angriffsfläche minimieren, um so ein Eindringen eines externen Angreifers in das interne Netzwerk zu verhindern.

Weiterlesen...

 

Kennen Sie Ihre Risiken und können diese richtig einschätzen?

Methoden der Bedrohungsmodellierung für Produktionsunternehmen (Teil 2)

Im ersten Teil dieser Blogpost-Serie Kennen Sie Ihre Anlagen? wurde die Bedeutung der Bedrohungsmodellierung für Produktionsunternehmen sowie die CERTAINITY-Modellierungstechnik und das zugrundeliegende Metamodell vorgestellt. Diese Modellierungstechnik ermöglicht eine umfassende Modellierung und Bewertung von Bedrohungen und Risiken anhand von drei Abstraktionsebenen.

Dieser Blogpost behandelt die CERTAINITY-Methode der Bedrohungsmodellierung für Produktionsunternehmen, basierend auf dem Datenflussmodell der Modellierungstechnik.

Im Folgenden wird die empfohlene Methode beschrieben und gezeigt, wie diese ermöglicht Bedrohungen bereits in der Design-Phase zu erkennen und Risiken zu bewerten, sowie zu mitigieren. Dies hilft Produktionsunternehmen, sicherere Systeme zu entwickeln und die Konformität mit dem European Cyber Resilience Act und den IEC 62443-Standards zu erreichen.

Weiterlesen...

 

DDoS-Stresstest mit CERTAINITY

Warum es sinnvoll und nutzbringend ist die eigene Infrastruktur mit distributed Dinal of Service Angriffe zu testen. Weiterlesen...

 

Wieso sind Awareness und Sensibilisierung in Bezug auf Informationssicherheit und Cybersecurity für uns alle so wichtig?

von: Peischl Michaela, Senior ConsultantDonnerstag, 25. April 2024

Ich habe an einem Webinar in Bezug auf „Betrugsfallen & Fakes im Internet“ der Arbeiterkammer Oberösterreich teilgenommen und war positiv überrascht, wie viele Menschen auch in fortgeschrittenem Alter ebenfalls daran teilgenommen haben. Dies hat mich so positiv überrascht, dass ich ein paar Gedanken hierzu mitgeben möchte. In unserer heutigen digitalen Welt sind Informationssicherheit und Cybersecurity von entscheidender Bedeutung. Doch weshalb sollten wir uns in jedem Lebensabschnitt damit auseinandersetzen? Wie kann man sich vor den vielen Gefahren, denen man tagtäglich im Internet oder auf anderen Kanälen wie Social Engineering, Betrugsfallen etc. ausgesetzt ist, schützen? In diesem Beitrag wollen wir die Gründe für die Wichtigkeit von Awareness in Bezug auf Informationssicherheit und Cybersecurity beleuchten, sowie ein paar Tipps, wie man sich effektiv schützen kann, mit auf dem Weg geben.

Weiterlesen...

 

Kennen Sie Ihre Anlagen?

Methoden der Bedrohungsmodellierung für Produktionsunternehmen (Teil 1)

Bedrohungsmodellierung bezeichnet eine Praxis in der Informationssicherheit, bei der es darum geht, Bedrohungen und mögliche Angriffsvektoren schon während der Design Phase zu erkennen und zu bewerten. Dadurch wird die Möglichkeit geschaffen, die identifizierten Bedrohungen frühzeitig und angemessen zu adressieren. Dies ist vor allem auch für das Risikomanagement relevant, da auf der Basis der Risikobewertung aus dem Bedrohungsmodell Entscheidungen bezüglich Risikoakzeptanz, oder Mitigation fundiert getroffen werden können.

Zusätzlich schreibt der European Cyber Resilience Act, sowie die IEC 62443 Standardserie vor, dass für Produkte, Software wie Hardware, ein Cybersecurity Risk Assessment beziehungsweise eine Bedrohungsmodellierung durchzuführen ist. Im Zuge der Bedrohungsmodellierung werden die Komponenten eines Produktes, die Datenflüsse zwischen diesen Komponenten, sowie externe Einflüsse hinsichtlich potenzieller Risiken bewertet. Durch die frühe Ausführung dieses Projektschrittes im Produktentwicklungslebenszyklus, wird es ermöglicht, Designentscheidungen anhand der entstandenen Ergebnisse zu treffen, und die identifizierten Bedrohungen, soweit möglich, schon mit Hilfe eines sicheren Designs zu mitigieren.

Weiterlesen...

 

Die Frage bei Cyber-Vorfällen ist nicht ob es passiert, sondern wann es passiert

von: Mia VolmuthMontag, 23. Oktober 2023

Interview über die Vorbereitung, sowie die rechtlichen Aspekte von Cyber-Vorfällen Weiterlesen...

 

OSINT: Wie Unternehmen von Open Source Intelligence profitieren können

Der Begriff OSINT steht für „Open Source Intelligence“ und bezeichnet das systematische Sammeln und Analysieren von frei verfügbaren Informationen. Zu diesen frei zugänglichen Informations-Quellen zählen beispielsweise Datenbanken, Social Media, (Dark-Net/Deep Web) Websites, Online-Blogs aber natürlich auch Offline-Inhalte wie beispielsweise Zeitschriften, Bücher oder Unternehmensflyer.

Der Einsatz von öffentlich verfügbaren Quellen zur Informationsgewinnung hat eine sehr lange Geschichte und wurde bereits vor über 100 Jahren von Geheimdiensten, Sicherheitsorganisationen und findigen Unternehmern genutzt, um einen Informations-Vorteil zu erlangen.

Weiterlesen...