- Datendiebstahl auf der Spur mit Zeek - Cyberangriffe führen häufig zu einem unbefugten Zugriff auf persönliche oder vertrauliche Daten. Werden die Daten dabei aus dem Organisationsnetzwerk gestohlen, wird von einem Datenleck oder einer Daten-Exfiltration gesprochen. Die Motive des Datendiebstahls sind vielfältig und reichen von Industriespionage und Erpressung… Weiterlesen >
- Cisco IOS XE Schwachstelle CVE-2023-20198 – tausende Internet-exponierte Appliances wohl bereits kompromittiert! - Edge-Infrastruktur wie Firewalls, Router, VPN-Gateways usw., die aus dem Internet erreichbar sind, sind ein häufiges Ziel für Cyberkriminelle und Spionageakteure, da diese Geräte schwer zu verteidigen sind. Nach Angaben des Schwachstellenerkennungsdienstes LeakIx könnten bereits 30 Tausend internetfähige Cisco-Geräte durch die… Weiterlesen >
- Wie Sie mit Compromise Assessment Ihre Cyber Resilience stärken - In diesem Beitrag zeigt unser Autor auf, wie das Compromise Assessment traditionelle Tools der IT Security sinnvoll erweitern und damit Unternehmen zu einer robusten Cyber Resilience verhelfen kann. Weiterlesen >
- Welche Vorteile bietet SOAR? Die 5 wichtigsten FAQ zu Security Orchestration Automation & Response! - Welche Vorteile bieten SOAR-Lösungen eigentlich konkret und was erreichen Unternehmen damit? Wir geben nachfolgend Antworten auf die 5 meist gestellten Fragen zum Thema SOAR! Weiterlesen >
- Die Rolle von Network Detection & Response bei der effektiven Bedrohungserkennung - Erfahren Sie in diesem Beitrag u.a., wie Sie durch das Zusammenspiel von NDR, EDR und SIEM eine effektive, nachhaltige und zuverlässige Bedrohungserkennung realisieren können. Weiterlesen >
- Hide your Hypervisor: Analyse von ESXiArgs Ransomware - Eines der beliebtesten Hypervisor-Systeme auf dem Markt ist VMware ESXi, das in den letzten 3+ Jahren regelmäßig Ziel von Ransomware-Angriffen war, um den Schaden an den IT-Systemen der Opfer zu erhöhen. Unsere Analyse - in diesem TechTalk Beitrag! Weiterlesen >
- Cyberangriff erfolgreich – Welche 3 Teildisziplinen der IT Security jetzt gebraucht werden! - Um monetäre und reputative Schäden im Falle eines erfolgreichen IT-Sicherheitsangriffs so gering wie möglich zu halten, sind sofortige und korrekte Reaktionsmaßnahmen, der umfassende Überblick über das Ausmaß des Cyberangriffes sowie die umfassende Aufklärung des Vorfalls unverzichtbar. Weiterlesen >
- Veraltete VPN- und Remote-Access Lösungen: Laden Sie Cyberkriminelle nicht zu Weihnachten ein! - Aus aktuellem Anlass empfiehlt das SECUINFRA Falcon Team dringend die Aktualisierung der Firmware von VPN-/Remote-Access Lösungen der Hersteller SonicWall, Fortinet und Citrix. Weiterlesen >
- KRITIS Anforderungen erfüllen mit einer State-of-the-art SIEM Lösung - Viele KRITIS-Unternehmen stehen vor der Herausforderung, die Anforderungen des IT-Sicherheitsgesetzes 2.0 zu erfüllen. Weiterlesen >
- Fully Managed- versus Co-Managed-Detection & Response – welchen Service braucht Ihre IT Security? - Fully- oder Co-Managed Detection & Response Service – inwieweit sich diese beiden Ansätze unterscheiden und wann welcher Service für Ihr Unternehmen sinnvoll ist, erfahren Sie in diesem Beitrag. Weiterlesen >
