Unser Weblog

Aktuelle Beiträge aus unserem Weblog

Wieso sind Awareness und Sensibilisierung in Bezug auf Informationssicherheit und Cybersecurity für uns alle so wichtig?

Ich habe an einem Webinar in Bezug auf „Betrugsfallen & Fakes im Internet“ der Arbeiterkammer Oberösterreich teilgenommen und war positiv überrascht, wie viele Menschen auch in fortgeschrittenem Alter ebenfalls daran teilgenommen haben. Dies hat mich so positiv überrascht, dass ich ein paar Gedanken hierzu mitgeben möchte. In unserer heutigen digitalen Welt sind Informationssicherheit und Cybersecurity von entscheidender Bedeutung. Doch weshalb sollten wir uns in jedem Lebensabschnitt damit auseinandersetzen? Wie kann man sich vor den vielen Gefahren, denen man tagtäglich im Internet oder auf anderen Kanälen wie Social Engineering, Betrugsfallen etc.

von: Peischl Michaela, Senior Consultant Donnerstag, 25. April 2024

Methoden der Bedrohungsmodellierung für Produktionsunternehmen (Teil 1) – Kennen Sie Ihre Anlagen?

Bedrohungsmodellierung bezeichnet eine Praxis in der Informationssicherheit, bei der es darum geht, Bedrohungen und mögliche Angriffsvektoren schon während der Design Phase zu erkennen und zu bewerten. Dadurch wird die Möglichkeit geschaffen, die identifizierten Bedrohungen frühzeitig und angemessen zu adressieren. Dies ist vor allem auch für das Risikomanagement relevant, da auf der Basis der Risikobewertung aus dem Bedrohungsmodell Entscheidungen bezüglich Risikoakzeptanz, oder Mitigation fundiert getroffen werden können. Zusätzlich schreibt der European Cyber Resilience Act, sowie die IEC 62443 Standardserie vor, dass für Produkte, Software wie Hardware, ein Cybersecurity Risk Assessment beziehungsweise eine Bedrohungsmodellierung durchzuführen ist.

Die Frage bei Cyber-Vorfällen ist nicht ob es passiert, sondern wann es passiert

Interview über die Vorbereitung, sowie die rechtlichen Aspekte von Cyber-Vorfällen

von: Mia Volmuth Montag, 23. Oktober 2023

OSINT: Wie Unternehmen von Open Source Intelligence profitieren können

Der Begriff OSINT steht für „Open Source Intelligence“ und bezeichnet das systematische Sammeln und Analysieren von frei verfügbaren Informationen. Zu diesen frei zugänglichen Informations-Quellen zählen beispielsweise Datenbanken, Social Media, (Dark-Net/Deep Web) Websites, Online-Blogs aber natürlich auch Offline-Inhalte wie beispielsweise Zeitschriften, Bücher oder Unternehmensflyer. Der Einsatz von öffentlich verfügbaren Quellen zur Informationsgewinnung hat eine sehr lange Geschichte und wurde bereits vor über 100 Jahren von Geheimdiensten, Sicherheitsorganisationen und findigen Unternehmern genutzt, um einen Informations-Vorteil zu erlangen.

Security Advisory: Clock Fault Injection on Mocor OS – Password Bypass

Introduction This security advisory addresses a vulnerability discovered during a recent forensics engagement. Our investigation together with ONEKEY revealed that the Mocor OS, running on UNISOC SC6531E devices, is susceptible to a clock fault injection attack, which poses a significant threat to user data security and privacy. Through this attack vector, an unauthorized user with physical to a device access can bypass the device’s user lock, gaining unrestricted access to the main screen and compromising the integrity of the system.

von: ONEKEY / CERTAINITY Reasearch Team Freitag, 11. August 2023

BCM – Business Continuity Management & Resilienz: Zwei Bausteine vitaler Organisationen

In Zeiten von Naturkatastrophen, Cyberangriffen und anderen Krisen ist es für Unternehmen unerlässlich, sich auf diese Bedrohungen bestmöglich vorzubereiten. Business Continuity Management (BCM) und Resilienz sind zwei wesentliche Aspekte, um Unternehmen und Organisationen vor unvorhersehbaren Ereignissen, dies kann alles von Naturkatastrophen bis hin zu Cyberangriffen, umfassen, zu schützen und im Ernstfall das Unternehmen schnell wieder handlungsfähig zu machen. Es geht dabei nicht nur darum, eine Krise zu überstehen, sondern vor allem auch gestärkt daraus hervorzugehen.

CERTAINITY European Cyber Resilience Act Preparedness Survey

In cooperation with the University of Innsbruck CERTAINITY is conducting an online survey to investigate how well-prepared companies are for the introduction of the European Cyber Resilience Act. Our target audience are organizations and stakeholders being responsible for product development and ongoing maintenance. If your organization develops, sells or imports networked hardware or software products within the EU, you are a perfect candidate to participate in our study. We highly appreciate it, if you take 10 to 15 minutes to share your expertise and participate in our survey.

