Unser Weblog
Aktuelle Beiträge aus unserem Weblog
Ist MFA das Wundermittel gegen Phishing?
Multi-Faktor-Authentifizierung (MFA) wird immer wieder als DIE Lösung gegen Phishing-Angriffe vorgestellt, da ein zweiter Faktor (z.B. ein temporäres Einmalpasswort) von Angreifern nicht erneut verwendet werden kann. Viele Firmen und Softwarehersteller verpflichten daher ihre Mitarbeiter und Kunden MFA zu verwenden. Auch Microsoft hat seine Anforderungen für MFA seit Oktober 2024 für viele seiner Azure Cloud-Dienste geändert und erzwingt die Verwendung eines zweiten Faktors, ohne die Möglichkeit diesen zu deaktivieren. Mit Beginn 2025 werden noch weitere Services folgen (https://azure.microsoft.com/en-us/blog/announcing-mandatory-multi-factor-authentication-for-azure-sign-in/).
Weiterlesen...Alles was Sie über die Cyber-Versicherung wissen sollten
Cyber-Angriffe nehmen kontinuierlich zu. Um Unternehmen dabei zu helfen, den mit diesen Angriffen verbundenen finanziellen Schaden verkraften zu können, bieten Versicherungsunternehmen Cyber-Versicherungen. Diese sind ein komplexes Versicherungsprodukt und müssen bedarfsspezifisch auf Organisationen angepasst bzw. ausgewählt werden. Im Interview sprechen Mihajlo Milanovic, GrECo Competence Center Liability und Financial Lines und Ulrich Fleck, CEO CERTAINITY über die vielfältigen Anforderungen und Angebote von/an Cyber-Versicherungen.
Vorteil Cyber Incident Simulation
Dieser Beitrag erläutert warum es für Organisationen sinnvoll ist Incident Simulationen durchzuführen.
Was ist eine Cyber Incident Simulation?
Als Cyber Incident Simulation bezeichnet man die Simulation eines sicherheitsrelevanten IT-Vorfalls, der als Übung durchgespielt wird. Oft als sogenannte Table-Top Übung, also rein theoretisch, als Planspiel.
Man kann Incident Simulationen aber auch als hybride Übung anlegen. Bei einer hybriden Übung werden vorab Spuren in der IT-Infrastruktur gelegt, die dann während der Übung gesucht, gefunden, analysiert und behandelt werden müssen.
Weiterlesen...Initial Compromise – Der Fuß in der Tür
Schlagzeilen zu schwerwiegenden Hacker-Angriffen von kriminellen Gruppierungen oder staatlichen Akteuren gehören längst zur Tagesordnung. Wirtschafts- und Industriespionage, Erpressungstrojaner und Co. kosten allein die deutsche Wirtschaft schätzungsweise mehr als 200 Milliarden Euro jährlich (Quelle: Bundeskriminalamt).
Als IT-Security- und Penetration-Testing-Dienstleister hat CERTAINITY umfangreiche Einblicke in die internen und externen IT-Infrastrukturlandschaften von Unternehmen jeder Größe und Branche. Das Fazit der Experten steht fest: Ein Großteil der Organisationen ist darauf fokussiert die extern (über das Internet) erreichbaren Systeme und Dienste auf ein Minimum zu reduzieren, diese sicher zu konfigurieren (“härten”) und durch Sicherheitstechnik wie Firewalls zu schützen. Das soll vor allem die externe Angriffsfläche minimieren, um so ein Eindringen eines externen Angreifers in das interne Netzwerk zu verhindern.
Weiterlesen...Kennen Sie Ihre Risiken und können diese richtig einschätzen?
Methoden der Bedrohungsmodellierung für Produktionsunternehmen (Teil 2)
Im ersten Teil dieser Blogpost-Serie Kennen Sie Ihre Anlagen? wurde die Bedeutung der Bedrohungsmodellierung für Produktionsunternehmen sowie die CERTAINITY-Modellierungstechnik und das zugrundeliegende Metamodell vorgestellt. Diese Modellierungstechnik ermöglicht eine umfassende Modellierung und Bewertung von Bedrohungen und Risiken anhand von drei Abstraktionsebenen.