- Digitale Transformation: Wie Sie sich mit einem effizienten Log Management (zukunfts-) sicher aufstellen - Das Thema Log Management spielt im IT Security Kontext im Gegensatz zum SIEM eine eher untergeordnete Rolle. Nicht ganz zu Recht, denn es bietet viele Vorteile, die sonst gedanklich mit dem Thema SIEM verknüpft sind. Weiterlesen >
- EDR, XDR, MDR & Co. – Was brauche ich jetzt für meine IT Security? - EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen. Weiterlesen >
- Security-as-a-Service: Die einzige Lösung für 360 Grad IT-Sicherheit? - Was bedeutet Security-as-a-Service eigentlich genau und welche IT-Sicherheitsleistungen können überhaupt outgesourct werden? Weiterlesen >
- OT Security heute und in Zukunft: Wie gelingt die Absicherung von KRITIS? - Trotz der Verwundbarkeit und der großen Risiken, die sich beim Angriff auf ihre OT materialisieren können, sind Unternehmen häufig nicht in der Lage, potenzielle Bedrohungen rechtzeitig zu erkennen oder verdächtigen Datenverkehr auf diesen Geräten durchgehend zu überwachen. Weiterlesen >
- Jobs in der IT (-Security): Wo bleiben die Frauen? - Warum arbeiten so wenige Frauen in der IT-Branche? Als ich mit der Arbeit an diesem Text begann, wurde mir einmal mehr bewusst, dass ich als Frau in der IT-Branche auch im Jahr 2022 noch zu einer kleinen Minderheit gehöre. Weiterlesen >
- Wie SOAR die Effizienz und Effektivität der Analyse- und Incident Response-Prozesse steigert - SOAR hilft Security Analysten, sich auf die wichtigen Informationen und Ereignisse zu konzentrieren und potenzielle IT Security-Vorfälle zielgerichtet abzuwenden. Weiterlesen >
- Wie wichtig ist ein EDR für meine IT Security? - Endpoint Detection and Response Lösungen stellen umfassendere Abwehrfunktionen bereit als konventionelle Antiviren-Software und können dateilose Angriffe erkennen, die über legitime Windows-Programme gestartet werden. Weiterlesen >
- Whatever floats your boat – Bitter APT setzt Angriffe auf Bangladesch fort - Die Bitter-Bedrohungsgruppe setzt ihren Exploit-Ansatz in Asien mit thematischen Ködern und internen Änderungen fort, um bestehende Entdeckungen zu umgehen. Weiterlesen >
- Layered Analytics: Dieser Cybersecurity Ansatz bereitet Hackern Kopfzerbrechen - Der Schlüssel zum frühzeitigen Erkennen komplexer Bedrohungen liegt darin, Anzeichen für Angriffe aus möglichst vielen Teilen der Angriffskette zu erkennen. Weiterlesen >
- Was ist ein Co-Managed SIEM und für wen eignet sich dieser Ansatz? - Für Unternehmen, die nicht gleich alle, sondern flexibel nur ausgewählte SIEM-Leistungen extern auslagern wollen, eignet sich ein Co-Managed SIEM Ansatz. Weiterlesen >
- Was ist SIEM Use Case Management und worauf kommt es dabei an? 5 FAQs - Worauf kommt es bei der Entwicklung von Use Cases an? Unser SIEM Experts Team beantwortet die 5 häufigsten Fragen zu diesem Thema. Weiterlesen >
- SECUINFRA Job Insights: Meine Aufgaben als SIEM Use Case Entwickler - SIEM Use Case Entwickler übernehmen eine zentrale Position im Cyber Defense Team. Doch was genau verbirgt sich eigentlich hinter dem Aufgabenbereich der SIEM Use Case Entwicklung? Wir haben bei einem unserer Cyber Defense Consultants genauer nachgefragt. Weiterlesen >
- Welche Arten von Malware gibt es und wie schütze ich mich davor? - Bei der Fülle an täglichen Bedrohungen müssen die Cyber-Sicherheitsteams eines Unternehmens in der Lage sein, umgehend und effizient auf bestehende Bedrohungslagen reagieren zu können. Weiterlesen >
