TechTalk

Hier finden Sie Beiträge über neueste Erkenntnisse und tiefgründige Analysen im Bereich der IT-Sicherheit, die sowohl aktuelle Trends als auch fundiertes Fachwissen unserer Cyber-Defense-Experten präsentieren. Tauchen Sie ein in die Welt der Cyber-Sicherheit, bereichern Sie Ihr Wissen und bleiben Sie an der Spitze des technologischen Fortschritts.

In einem aktuellen Fall haben wir versucht, die Aktivitäten des Angreifers auf einem ESXi-Hypervisor zu rekonstruieren. Die auf dem System verfügbaren Protokolle waren sehr begrenzt, was die Analyse der Aktivitäten des Angreifers erschwerte. Gerade der ESXi-Hypervisor bietet detaillierte Protokolle, die bei entsprechender Konfiguration für die forensische Analyse genutzt werden können. Das Thema der Forensic Readiness im Allgemeinen wurde in einem früheren Artikel behandelt, dessen Lektüre sehr zu empfehlen ist. Dieser Artikel konzentriert sich auf Hypervisoren, die Risiken, denen sie ausgesetzt sind, und wie man sie schützen kann.
Forensic Readiness bezeichnet den Zustand eines Unternehmens, Digitale Forensik effizient durchführen zu können. Jeder Incident stellt für alle Beteiligten eine Stresssituation dar. Durch einen hohen Reifegrad in der Forensic Readiness kann die Analysezeit von Incidents verkürzt und die Qualität der Aussagen über den Incident erhöht werden.
Phishing ist nach wie vor ein großes Thema in der IT-Sicherheit. Mit neuen, dynamischen Methoden schleusen Cyberkriminelle ihre Betrugsmails zunehmend unbemerkt an den installierten Sicherheitsfiltern vorbei, um ihre Opfer zu täuschen und als Türöffner für bösartige Machenschaften zu missbrauchen. In diesem Beitrag erfahren Sie mehr über die neuesten Tricks und wie Sie Ihr Unternehmen noch besser vor folgenschweren Täuschungsmanövern schützen können.
Am 16. Januar 2023 ist der „Digital Operational Resilience Act“ (DORA) des EU-Parlaments in Kraft getreten. Diese Verordnung zielt darauf ab, das Risikomanagement für Informations- und Kommunikationstechnologien (IKT) der europäischen Finanzinstitute zu vereinheitlichen und damit die Resilienz dieser Organisationen gegen digitale Bedrohungen zu stärken. Finanzinstitute und weitere betroffene Unternehmen haben bis zum 17. Januar 2025 Zeit, die Anforderungen der DORA vollständig umzusetzen.
Sobald man als Incident Responder ein Erstgespräch mit einem Kunden führt, entwickelt man bereits (unbewusst) Theorien, wie der geschilderte Fall zustande gekommen ist und was noch alles passieren kann. Ab und zu bekommt man jedoch einen Fall geschildert, bei dem man das Gefühl nicht loswird, dass es sich dabei nicht um einen Incident handelt, sondern um irgendein harmloses IT-Problem.
In der heutigen, sich schnell entwickelnden digitalen Welt werden Cyberbedrohungen immer ausgefeilter. Ein Incident Response Plan ist längst keine Option mehr, sondern eine grundlegende Notwendigkeit. Viele Unternehmen verlassen sich auf Managed Security Service Provider (MSSPs), um ihren Betrieb zu sichern, aber es ist wichtig zu erkennen, dass externe Expertise allein nicht ausreicht, um alle Lücken in Bezug auf Incident Response zu beseitigen.
Ein Cyber Defense Analyst spielt eine entscheidende Rolle im Bereich der Cybersicherheit. Er hilft Organisationen dabei, ihre digitalen Systeme und Netzwerke vor Cyberangriffen und anderen Sicherheitsverletzungen zu schützen. Außerdem trägt er dazu bei, die Sicherheitsrichtlinien und -verfahren zu verbessern, um zukünftigen Angriffen vorzubeugen. Einer dieser Spezialisten bei SECUINFRA ist Özgür Bagdemir, der 2022 zum Unternehmen SECUINFRA gestoßen ist. Özgür bezeichnet sich selbst als „Cyber Security Enthusiast“ und beantwortet hier einige Fragen zu seiner anspruchsvollen Tätigkeit.
Moderne EDR- bzw. XDR-Lösungen sind in der Lage, verdächtiges Verhalten zu detektieren. Die viel verbreitete Lösung Elastic integriert dieses Feature mit Elastic Defend seit 2019 und bietet eine in der Branche führende Transparenz. Im Folgenden zeigen wir, wie Security-Experten damit arbeiten.
Unternehmen und Organisationen, die im Bereich der Kritischen Infrastruktur (KRITIS) tätig sind, unterliegen besonderen Anforderungen. Das BSI-Gesetz verpflichtet sie, den Schutz dieser kritischen Infrastrukturen auf IT-Ebene zu regeln. SECUINFRA hat ein White Paper als Leitfaden und Orientierungshilfe erstellt, das betroffene Unternehmen bei der Umsetzung unterstützt. Diesen Ratgeber gibt es hier als kostenlosen Download.
In diesem Beitrag über die dynamische Welt der Cyber Deception erfahren Sie wie gefährliche Angreifer mit wenig Aufwand sichtbar gemacht werden können. Außerdem zeigen wir anhand einer beispielhaften Implementierung und deren Anbindung an ein SIEM-System, wie das Wissen über bislang unbekannte Angriffe und Angriffsmuster in die Abwehr einfließt und die Cyber Resillience stärkt.
Zur Erkennung von IT-Sicherheitsvorfällen innerhalb einer Organisation werden unterschiedliche Tools eingesetzt. Das Fundament bildet dabei die Kombination aus Endpoint Detection and Response (EDR) und Netzwerk Detection and Response (NDR) Systemen.
Künstliche Intelligenz ist ein viel diskutiertes Thema. Sie bietet große Chancen, birgt offensichtlich aber auch Risiken. Und auch in Bezug auf die IT-Sicherheit hat sie zwei Gesichter.
Cookie Consent mit Real Cookie Banner