Dienstleistungen im Bereich der
Prävention

Dienstleistungen im Bereich der Prävention

Dienstleistungen im Bereich der
Detektion

Dienstleistungen im Bereich der Detektion

Dienstleistungen im Bereich der
Reaktion

Dienstleistungen im Bereich der Reaktion

News von IOprotect

11.5.2015Der IOprotect Security Event 2015 ging letzten Donnerstag 7.Mai erfolgreich über die Bühne. Neben den Inhalten aus den Erfahrungsberichten von namhaften Unternehmen zu Themen wie "Microsoft EMET in der Praxis", "Splunk: Achtung, fertig, los! - Geht es wirklich so schnell?", "Security Monitoring mit Splunk. Erkenntnisse aus einem SOC" und "Lessons Learned aus Forensik-Fällen" nutzten die Teilnehmer auch rege den Austausch im anschliessenden Apéro.
15.4.2015Im November 2014 hat IOprotect eine Schwachstelle in Windows Defender Task an Microsoft gemeldet. Diese wurde nun mit dem aktuellen Patchday geschlossen (CVE-2015-0098). Die Schwachstelle erlaubt Malware oder einem lokalen Benutzer erhöhte Rechte auf einem verwundbaren System zu erhalten. Details sind hier zu finden: Privilege Escalation Vulnerability Windows Defender Task. IOprotect nutzt Lücken dieser Art bei Audits und Angriffsanalysen während der so genannten Post Exploitation Phase. Basierend auf IOprotects Erfahrungen benötigen externe Angreifer selten unbekannte Sicherheitslücken, um an lokale Administratorenrechte zu gelangen. Allzu häufig reichen bereits Fehlkonfigurationen auf Unternehmenssystemen dazu aus, weshalb sich eine detaillierte Angriffsanalyse lohnt. Mehr dazu erfahren Sie via Telefon (+41 44 533 00 05) oder Mail ().
7.8.2014Kunden und interessierte Kreise kommen am 28.August 2014 in den Genuss des IOprotect Security-Event 2014. Dieser greift mit erstklassigen externen Referenten das aktuelle Thema fortgeschrittene Angriffe auf. Details im Flyer: Einladung zum IOprotect Security Event 2014

 News-Archiv

Aktuelle Informationen

21.4.2015Websense hat kürzlich ihren Threat Report 2015 veröfentlicht. Darin greift Websense Themen auf wie die Rückkehr der Makro Problematik in Office Dokumenten, die Notwendigkeit Angriffe in den verschiedenen Phasen der Kill-Chain zu stoppen oder auch die Wichtigkeit eines Security-Monitoring ergänzt um Security Analysten - alles Themen, welche IOprotect seit Langem ebenfalls aktiv promotet.
13.11.2014Am 11.11.2014 hat Microsoft wiederum verschiedene Schwachstellen geschlossen. Unter anderem auch diverse Lücken im Internet Explorer. Dabei sticht vor allem CVE-2014-6332 heraus. Diese Schwachstelle ist seit IE 3 bis und mit IE 11 vorhanden. V.a. besorgniserregend ist, dass aufgrund der Art der Schwachstelle sämtliche Schutzmassnahmen wie DEP, ASLR, EMET, Protected Mode usw. ausgehebelt werden. Ein Exploit wird in Kürze öffentlich werden. IOprotect empfiehlt deshalb dringend, den Patch einzuspielen. Wichtig: Dabei handelt es sich um MS14-064 und nicht um MS14-065!
Diese Schwachstelle zeigt einmal mehr, dass die Infektion eines Client-Systems nie zu 100% verhindert werden kann. Entsprechend wichtig ist es, dass dadurch nicht die gesamte Windows Domain Security wie ein Kartenhaus zusammenfällt. IOprotect unterstützt Kunden seit längerem im Bereich der Client-Sicherheit wie auch im Bereich der Windows Domain Sicherheit und unterstützt auch Sie gerne dabei, sich vor derartigen Gefahren besser zu schützen.
8.5.2014FireEye hat eine regionale Analyse ihres Advanced Threat Reports 2013 veröffentlicht, welche bemerkenswerte Resultate beinhaltet. Basierend auf ihren Daten fanden 70% der erfolgreichen Angriffe in Europa auf die vier Länder UK, CH, DE und FR statt, wobei die Schweiz an zweiter Stelle rangiert und bei den eigentlichen Advanced Persistent Threats (APT) Angriffen auf Rang 3. Weitere Details finden Sie im Blog Beitrag von FireEye.
Dies ist insofern interessant, weil hiesige Unternehmen oft zu einer konträren Einschätzung kommen, die es zu hinterfragen gilt. Die Schweiz in den Spitzenrängen zeigt auf, dass es lukrative Informationen zu holen gibt.

 Info-Archiv