Blog

Dank der vernetzten Welt, in der wir alle leben, wird das Arbeiten aus der Ferne immer beliebter, und das aus gutem Grund! Zu den Vorteilen der Arbeit von zu Hause aus gehören die Einstellung von talentierten Arbeitskräften ohne regionale Beschränkung, eine flexiblere Arbeitszeit, die Begrenzung der Pendlerzeit, die Minimierung der Keimbelastung - die Liste geht weiter! Aber wie bei allem, sind diese Vorteile mit einigen Risiken verbunden. Einige sind Ihnen vielleicht bekannt, aber andere sind nicht unbedingt so offensichtlich. Damit Sie von Ihrer Couch, Ihrem Heimbüro oder Ihrem Lieblingscafé aus produktiv und sicher arbeiten können, finden Sie hier fünf gängige Risiken bei Remote Work, gefolgt von Empfehlungen zur Minderung jedes einzelnen.

continue

Niemand will glauben, dass er Opfer von Phishing-Angriffen wird. Phishing-Angriffe sind jedoch auf dem Vormarsch und raffinierter denn je. Es gibt einen guten Grund dafür, dass Phishing-Angriffe als eine der häufigsten Sicherheitsherausforderungen für Unternehmen und Einzelpersonen angepriesen werden - es gibt zahlreiche Möglichkeiten für Cyberkriminelle, ihre Gewinne zu maximieren. Unternehmen verlieren jedes Jahr Milliarden durch E-Mail-Betrug, wobei die Verluste im letzten Jahr auf 2,7 Milliarden Dollaranstiegen. Für Unternehmen ist es von entscheidender Bedeutung, dass sie fortschrittliche Sicherheitstechnologien wie Benutzerauthentifizierung, sichere E-Mail-Gateways und Schutzmaßnahmen zur E-Mail-Authentifizierung einsetzen. Leider dringen Phishing-Betrügereien weiterhin in die E-Mail-Postfächer ein - Verizon hat herausgefunden, dass fast 30 % der anvisierten Empfänger Phishing-E-Mails öffnen. Die unglaubliche Click-Through-Rate zeigt, warum die Betrügereien immer noch beliebt sind - es funktioniert und trifft oft auf Gold. Obwohl Hacker ihren Köder tarnen, gibt es Möglichkeiten, Phishing-E-Mails zu identifizieren. Hier sind 10 Richtlinien, um sich zu schützen.

continue

Domain-basierte Nachrichten-Authentifizierung, Berichterstattung und Konformität (DMARC) ist ein E-Mail-Authentifizierungs- und Berichterstattungsprotokoll, das dazu beitragen soll, die Authentizität der Identität des Absenders sicherzustellen. DMARC schützt E-Mails vor Spoofing, Phishing und Spamming. Das Protokoll stellt sicher, dass der gelistete Absender derjenige ist, der er sein soll, macht E-Mail-Benutzer sicherer und schützt Marken vor dem Missbrauch ihrer Bilder. DMARC baut auf den gemeinsam eingesetzten Protokollen Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM) auf. DMARC fügt eine Verknüpfung zum Domainnamen des Autors mit dem :From: Header und standardisierten Richtlinien für die Behandlung von Authentifizierungsfehlern beim Empfänger hinzu. Die Berichterstattung von Empfänger zu Absender wurde zu Anti-Spam-Zwecken verbessert.

continue

Was ist die CIA-Triade? Die Komponenten der CIA-Triade, eine Definition Die CIA-Triade ist ein weit verbreitetes Informationssicherheitsmodell, das die Bemühungen und Richtlinien einer Organisation zur Sicherung ihrer Daten leiten kann. Das Modell hat nichts mit der USCentral Intelligence Agency zu tun; vielmehr stehen die Initialen für die drei Prinzipien, auf denen Informationssicherheit beruht: Vertraulichkeit: Nur autorisierte Benutzer und Prozesse sollten auf die Daten zugreifen oder sie ändern können. Integrität: Daten sollten in einem korrekten Zustand gehalten werden, und niemand sollte in der Lage sein, sie unsachgemäß zu ändern, weder versehentlich noch böswillig. Verfügbarkeit: Autorisierte Benutzer sollten jederzeit auf die Daten zugreifen können, wenn sie dies benötigen.

continue

Pen Testing as a Service (PTaaS) ist ein Cloud-Service, der IT-Experten die Ressourcen zur Verfügung stellt, die sie benötigen, um punktuelle und kontinuierliche Penetrationstests durchzuführen und darauf zu reagieren. Das Ziel von PTaaS ist es, Unternehmen beim Aufbau erfolgreicher Programme für das Schwachstellenmanagement zu unterstützen, mit denen Sicherheitsbedrohungen schnell und effizient gefunden, priorisiert und behoben werden können.
Im Bereich der IT-Sicherheit ist es für Unternehmen üblich, seriöse Tester einzustellen, die proaktiv nach Angriffsvektoren suchen, die ausgenutzt werden können. Eine externe Instanz einzuladen, um zu versuchen, ein Netzwerk, einen Server oder eine Anwendung zu verletzen, mag zwar kontraintuitiv klingen, ist aber auch eine der besten Möglichkeiten, schwer zu erkennende Sicherheitsprobleme zu identifizieren und zu beheben.

