News Archiv

1.3.2023HAPPY BIRTHDAY IOprotect!
Seit unterdessen 10 Jahren unterstützt IOprotect Unternehmen im Bereich der IT-Sicherheit. Es war und ist eine spannende und immer wieder lehrreiche Reise. Der Security Community Services (SCS) umfasst mittlerweile 19 namhafte Unternehmen aus der Finanz-, Versicherungs-, Energie-, Medien- und Dienstleistungssparte im In- und Ausland. Als Bestandteil des SCS wurden in den letzten Jahren auch die SOC Micro Services und das Schulungsangebot auf- und stetig ausgebaut. Unseren Kunden danken wir für das entgegengebrachte Vertrauen, den aktiven Austausch und freuen uns auf die weiteren Herausforderungen.
25.1.2021Die SOC Micro Services von IOprotect entlasten und unterstützen die SOC Analysten bei ihren vielfältigen Aufgaben. Ausserdem erlaubt die Einbindung der SOC Micro Services in eine Security Orchestration and Automation Response (SOAR) Platform eine prozessgestützte Untersuchung.
1.10.2020Es freut uns ungemein, Alexander Sennhauser heute bei IOprotect zu begrüssen. Seine langjährige Erfahrung im Bereich Software-Engineering, Aufbau von komplexen Service-Architekturen und SecOps ermöglicht es, die Bereiche Security Data Analytics, Machine Learning und Security Orchestration, Automation and Response (SOAR) stark auszubauen. Gerade im Bereich Automatisierung sieht IOprotect enormes Potential um Security-Teams zu entlasten, die Präzision in den SOC-Prozessen zu erhöhen und damit schlussendlich Kosten zu senken. Lex, herzlich Willkommen an Bord!
13.1.2020Das Thema Ransomware hat im vergangenen Jahr auch in der Schweiz für Diskussionen gesorgt. IOprotect unterstützt Unternehmen mit unterschiedlichen Dienstleistungen wie bei der Erstellung eines Ransomware-Konzepts, Evaluation von spezifischen Massnahmen sowie TableTop Exercises. Sind sie ausreichend geschützt? Es wird Zeit. Mehr dazu erfahren Sie via Telefon (+41 44 533 00 05) oder Mail ().
23.10.2018Im September und Oktober konnte der viertägige Kurs “Exploits verstehen & analysieren” erfolgreich durchgeführt werden. Basierend auf dem Feedback plant IOprotect diesen und weitere Kurse auch im 2019 durchzuführen. Interessiert? Details dazu unter Schulungen.
24.4.2018Interessiert an spezialisierten Kursen? IOprotect bietet neu Hands-On Workshops auch für Kunden an, welche nicht Mitglied des Security Community Services sind - weiterführende Informationen dazu unter Schulungen.
5.3.2018HAPPY BIRTHDAY IOprotect! Seit 5 Jahren unterstützt IOprotect Unternehmen im Bereich der IT-Sicherheit. Es war eine aufregende, herausfordernde, aber auch sehr lehrreiche Zeit, die wir in keinster Weise missen möchten. Mit der Gründung des Security Community Services im Jahr 2016 liegt der Fokus auf der IOprotect Community, welche seit dem stetig wächst. Unterdessen umfasst sie 14 namhafte Unternehmen aus der Finanz-, Versicherungs-, Energie-, Medien- und Dienstleistungssparte im In- und Ausland. Wir bedanken uns an dieser Stelle bei unseren Kunden für das entgegengebrachte Vertrauen und freuen uns auf die neuen Herausforderungen.
14.6.2017Indicator of Compromise (IOCs) sind derzeit in aller Munde. Aus Sicht von IOprotect haben IOCs durchaus ihren Wert, vor allem wenn es um Malware-Hunting im Unternehmen bei konkreten Fällen geht. Allerdings sind IOCs wenig nachhaltig. IOprotects bevorzugte Variante ist es vielmehr, den Modus Operandi der Angreifer zu verstehen und so nicht nach konkreter Malware zu suchen, sondern vielmehr deren auffälliges Verhalten zu detektieren. Als Beispiel publizieren wir ein Monitoring Use Case, welcher Code Injection Angriffe und damit genau einen Modus Operandi der Angreifer detektiert. Diese Art von Threat Intelligence Information werden den Mitgliedern des IOprotect Security Community Service zur Verfügung gestellt.
1.3.2017Es freut uns ausserordentlich, Peter Wälti als neuen Mitarbeiter bei IOprotect heute zu begrüssen. Er verstärkt als Information Security Advisor das Team. Als ehemaliger E-Business Security Officer bei einem grossen Schweizer Finanzdienstleister bringt er fundiertes Wissen u.a. im Bereich des Incident Response, von Anti-Fraud Systemen und der Implementation von Abwehrmassnahmen ein. Pesche, herzlich Willkommen an Bord!
13.1.20172016 war ein spannendes Jahr für IOprotect. Das Highlight aus Sicht der Gründer lag zweifelsohne im Auf- und Ausbau des Security Community Services (SCS). Ursprünglich mit 5 Kunden im Januar 2016 gestartet, konnte IOprotect die Anzahl an SCS-Mitgliedern bis Ende 2016 verdoppeln. Sämtliche Mitglieder sind namhafte Schweizer Unternehmen aus der Finanz-, Versicherungs- und Dienstleistungssparte. Ziel des Services ist es unter anderem, Lessons Learned untereinander auszutauschen, Trends im Bereich neuer Angriffstechniken zu diskutieren, Testszenarien und automatisierte Analysen anzubieten sowie Verbesserungen im Security Monitoring voranzutreiben.
13.9.2016Im Juni 2016 hat die Firma FireEye erwähnt, wie das Exploit Kit Angler EMET umgeht. IOprotect hat einen Flash Exploit angepasst, welcher die EMET Version 5.5 aushebelt. Ein entsprechendes Demo-Video zeigt, wie der Taschenrechner ausgeführt wird.
5.3.2016Im Rahmen von Incident Response ist es essentiell den Ablauf eines Vorfalls im Detail zu verstehen, um Massnahmen daraus ableiten zu können. Ein mögliches Vorgehen zur Analyse des zeitlichen Ablaufs sind Timelines. Diese werden im verlinkten Dokument näher beleuchtet.
26.6.2015Wie schätzen Sie das Risiko von LNK-Dateien (Windows Shortcuts) ein? Blocken Sie diese an der Peripherie? Sollten Sie, wie die neuste Fallstudie von IOprotect aufzeigt. LNK-Dateien können als Infektionsvektoren auf einfachste Art ein Client-System trotz funktionierender Web-Proxy-Infrastruktur und ausgereifter Schutzmassnahmen mit Schadcode infizieren. Ganze Remote Administration Tool (RAT) Funktionen lassen sich in eine LNK-Datei packen. Whitepaper und Video sind unter dem oben aufgeführten Link verlinkt.
4.6.2015IOprotect hat sich in den vergangenen Jahren intensiv mit den Auswirkungen von gezielten Angriffen befasst und diverse Aufträge im Bereich von Security Audits, Angriffsanalysen, IT Forensik und Monitoring durchgeführt. Das vorliegende Dokument fasst die wesentlichen Feststellungen zusammen. Fazit: Der Schutzgrad der Unternehmen ist vielfach ungenügend.
11.5.2015Der IOprotect Security Event 2015 ging letzten Donnerstag 7.Mai erfolgreich über die Bühne. Neben den Inhalten aus den Erfahrungsberichten von namhaften Unternehmen zu Themen wie "Microsoft EMET in der Praxis", "Splunk: Achtung, fertig, los! - Geht es wirklich so schnell?", "Security Monitoring mit Splunk. Erkenntnisse aus einem SOC" und "Lessons Learned aus Forensik-Fällen" nutzten die Teilnehmer auch rege den Austausch im anschliessenden Apéro.
15.4.2015Im November 2014 hat IOprotect eine Schwachstelle in Windows Defender Task an Microsoft gemeldet. Diese wurde nun mit dem aktuellen Patchday geschlossen (CVE-2015-0098). Die Schwachstelle erlaubt Malware oder einem lokalen Benutzer erhöhte Rechte auf einem verwundbaren System zu erhalten. Details sind hier zu finden: Privilege Escalation Vulnerability Windows Defender Task. IOprotect nutzt Lücken dieser Art bei Audits und Angriffsanalysen während der so genannten Post Exploitation Phase. Basierend auf IOprotects Erfahrungen benötigen externe Angreifer selten unbekannte Sicherheitslücken, um an lokale Administratorenrechte zu gelangen. Allzu häufig reichen bereits Fehlkonfigurationen auf Unternehmenssystemen dazu aus, weshalb sich eine detaillierte Angriffsanalyse lohnt. Mehr dazu erfahren Sie via Telefon (+41 44 533 00 05) oder Mail ().
7.8.2014Kunden und interessierte Kreise kommen am 28.August 2014 in den Genuss des IOprotect Security-Event 2014. Dieser greift mit erstklassigen externen Referenten das aktuelle Thema fortgeschrittene Angriffe auf. Details im Flyer: Einladung zum IOprotect Security Event 2014
20.6.2014:Die Bedrohungslage hat sich gewandelt. Dies belegen auch Security-Reports von FireEye und Mandiant. IOprotect lanciert deshalb den Top 10 Client Security Check um Unternehmen die Möglichkeit zu bieten, eine realistische Risikoabschätzung Ihrer Client-Infrastruktur, inkl. den Schutzmassnahmen im Perimeter, zu erhalten.
Ein Anruf (+41 44 533 00 05) oder ein Mail () genügt und Sie erhalten weitere Details dazu.
12.5.2014:Das Microsoft Enhanced Mitigation Experience Toolkit (EMET) wird bereits in einigen Unternehmen erfolgreich eingesetzt. Erwähnt wird das Tool auch im neuesten SIR von Microsoft als gute Massnahme zum Schutz vor fortgeschrittenen Angriffen.
Eine effektive Implementierung setzt allerdings einiges an Fachwissen im Bereich Exploitation von Schwachstellen sowie Schutzmassnahmen auf Betriebssystem-Ebene voraus. Gerne unterstützt IOprotect auch Sie mit dem vorhandenen Fachwissen und der Erfahrung bei der Implementierung dieser wirkungsvollen Schutzmassnahme.
14.3.2014:Im zweiten Teil des Dokuments zur Schwachstelle (CVE-2014-0322) in Internet Explorer 10 folgt der Einblick in die einzelnen Exploit-Bestandteile und wie alle Komponenten schlussendlich zusammenspielen.
Viel Vergnügen bei der Lektüre von Use-After-Free einmal anders - Teil II
1.3.2014:Im ersten Geschäftsjahr konnte IOprotect Kunden aus dem Finanz- und Versicherungswesen, Telekommunikations-Dienstleister, Consulting, Verwaltung und Hochschul-Bereich bei IT-Security Themen wie Angriffsanalysen IT-Infrastrukturen, automatisierte Angriffs-Simulationen, IT-Forensik und Schulungen begleiten und unterstützen.
Finden auch Sie heraus, weshalb Unternehmen auf IOprotect setzen und nehmen Sie Kontakt auf via oder +41 (0)44 533 00 05.
24.2.2014:Seit einigen Tagen sind Angriffe auf eine ungepatchte Schwachstelle (CVE-2014-0322) in Internet Explorer 10 im Umlauf. Sowohl die Schwachstelle selbst als auch die eingesetzten Methoden/Techniken beinhalten interessante Aspekte. In einer zweiteiligen Serie analysiert IOprotect Schwachstelle und Exploit-Bestandteile. Erster Teil der Analyse: Use-After-Free einmal anders - Teil I
28.1.2014:Kunden von IOprotect profitieren neu auch von Szenarien- und Phasen-basierten Angriffs-Analysen und -Simulationen. Die damit gewonnenen Erkenntnisse ermöglichen eine gezielte Umsetzung von Schutzmassnahmen.
Kontaktieren Sie um mehr über die Vorteile dieses effizienten und realistischen Ansatzes zu erfahren.
14.11.2013:IOprotect hat die aktuelle Internet Explorer Schwachstelle (CVE-2013-3918) analysiert und das Resultat steht Kunden im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" zur Überprüfung Ihrer Schutzmassnahmen zur Verfügung. Unsere Risikoeinschätzung finden Sie im folgenden PDF.
Kunden steht ebenfalls eine Angriffs-Simulation für die kürzlich aufgetauchte Schwachstelle in MS Office (CVE-2013-3906) zur Verfügung.
10.10.2013:IOprotect hat eine neue Internet Explorer Schwachstelle analysiert und das Microsoft Security Response Center (MSRC) zur weiteren Beurteilung kontaktiert. Der am Dienstag 8.10.2013 freigegebene Security Patch (MS13-080) schliesst diese Lücke (CVE-2013-3897). Kunden von IOprotect können im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" in Form einer Angriffs-Simulation Ihren Patchlevel, sowie Ihre Schutzmassnahmen in Bezug auf diese Schwachstelle bereits seit dem 9.10.2013 testen.
Kontaktieren Sie um weitere Details zu dieser Dienstleistung zu erfahren.
26.9.2013:IOprotect hat die aktuelle Internet Explorer Schwachstelle (CVE-2013-3893) analysiert und das Resultat steht den Kunden von IOprotect im Rahmen der Dienstleistung "simulierte & automatisierte Angriffe" in Form einer Angriffs-Simulation zur Ueberprüfung Ihrer Schutzmassnahmen zur Verfügung. Die Risikoabschätzung Seitens IOprotect finden Sie im folgenden PDF.
Kontaktieren Sie falls Sie weitere Details zu dieser Dienstleistung erfahren oder Ihre Schutzmassnahmen überprüfen lassen möchten.
30.7.2013:Fortgeschrittene Angriffe auf Windows 8 via Drive-by Angriffsvektor und einer Schwachstelle im Webbrowser. Eine Fallstudie von IOprotect am Beispiel von CVE-2013-2551 "Internet Explorer Integer Overflow Vulnerability" (inklusive Demo-Video)
4.7.2013:Handelszeitung: Firmen unterschätzen Bedrohung aus dem Internet. Interview mit Adrian Leuenberger zum Thema fortgeschrittene Bedrohungen aus dem Internet.
25.6.2013:ISACA After Hours Seminar - Risk Landscape 2013: Fortgeschrittene Angriffe, Data Leakage und Wirtschaftsspionage - Slides