Tag: Sicherheitsvorfall

Archiv

log4j: Hilfe und Umgang mit der kritischen Schwachstelle

Zweifellos haben die meisten unter uns schon von der neusten Sicherheitslücke (CVE-2021-44228) in der log4j-Bibliothek, ein sehr beliebtes Logging-Paket für Java, gehört. Das Paket ist flexibel und leistungsfähig und es wird in fast jeder Java-Anwendung eingesetzt. Am 09.12.2021 wurde ein Proof of Concept veröffentlicht. Erste Angriffe wurden schon Anfang Dezember beobachtet. Was Sie darüber wissen sollten, wie sie Angriffe erkennen können und wie darauf zu reagieren ist, erfahren Sie hier. Weiterlesen

Webinar zum ECSM: Erste Hilfe im IT-Sicherheitsvorfall

Als anerkannter APT-Response-Dienstleister des BSI gestalten wir in diesem Jahr unsere Teilnahme am „European Cyber Security Month (ECSM)“ mit einem spannenden Webinar. Am 28. Oktober von 11:00 bis 12:00 Uhr laden wir Sie zu dem Thema „Erste Hilfe im IT-Sicherheitsvorfall – Maßnahmen und Prävention durch digitale Forensik“ im Rahmen unserer kostenlosen Webinare ein. Svenja Mischur, Senior Consultant IT-Forensik und Adrian Klick-Strehl, Senior Consultant IT-Forensik und IT-Sicherheit, werden von ihren Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze zur Meisterung der Herausforderungen mitgeben. Weiterlesen

Der Mensch im Fokus der digitalen Forensik

Neue Mitarbeiter*innen oder die ersten Tage nach einem dreiwöchigen Urlaub, nette Unterhaltungen mit den Kolleg*innen und eine Willkommens-E-Mail und plötzlich ist alles anders. Die Telefone laufen heiß, Unruhe breitet sich aus und es gibt keine Antworten. So in etwa sieht ein Tag in einem Unternehmen aus, welches durch einen aktiven IT-Sicherheitsvorfall aus dem Alltag gerissen wird. Etwa weil Angreifer*innen durch das gedankenlose Reagieren auf eine Phishing-E-Mail Zugangsdaten des Unternehmens erhaschen konnten. Weiterlesen

Warum wir bei Leaks nicht abstumpfen dürfen!

Ein weiteres Leak bei LinkedIn und ich habe nicht mal mit der Augenbraue gezuckt. Es scheint sie überall zu geben: Hier wurden Kundendaten öffentlich, da ein Angriff, der Datensätze in Millionenhöhe offenbarte, und dort ein Leak, ggf. mit anschließendem Kaufangebot in den einschlägigen Kreisen. Aber wir dürfen nicht abstumpfen. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen

Hackerangriff: Muss man die Kunden informieren?

Unternehmen stehen bei einem Datenschutzvorfall vor der Frage, ob sie die betroffenen Personen informieren müssen. Viele möchten den Schritt nur ungerne tun, schließlich leidet die Reputation des Unternehmens. Wie man damit umgeht, erläutern wir am Beispiel des Elektronikversandhändlers Conrad, bei dem Unbekannte über Monate hinweg auf 14 Millionen Kundendatensätze zugreifen konnten. Weiterlesen