continue

Ihre Organisation muss legitime Gründe für die Erhebung der Daten haben, und sie dürfen keine negativen Auswirkungen auf die Person haben oder in einer Weise verwendet werden, die sie nicht erwarten würden. Organisationen sind verpflichtet, volle Transparenz darüber zu gewährleisten, wie sie die Daten verwenden wollen, und sicherzustellen, dass ihre Daten nur so verwendet werden, wie es die Kunden erwarten würden. Die genaue Angabe, wofür die Informationen eines Verbrauchers verwendet werden, ermöglicht es ihm, eine informierte Entscheidung darüber zu treffen, ob er bestimmte persönliche Informationen weitergeben will.

continue

Penetrationstest, auch Pentest oder Ethical Hacking genannt, ist die Praxis, ein Computersystem, Netzwerk oder eine Webanwendung zu testen, um Sicherheitslücken zu finden, die ein Angreifer ausnutzen könnte. Penetrationstests können mit Softwareanwendungen automatisiert oder manuell durchgeführt werden. In beiden Fällen beinhaltet der Prozess das Sammeln von Informationen über das Ziel vor dem Test, die Identifizierung möglicher Einstiegspunkte, den Versuch, virtuell oder real einzubrechen, und die Rückmeldung der Ergebnisse. Das Hauptziel von Penetrationstests ist die Identifizierung von Sicherheitsschwächen. Penetrationstests können auch dazu verwendet werden, die Sicherheitsrichtlinie einer Organisation, die Einhaltung von Compliance-Anforderungen, das Sicherheitsbewusstsein der Mitarbeiter und die Fähigkeit der Organisation, Sicherheitsvorfälle zu erkennen und darauf zu reagieren, zu testen.

continue

Einige Monate zuvor wurde einer der weltweit größten Aluminiumproduzenten, Norsk Hydro, mit einer Malware infiltriert, die 22.000 seiner Computer an 170 verschiedenen Standorten in 40 verschiedenen Ländern betraf. Im Folgenden erfahren Sie, wie Sie Ransomware erkennen und sich vor ihnen schützen können, sowie die besten Methoden für 2020. Die meisten Organisationen haben verschiedene Methoden zur Bekämpfung von Malware ausprobiert, alle ohne Erfolg. Wenn sie herausfinden, wie sie sich vor Malware schützen können, können sie den Schaden, den sie bekanntermaßen verursacht, minimieren. Unternehmen verschwenden wertvolle Zeit, und ihr Ruf wird am Ende jedes Angriffs beschädigt. Die meisten Unternehmen, die von Lösegeldangriffen betroffen sind, stellen ihre Daten wieder her, zahlen das Lösegeld - oder versuchen, ihre Daten aus einem Backup wiederherzustellen.

continue

Emotet wurde 2014 von Sicherheitsforschern entdeckt. Ursprünglich war die Malware dazu gedacht, sich auf einen Zielcomputer einzuschleichen, Sicherheitssoftware zu umgehen und Bankdaten zu stehlen. Spätere Versionen enthalten andere Malware-Stämme wie Lösegeld, um die Opfer weiter zuerpressen, und wurmartige Fähigkeiten, die eine seitliche Verbreitung über ein Netzwerk ermöglichen, sobald ein Computer infiziert ist. Dies führte dazu, dass das US-Heimatschutzministerium zu dem Schluss kam, dass Emotet eine erhebliche Bedrohung für Regierungsabteilungen, private Organisationen und Einzelpersonen darstellte. Es sagte auch, dass Emotet zu einem der kostspieligsten und zerstörerischsten Stücke von Malware aufgestiegen ist, die derzeit betrieben werden.
Normalerweise wurde Emotet über Spam-E-Mail-Kampagnen verbreitet, wobei die Infektion über einbösartiges Skript, makrofähige Dokumentdateien oder bösartige Links erfolgte. Diese E-Mails sind mitHilfe von Social Engineering-Techniken so zugeschnitten, dass der Benutzer die Malware anklicken oder herunterladen kann. E-Mails hatten oft eine Betreffzeile wie "Ihre Rechnung" oder Paketversandinformationen von renommierten Kurierunternehmen, um den Benutzer dazu zu bringen, auf einen bösartigen Link zu klicken. Frühe Versionen der Malware hingen von einer bösartigen JavaScript-Datei ab, die ausgeführt wurde, während spätere Versionen makrofähige Dokumente verwendeten, um die bösartige Nutzlast über Befehls- und Kontrollserver unter der Kontrolle des Angreifers abzurufen.

