• Sicherheit

    VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

    Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können. In der globalen Threat-Intel-Community, wie auch unser Incident Responder Team bei InfoGuard, registrieren in den vergangenen Monaten einen beunruhigenden Trend: Angreifer nutzen zunehmend Virtualisierungstechnologien, um ihre Aktivitäten vor Sicherheitslösungen zu verbergen. Das Motto lautet nicht mehr nur «Living off the Land», sondern «Bring Your Own Land». XDR als blinder Fleck: Wie eine VM als Tarnkappe wirkt Moderne XDR- und Antiviren-Lösungen sind…

    Kommentare deaktiviert für VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
  • Sicherheit

    IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

    Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen Empfehlungen. Industrieanlagen waren lange Zeit ausreichend geschützt – nicht wegen technischer Abwehr, sondern weil OT-Systeme schlicht isoliert betrieben wurden. Mit der zunehmenden Vernetzung im Zuge des Industrial Internet of Things (IIoT) hat sich dieses Sicherheitsgefühl jedoch grundlegend verändert. