News Archiv

1.3.2017Es freut uns ausserordentlich, Peter Wälti als neuen Mitarbeiter bei IOprotect heute zu begrüssen. Er verstärkt als Information Security Advisor das Team. Als ehemaliger E-Business Security Officer bei einem grossen Schweizer Finanzdienstleister bringt er fundiertes Wissen u.a. im Bereich des Incident Response, von Anti-Fraud Systemen und der Implementation von Abwehrmassnahmen ein. Pesche, herzlich Willkommen an Bord!
13.1.20172016 war ein spannendes Jahr für IOprotect. Das Highlight aus Sicht der Gründer lag zweifelsohne im Auf- und Ausbau des Security Community Services (SCS). Ursprünglich mit 5 Kunden im Januar 2016 gestartet, konnte IOprotect die Anzahl an SCS-Mitgliedern bis Ende 2016 verdoppeln. Sämtliche Mitglieder sind namhafte Schweizer Unternehmen aus der Finanz-, Versicherungs- und Dienstleistungssparte. Ziel des Services ist es unter anderem, Lessons Learned untereinander auszutauschen, Trends im Bereich neuer Angriffstechniken zu diskutieren, Testszenarien und automatisierte Analysen anzubieten sowie Verbesserungen im Security Monitoring voranzutreiben.
13.9.2016Im Juni 2016 hat die Firma FireEye erwähnt, wie das Exploit Kit Angler EMET umgeht. IOprotect hat einen Flash Exploit angepasst, welcher die EMET Version 5.5 aushebelt. Ein entsprechendes Demo-Video zeigt, wie der Taschenrechner ausgeführt wird.
5.3.2016Im Rahmen von Incident Response ist es essentiell den Ablauf eines Vorfalls im Detail zu verstehen, um Massnahmen daraus ableiten zu können. Ein mögliches Vorgehen zur Analyse des zeitlichen Ablaufs sind Timelines. Diese werden im verlinkten Dokument näher beleuchtet.
26.6.2015Wie schätzen Sie das Risiko von LNK-Dateien (Windows Shortcuts) ein? Blocken Sie diese an der Peripherie? Sollten Sie, wie die neuste Fallstudie von IOprotect aufzeigt. LNK-Dateien können als Infektionsvektoren auf einfachste Art ein Client-System trotz funktionierender Web-Proxy-Infrastruktur und ausgereifter Schutzmassnahmen mit Schadcode infizieren. Ganze Remote Administration Tool (RAT) Funktionen lassen sich in eine LNK-Datei packen. Whitepaper und Video sind unter dem oben aufgeführten Link verlinkt.
4.6.2015IOprotect hat sich in den vergangenen Jahren intensiv mit den Auswirkungen von gezielten Angriffen befasst und diverse Aufträge im Bereich von Security Audits, Angriffsanalysen, IT Forensik und Monitoring durchgeführt. Das vorliegende Dokument fasst die wesentlichen Feststellungen zusammen. Fazit: Der Schutzgrad der Unternehmen ist vielfach ungenügend.
11.5.2015Der IOprotect Security Event 2015 ging letzten Donnerstag 7.Mai erfolgreich über die Bühne. Neben den Inhalten aus den Erfahrungsberichten von namhaften Unternehmen zu Themen wie "Microsoft EMET in der Praxis", "Splunk: Achtung, fertig, los! - Geht es wirklich so schnell?", "Security Monitoring mit Splunk. Erkenntnisse aus einem SOC" und "Lessons Learned aus Forensik-Fällen" nutzten die Teilnehmer auch rege den Austausch im anschliessenden Apéro.
15.4.2015Im November 2014 hat IOprotect eine Schwachstelle in Windows Defender Task an Microsoft gemeldet. Diese wurde nun mit dem aktuellen Patchday geschlossen (CVE-2015-0098). Die Schwachstelle erlaubt Malware oder einem lokalen Benutzer erhöhte Rechte auf einem verwundbaren System zu erhalten. Details sind hier zu finden: Privilege Escalation Vulnerability Windows Defender Task. IOprotect nutzt Lücken dieser Art bei Audits und Angriffsanalysen während der so genannten Post Exploitation Phase. Basierend auf IOprotects Erfahrungen benötigen externe Angreifer selten unbekannte Sicherheitslücken, um an lokale Administratorenrechte zu gelangen. Allzu häufig reichen bereits Fehlkonfigurationen auf Unternehmenssystemen dazu aus, weshalb sich eine detaillierte Angriffsanalyse lohnt. Mehr dazu erfahren Sie via Telefon (+41 44 533 00 05) oder Mail ().
7.8.2014Kunden und interessierte Kreise kommen am 28.August 2014 in den Genuss des IOprotect Security-Event 2014. Dieser greift mit erstklassigen externen Referenten das aktuelle Thema fortgeschrittene Angriffe auf. Details im Flyer: Einladung zum IOprotect Security Event 2014
20.6.2014:Die Bedrohungslage hat sich gewandelt. Dies belegen auch Security-Reports von FireEye und Mandiant. IOprotect lanciert deshalb den Top 10 Client Security Check um Unternehmen die Möglichkeit zu bieten, eine realistische Risikoabschätzung Ihrer Client-Infrastruktur, inkl. den Schutzmassnahmen im Perimeter, zu erhalten.