No plan survives the first contact with the enemy

The importance of exercises in IT security While the saying “No plan survives first contact with the enemy” is certainly true, this fact rarely leads to resignation and surrender. Rather, attempts are made to keep the delta between plan and reality as small as possible, even after fine contact, through constant practice and training. Transferred to the preparation for IT security incidents (incident readiness), this means regularly and thoroughly practicing emergency plans, backup-restore processes, and the like.

Security Advisory: Unauthenticated Remote Command Execution in Multiple WAGO Products

May 17, 2023 Introduction As we already demonstrated through our recent advisories (Asus M25 NAS, Phoenix Contact, NetModule , Festo)  ONEKEY's "zero day identification" module is quite versatile when it comes to finding bugs in PHP, Lua, or Python code we find in firmware uploaded to ONEKEY's platform. However, we recently discovered that we were missing an interesting source for PHP taint analysis: PHP wrappers. PHP comes with many built-in wrappers for various URL-style protocols for use with the filesystem functions such as fopen(), copy(), file_exists() and filesize().

Security Advisory: Multiple Vulnerabilities in Phoenix Contact Routers

Introduction This is the fourth security advisory we release together with ONEKEY that is related to the introduction of a “zero-day identification” module that performs static code analysis on proprietary applications found within firmware uploaded to ONEKEY's platform. You can find the first three here: Asus M25 NAS Vulnerability, Multiple Vulnerabilities in NetModule Routers, and Unauthenticated Configuration Export in Multiple WAGO Products. Phoenix Contact is a manufacturer of industrial grade routers. The vulnerabilities identified within the web management interface allow authenticated users to execute arbitrary commands with elevated privileges or to access any file on the system.

NIS2 - der Treibstoff für die ISO 27001

Cyberangriffe gehören zu der weltweit am schnellsten wachsenden Form an Kriminalität. Ein guter Indikator für den aktuellen Zustand ist die Tatsache, dass laut Medienberichten die Versicherbarkeit von Unternehmen gegen Cyberangriffen deutlich schwerer geworden ist. Die Versicherer schrauben den erforderlichen Reifegrad an Sicherheit hoch. Und genau das wird die Ablöse der derzeit gängigen Self-Assessments durch qualifizierte Audits mit der Hinterlegung zwingend erforderlicher Evidenzen mit sich bringen. Geschäftsführung ist in der Pflicht Durch die Richtlinie (EU) 2022/2555 erfolgt eine wesentliche Erweiterung der betroffenen Unternehmen und deren Pflichten.

Security Advisory: Multiple Vulnerabilities in NetModule Routers

Introduction This is the third security advisory we release in cooperation with ONEKEY that is related to the introduction of a “zero-day identification” module that performs static code analysis on proprietary applications found within firmware uploaded to ONEKEY’s platform. NetModule is an Original Equipment Manufacturer of industrial grade routers. The vulnerabilities identified within the web management interface allow authenticated users to execute arbitrary commands with elevated privileges or to access any file on the system.

Cyber-Incident do’s and don’ts

Als Cyber-Incident-Response-Anbieter haben wir bei CERTAINITY mit Ransomware- und anderen Cyberattacken zu tun, die verheerende Auswirkungen auf die betroffene Organisation haben. In diesem Blogbeitrag erläutern wir die wichtigsten Do’s und Don’ts im Umgang mit Cyber-Vorfällen. Die Reaktion auf Cybervorfälle bezieht sich auf die Maßnahmen, die ein Unternehmen ergreift, um die Auswirkungen eines Cyberangriffs oder einer Datenverletzung zu bewältigen und einzudämmen. Eine wirksame Reaktion auf Cybervorfälle ist entscheidend für die Minimierung der durch einen Cybervorfall verursachten Schäden und die schnellstmögliche Wiederherstellung des normalen Betriebs.

von: Florian Walther und Thomas Langthaler Mittwoch, 15. Februar 2023

Security Advisory: Unauthenticated Configuration Export in Multiple WAGO Products

As shown in our previous security advisory for the Asus M25 NAS from our research cooperation with ONEKEY, we recently introduced a “zero-day identification” module that performs static code analysis on proprietary applications found within firmware uploaded to ONEKEY’s platform.  This module reported two potential issues within a WAGO Series PFC100  configuration API: a path traversal and a command injection vulnerability. The command injection turned out to be a false positive (we strengthened our analysis capabilities since then) but it got us to investigate a specific PHP file where we identified that the authentication and authorization code blocks were commented.

The European Cyber Resilience Act – Silver bullet to sustainably increase cyber security or deservedly dreaded regulation to hinder digital product innovation?

The final proposal of the European Cyber Resilience Act is publicly available since September 2022 and so are the results of the EU's impact assessment of the planned regulation. While the overall need for the European Cyber Resilience Act or a similarly targeted regulation is out of question so is the fact that it will impact enterprises throughout Europe in the market of digital product development and sales. In this article we will offer a high-level analysis of the regulation itself, provide some clarification regarding its scope and the potential impact as well as immediate remediation steps enterprises can take to address the requirements.