- Netzwerk Monitoring: Wie IT-Sicherheitsvorfälle umgehend sichtbar gemacht werden können - Die Überwachung der Netzwerkinfrastruktur ist eine wichtige Ergänzung zu bestehenden Monitoring Maßnahmen. Sie komplementiert die Informationen eines SIEM-Systems. Weiterlesen >
- Was ist ein Compromise Assessment und wann ist es sinnvoll? 5 FAQs - Was können Sie nun tun, um vorhandene Kompromittierungen Ihres Netzwerks zeitnah aufzudecken und so massive finanzielle Schäden und Reputationsrisiken von Ihrem Unternehmen abzuwehren? Mit einem Compromise Assessment (CA) steht eine wirksame Untersuchungsmethode zur Verfügung, mit der verborgene Angriffsaktivitäten in Ihrem… Weiterlesen >
- Wie MITRE ATT&CK zur Auswahl von SIEM Use Cases genutzt werden kann - Im Zuge von SIEM-Einführungen besteht eine der größten Herausforderungen für Unternehmen darin, die Frage zu beantworten, welche Angriffsszenarien durch das SIEM-System erkannt werden sollen und wie diese Angriffsszenarien zu priorisieren sind. Weiterlesen >
- N-W0rm Analyse (Teil 2) - Wir beginnen mit dem Einstiegspunkt dieses RATs und analysieren seinen ausgeführten Code, bevor wir alle möglichen Module dieses RATs untersuchen. Weiterlesen >
- Digital Forensics: Wie Sie eine umgehende und effiziente Aufklärung von erfolgreichen Cyberangriffen sicherstellen - Die registrierte Anzahl von IT-Sicherheitsvorfällen als eine Folge der rasanten Entwicklung neuer und angepasster Cyber-Angriffsmethoden ist besorgniserregend - und kann teilweise gravierende finanzielle Folgen sowie Reputationsschäden für Unternehmen nach sich ziehen. Weiterlesen >
- N-W0rm Analyse (Teil 1) - Laut Malware Bazaar werden Samples seit ca. Mitte Januar verbreitet. Der finale Payload ist ein .NET RAT, welcher dem Angreifer die Möglichkeit gibt, Befehle an das infizierte System zu senden. Weiterlesen >
- Was bildet die Grundlage für eine erfolgreiche SIEM-Implementierung? Wir nennen Ihnen die 5 wichtigsten Aspekte! - Ein SIEM macht die Arbeit von IT-Sicherheitsspezialisten effektiver und erhöht das IT Security Niveau von Unternehmen entscheidend - wenn vor der SIEM Implementierung einige relevante Aspekte beachtet werden. Weiterlesen >
- Deep Learning – Ein Feld der Künstlichen Intelligenz – Schritt halten mit den Gefahren von morgen - Die zunehmende Komplexität neuer Angriffsmethoden oder Varianten bereits bekannter stellt signaturgestützte Detektionsverfahren vor Herausforderungen. Es bedarf zusätzlicher Ansätze, welche in der Lage sind, ein solches System dort zu unterstützen, wo Signaturen und Regeln nicht mehr effektiv eingesetzt werden können. Weiterlesen >
- Meldepflichten bei einem IT Security Incident - Dieser Artikel soll einen tieferen Einblick in das wichtige Thema Meldepflichten bei einem IT-Sicherheitsvorfall geben. Weiterlesen >
- Digitale Bedrohung: Phishing - Um das eigene Unternehmen vor Phishing zu schützen, muss in erster Linie das Bewusstsein unter den Mitarbeiten geschaffen werden. Dies kann über Workshops, Phishing Simulation oder Unternehmens Policys geschehen. Weiterlesen >
- Adsisearcher – Gruppen rekursiv auflösen - In Active Directory werden Gruppen verwendet, um Benutzerkonten und Computerkonten in Einheiten zu gruppieren, die dann einfacher verwaltet werden können. Zunächst ist es wichtig zu verstehen, warum Gruppen und Gruppenzugehörigkeiten relevant sind. Weiterlesen >