Ein Anruf (+41 44 533 00 05) oder ein Mail () genügt und Sie erhalten weitere Details dazu.
12.5.2014:Das Microsoft Enhanced Mitigation Experience Toolkit (EMET) wird bereits in einigen Unternehmen erfolgreich eingesetzt. Erwähnt wird das Tool auch im neuesten SIR von Microsoft als gute Massnahme zum Schutz vor fortgeschrittenen Angriffen.
Eine effektive Implementierung setzt allerdings einiges an Fachwissen im Bereich Exploitation von Schwachstellen sowie Schutzmassnahmen auf Betriebssystem-Ebene voraus. Gerne unterstützt IOprotect auch Sie mit dem vorhandenen Fachwissen und der Erfahrung bei der Implementierung dieser wirkungsvollen Schutzmassnahme.
14.3.2014:Im zweiten Teil des Dokuments zur Schwachstelle (CVE-2014-0322) in Internet Explorer 10 folgt der Einblick in die einzelnen Exploit-Bestandteile und wie alle Komponenten schlussendlich zusammenspielen.
Viel Vergnügen bei der Lektüre von Use-After-Free einmal anders - Teil II
1.3.2014:Im ersten Geschäftsjahr konnte IOprotect Kunden aus dem Finanz- und Versicherungswesen, Telekommunikations-Dienstleister, Consulting, Verwaltung und Hochschul-Bereich bei IT-Security Themen wie Angriffsanalysen IT-Infrastrukturen, automatisierte Angriffs-Simulationen, IT-Forensik und Schulungen begleiten und unterstützen.
Finden auch Sie heraus, weshalb Unternehmen auf IOprotect setzen und nehmen Sie Kontakt auf via oder +41 (0)44 533 00 05.
24.2.2014:Seit einigen Tagen sind Angriffe auf eine ungepatchte Schwachstelle (CVE-2014-0322) in Internet Explorer 10 im Umlauf. Sowohl die Schwachstelle selbst als auch die eingesetzten Methoden/Techniken beinhalten interessante Aspekte. In einer zweiteiligen Serie analysiert IOprotect Schwachstelle und Exploit-Bestandteile. Erster Teil der Analyse: Use-After-Free einmal anders - Teil I
28.1.2014:Kunden von IOprotect profitieren neu auch von Szenarien- und Phasen-basierten Angriffs-Analysen und -Simulationen. Die damit gewonnenen Erkenntnisse ermöglichen eine gezielte Umsetzung von Schutzmassnahmen.
Kontaktieren Sie um mehr über die Vorteile dieses effizienten und realistischen Ansatzes zu erfahren.
14.11.2013:IOprotect hat die aktuelle Internet Explorer Schwachstelle (CVE-2013-3918) analysiert und das Resultat steht Kunden im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" zur Überprüfung Ihrer Schutzmassnahmen zur Verfügung. Unsere Risikoeinschätzung finden Sie im folgenden PDF.
Kunden steht ebenfalls eine Angriffs-Simulation für die kürzlich aufgetauchte Schwachstelle in MS Office (CVE-2013-3906) zur Verfügung.
10.10.2013:IOprotect hat eine neue Internet Explorer Schwachstelle analysiert und das Microsoft Security Response Center (MSRC) zur weiteren Beurteilung kontaktiert. Der am Dienstag 8.10.2013 freigegebene Security Patch (MS13-080) schliesst diese Lücke (CVE-2013-3897). Kunden von IOprotect können im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" in Form einer Angriffs-Simulation Ihren Patchlevel, sowie Ihre Schutzmassnahmen in Bezug auf diese Schwachstelle bereits seit dem 9.10.2013 testen.
Kontaktieren Sie um weitere Details zu dieser Dienstleistung zu erfahren.
26.9.2013:IOprotect hat die aktuelle Internet Explorer Schwachstelle (CVE-2013-3893) analysiert und das Resultat steht den Kunden von IOprotect im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" in Form einer Angriffs-Simulation zur Ueberprüfung Ihrer Schutzmassnahmen zur Verfügung. Die Risikoabschätzung Seitens IOprotect finden Sie im folgenden PDF.
Kontaktieren Sie falls Sie weitere Details zu dieser Dienstleistung erfahren oder Ihre Schutzmassnahmen überprüfen lassen möchten.
30.7.2013:Fortgeschrittene Angriffe auf Windows 8 via Drive-by Angriffsvektor und einer Schwachstelle im Webbrowser. Eine Fallstudie von IOprotect am Beispiel von CVE-2013-2551 "Internet Explorer Integer Overflow Vulnerability" (inklusive Demo-Video)
4.7.2013:Handelszeitung: Firmen unterschätzen Bedrohung aus dem Internet. Interview mit Adrian Leuenberger zum Thema fortgeschrittene Bedrohungen aus dem Internet.
25.6.2013:ISACA After Hours Seminar - Risk Landscape 2013: Fortgeschrittene Angriffe, Data Leakage und Wirtschaftsspionage - Slides