continue

API-Sicherheit ist ein übergreifender Begriff, der sich auf Praktiken und Produkte bezieht, die böswillige Angriffe auf oder den Missbrauch von Anwendungsprogramm-Schnittstellen (API) verhindern. Da APIs zum Schlüssel für die Programmierung webbasierter Interaktionen geworden sind, sind sie zur Zielscheibe für Hacker geworden. Daher wurde die grundlegende Authentifizierung, bei der nur Benutzernamen und Passwörter erforderlich sind, durch verschiedene Formen von Sicherheitstoken ersetzt, wie sie z.B. bei der Multi-Faktor-Authentifizierung (MFA) verwendet werden. APIs werden entweder mit Hilfe von REpresentational State Transfer (REST), einem Architekturstil zur Entwicklung von Webdiensten, der aufgrund seiner Einfachheit beliebt ist, oder mit dem Simple Object Access Protocol (SOAP), einem Nachrichtenprotokoll, das die Kommunikation verteilter Elemente einer Anwendung ermöglicht, erstellt. SOAP kann über eine Vielzahl von Protokollen auf niedrigerer Ebene übertragen werden, einschließlich des webbezogenen Hypertext Transfer Protocol (HTTP). REST-APIs verwenden HTTP und das unten beschriebene TLS der Transportschicht. REST-APIs verwenden auch Javascript Object Notation (JSON), ein textbasiertes, von Menschen lesbares Datenaustauschformat, das zur Darstellung einfacher Datenstrukturen und Objekte in Web-Browser-basiertem Code verwendet wird.

continue

In früheren Jahren hing jeder vom SOC ab (einschließlich Firewalls, WAF, SIEM usw.) und die Priorität beim Aufbau des SOC sorgt für Sicherheit, und die CIA wurde beibehalten.
Später jedoch wird das Auftauchen der Angriffe und der Bedrohungsakteure zu einer größeren Herausforderung, und das bestehende SOC wird nicht in der Lage sein, eine bessere Sicherheit gegenüber der CIA zu gewährleisten. Es gibt viele Gründe für das Scheitern des bestehenden SOC, wo es nur vom SIEM abhängt.
Viele Organisationen waren der Meinung, dass die Integration aller Sicherheitsvorrichtungen wie Firewall, Router, AV- und DB-Lösungen in das SIEM und die Korrelation der Anwendungsfälle ihnen 100%ige Sicherheit über die CIA der Daten bieten wird. Doch alles scheitert, da die APT auftaucht.
Die APT-Angriffe in diesen Jahren zeigen bewusst, dass Organisationen im Cyberspace ein 0-Trust-Verteidigungsmodell implementieren sollten. Die Hauptgründe für das Scheitern der bestehenden SOC...

Als Teil des globalen IT-Geschäfts entwickelt sich der belarussische Software-Dienstleistungssektor in einem rasanten Tempo. Der Ruf des Landes für wissenschaftliche und IT-Exzellenz, ergänzt durch denwettbewerbsfähigen Arbeitsmarkt, hat das Interesse zahlreicher IT-intensiver Unternehmen geweckt.In den letzten fünf Jahren betrug die durchschnittliche jährliche Wachstumsrate (CAGR) der belarussischen IT-Industrie 30 %. Im Jahr 2015 beliefen sich die gesamten Produktions- und Verkaufserlöse der belarussischen IT-Industrie auf 1.120 Mio. USD. Im Jahr 2016, in einer Zeit, in der andere Wirtschaftssektoren wahrscheinlich Exportausfälle verzeichnen werden, wird erwartet, dass die belarussische IT-Branche das Exportwachstum anführen wird.

Der Campus der IBA-Gruppe in Belarus umfasst Bürogebäude, Datenzentrum, Fitnesszentrum, dreistöckige Parkplätze, Wohnhaus. Historisch gesehen war Minsk unter den wichtigsten IT-Zentren der UdSSR wegen der hier konzentrierten Computerproduktionseinrichtungen und Designinstitute...

Das Hackerhandbuch für Webanwendungen wurde vom Urheber von Portswigger verfasst, der Organisation, die hinter dem erfolgreichen Penetrationstest-Tool Burp Suite steht. In diesem Buch lernen Sie die Grundlagen des Internets kennen und erfahren, wie Sie die ungeschütztesten Bereiche einer Anwendung finden und schließlich selbst Schwachstellen in einer Webanwendung finden.

In diesem Hacking-Buch erfahren Sie Schritt für Schritt, wie Sie vorgehen und wie Sie Webanwendungen verteidigen. Darüber hinaus enthält es die fortschrittlichste Technologie zum Schutz von Webanwendungen vor mehreren Angriffen...

Das ist die stereotype Sichtweise eines Hackers. Und doch steckt so viel mehr in dieser feinen Kunst, als Hollywood oder die Medien beschreiben. Hacker sind vielfältige Kreaturen und umfassen diese 7 Arten:
Script Kiddie - Script Kiddies kümmern sich normalerweise nicht um das Hacken (wenn sie es täten,wären sie Green Hats. Siehe unten.). Sie kopieren Code und benutzen ihn für einen Virus oder ein SQLi oder etwas anderes. Script Kiddies hacken niemals selbst; sie laden einfach nur übermäßig benutzte Software (LOIC oder Metasploit, zum Beispiel) herunter und schauen sich ein YouTube-Video an, wie man sie benutzt. Ein üblicher Angriff vom Script Kiddie ist DoSing oder DDoSing (Denial of Service und Distributed Denial of Service), bei dem sie eine IP mit so vielen Informationen überfluten, dass sie...

Nach oben scrollen