Dieser Blogpost behandelt die CERTAINITY-Methode der Bedrohungsmodellierung für Produktionsunternehmen, basierend auf dem Datenflussmodell der Modellierungstechnik.
Im Folgenden wird die empfohlene Methode beschrieben und gezeigt, wie diese ermöglicht Bedrohungen bereits in der Design-Phase zu erkennen und Risiken zu bewerten, sowie zu mitigieren. Dies hilft Produktionsunternehmen, sicherere Systeme zu entwickeln und die Konformität mit dem European Cyber Resilience Act und den IEC 62443-Standards zu erreichen.
Weiterlesen...DDoS-Stresstest mit CERTAINITY
Warum es sinnvoll und nutzbringend ist die eigene Infrastruktur mit distributed Dinal of Service Angriffe zu testen. Weiterlesen...
Wieso sind Awareness und Sensibilisierung in Bezug auf Informationssicherheit und Cybersecurity für uns alle so wichtig?
Ich habe an einem Webinar in Bezug auf „Betrugsfallen & Fakes im Internet“ der Arbeiterkammer Oberösterreich teilgenommen und war positiv überrascht, wie viele Menschen auch in fortgeschrittenem Alter ebenfalls daran teilgenommen haben. Dies hat mich so positiv überrascht, dass ich ein paar Gedanken hierzu mitgeben möchte. In unserer heutigen digitalen Welt sind Informationssicherheit und Cybersecurity von entscheidender Bedeutung. Doch weshalb sollten wir uns in jedem Lebensabschnitt damit auseinandersetzen? Wie kann man sich vor den vielen Gefahren, denen man tagtäglich im Internet oder auf anderen Kanälen wie Social Engineering, Betrugsfallen etc. ausgesetzt ist, schützen? In diesem Beitrag wollen wir die Gründe für die Wichtigkeit von Awareness in Bezug auf Informationssicherheit und Cybersecurity beleuchten, sowie ein paar Tipps, wie man sich effektiv schützen kann, mit auf dem Weg geben.
Weiterlesen...Kennen Sie Ihre Anlagen?
Methoden der Bedrohungsmodellierung für Produktionsunternehmen (Teil 1)
Bedrohungsmodellierung bezeichnet eine Praxis in der Informationssicherheit, bei der es darum geht, Bedrohungen und mögliche Angriffsvektoren schon während der Design Phase zu erkennen und zu bewerten. Dadurch wird die Möglichkeit geschaffen, die identifizierten Bedrohungen frühzeitig und angemessen zu adressieren. Dies ist vor allem auch für das Risikomanagement relevant, da auf der Basis der Risikobewertung aus dem Bedrohungsmodell Entscheidungen bezüglich Risikoakzeptanz, oder Mitigation fundiert getroffen werden können.
Zusätzlich schreibt der European Cyber Resilience Act, sowie die IEC 62443 Standardserie vor, dass für Produkte, Software wie Hardware, ein Cybersecurity Risk Assessment beziehungsweise eine Bedrohungsmodellierung durchzuführen ist. Im Zuge der Bedrohungsmodellierung werden die Komponenten eines Produktes, die Datenflüsse zwischen diesen Komponenten, sowie externe Einflüsse hinsichtlich potenzieller Risiken bewertet. Durch die frühe Ausführung dieses Projektschrittes im Produktentwicklungslebenszyklus, wird es ermöglicht, Designentscheidungen anhand der entstandenen Ergebnisse zu treffen, und die identifizierten Bedrohungen, soweit möglich, schon mit Hilfe eines sicheren Designs zu mitigieren.
Weiterlesen...Die Frage bei Cyber-Vorfällen ist nicht ob es passiert, sondern wann es passiert
Interview über die Vorbereitung, sowie die rechtlichen Aspekte von Cyber-Vorfällen Weiterlesen...