- Incident Response Prozessmodelle am Beispiel des Bundesamt für Sicherheit in der Informationstechnologie (BSI) - Das BSI hat ein Modell aufgestellt, welches das Vorgehen in 6 unterschiedliche Phasen aufteilt und damit im Vergleich zu anderen Modellen sehr fein granulierter unterteilt. Weiterlesen >
- Adsisearcher – Get the Object of Interest: Suchen nach spezifischen Usern und Computern - Wie findet man ein spezifisches “Object of Interest” oder auch mehrere Objekte, die bestimmte Eigenschaften besitzen? Die Antwort hierauf ist so logisch wie einfach: man muss die richtigen Suchfilter kennen und angeben. Weiterlesen >
- Digitale Bedrohungen: Ransomware - Um etwas Licht ins Dunkle zu bringen, wollen wir nachfolgend ein paar Zahlen und Fakten von Ransomware sowie einen typischen Angriffsverlauf betrachten. Weiterlesen >
- Incident Response Diary – Kompromittiertes E-Mail-Postfach - Dass ein kompromittiertes Postfach eine äußerst unangenehme Situation ist, dürfte sich jeder vorstellen können. In einem jüngsten Fall den wir untersucht haben, sind Angreifer besonders geschickt vorgegangen. Weiterlesen >
- Digitale Forensik – Triage - In diesem Artikel werden Artefakte betrachten, welche bei einem Vorfall auf einem Windows-basierten System immer eingesammelt werden sollten, um ein bestmögliches Bild über die Geschehnisse zu erhalten. Weiterlesen >
- Active Directory, LDAP und adsisearcher – Fahren auf Sicht oder Durchblick haben? - In Active Directory werden Domains verwendet, um Organisationsstrukturen nachzubilden; eine Domain ist dabei immer eine Organisationseinheit mit einem eindeutigen Namen, welche u.A. spezifische Sicherheitsrichtlinien und -einstellungen beinhaltet. Weiterlesen >
- Kaseya: Supply-Chain-Angriff - Nachdem sich REvil zuvor mit dem Angriff auf Großunternehmen wie Quanta Computer und Invernergy in der kriminellen Szene einen Namen gemacht hat, sind durch den neuesten Angriff auf Kaseya und dessen Update Service weltweit vermutlich mehrere hundert Unternehmen betroffen. Weiterlesen >
- Mit forensischen Methoden Angriffsvektoren vollständig aufklären - Im Falle eines Angriffs sollten Unternehmen unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar. Weiterlesen >
- Incident Response Diary - Im Rahmen unserer Analyse konnten neben den erwarteten IOCs für die ProxyLogon/Hafnium Schwachstelle zusätzlich ein IOC einer anderen Sicherheitslücke identifiziert werden. Weiterlesen >
- Was ist Log Management? - Log Management beschreibt das zentralisierte Speichern von Eventlogs und die Fähigkeit, diese Daten durchsuchen und analysieren zu können. Die Vorteile einer soliden Log Management Lösung sind vielfältig und erstrecken sich über verschiedene Bereiche. Weiterlesen >
- Compromise Assessment als Teil der Sicherheits-Infrastruktur in Unternehmen - Mit Compromise Assessment können die Spuren von Cyberangriffen entdeckt und im Idealfall hoher Schaden verhindert werden. Weiterlesen >
- Kategorien
- Presse (3)
- TechTalk (46)
- Active Directory (2)
- Adsisearcher (2)
- Angriffserkennung (8)
- Compromise Assessment (4)
- Cyber Defense (2)
- Deep Learning (1)
- Detection & Response (4)
- Digital Forensics (10)
- EDR (2)
- Incident Response (13)
- IT-Sicherheitsbedrohungen (1)
- Karriere (2)
- LDAP (3)
- Log-Management (4)
- Managed Security Services (1)
- MDR (3)
- NDR (1)
- Netzwerk (6)
- Schwachstellen (1)
- Sicherheitslücken (1)
- SIEM (11)
- SOAR (2)
- XDR (1)