OSINT: Wie Unternehmen von Open Source Intelligence profitieren können
Der Begriff OSINT steht für „Open Source Intelligence“ und bezeichnet das systematische Sammeln und Analysieren von frei verfügbaren Informationen. Zu diesen frei zugänglichen Informations-Quellen zählen beispielsweise Datenbanken, Social Media, (Dark-Net/Deep Web) Websites, Online-Blogs aber natürlich auch Offline-Inhalte wie beispielsweise Zeitschriften, Bücher oder Unternehmensflyer.
Der Einsatz von öffentlich verfügbaren Quellen zur Informationsgewinnung hat eine sehr lange Geschichte und wurde bereits vor über 100 Jahren von Geheimdiensten, Sicherheitsorganisationen und findigen Unternehmern genutzt, um einen Informations-Vorteil zu erlangen.
Weiterlesen...Security Advisory: Clock Fault Injection on Mocor OS – Password Bypass
Introduction
This security advisory addresses a vulnerability discovered during a recent forensics engagement. Our investigation together with ONEKEY revealed that the Mocor OS, running on UNISOC SC6531E devices, is susceptible to a clock fault injection attack, which poses a significant threat to user data security and privacy. Through this attack vector, an unauthorized user with physical to a device access can bypass the device’s user lock, gaining unrestricted access to the main screen and compromising the integrity of the system. Notably, this vulnerability arises from a flaw in the soft reset routine performed by the OS kernel, which lacks proper permission checks for user passwords, making feature/burner phones vulnerable to exploitation.
Weiterlesen...BCM – Business Continuity Management & Resilienz: Zwei Bausteine vitaler Organisationen
In Zeiten von Naturkatastrophen, Cyberangriffen und anderen Krisen ist es für Unternehmen unerlässlich, sich auf diese Bedrohungen bestmöglich vorzubereiten.
Business Continuity Management (BCM) und Resilienz sind zwei wesentliche Aspekte, um Unternehmen und Organisationen vor unvorhersehbaren Ereignissen, dies kann alles von Naturkatastrophen bis hin zu Cyberangriffen, umfassen, zu schützen und im Ernstfall das Unternehmen schnell wieder handlungsfähig zu machen. Es geht dabei nicht nur darum, eine Krise zu überstehen, sondern vor allem auch gestärkt daraus hervorzugehen.
Weiterlesen...CERTAINITY European Cyber Resilience Act Preparedness Survey
In cooperation with the University of Innsbruck CERTAINITY is conducting an online survey to investigate how well-prepared companies are for the introduction of the European Cyber Resilience Act.
Our target audience are organizations and stakeholders being responsible for product development and ongoing maintenance. If your organization develops, sells or imports networked hardware or software products within the EU, you are a perfect candidate to participate in our study.
We highly appreciate it, if you take 10 to 15 minutes to share your expertise and participate in our survey. We will ask questions concerning your organization, the current state of your secure development and product vulnerability management processes as well as your current documentation practices.
Weiterlesen...No plan survives the first contact with the enemy
The importance of exercises in IT security
While the saying “No plan survives first contact with the enemy” is certainly true, this fact rarely leads to resignation and surrender. Rather, attempts are made to keep the delta between plan and reality as small as possible, even after fine contact, through constant practice and training. Transferred to the preparation for IT security incidents (incident readiness), this means regularly and thoroughly practicing emergency plans, backup-restore processes, and the like. One way to do this is by conducting IT security exercises.
Weiterlesen...Security Advisory: Unauthenticated Remote Command Execution in Multiple WAGO Products
May 17, 2023
Introduction
As we already demonstrated through our recent advisories (Asus M25 NAS, Phoenix Contact, NetModule , Festo) ONEKEY's "zero day identification" module is quite versatile when it comes to finding bugs in PHP, Lua, or Python code we find in firmware uploaded to ONEKEY's platform. However, we recently discovered that we were missing an interesting source for PHP taint analysis: PHP wrappers.
PHP comes with many built-in wrappers for various URL-style protocols for use with the filesystem functions such as fopen(), copy(), file_exists() and filesize(). They are sometimes used to read the content of HTTP requests or command line arguments by using php://input, php://stdin, or php://fd/0 (ok the last one is a bit far-fetched and came up when we discussed potential sources for the taint analysis, but you get the point :) ).
Weiterlesen...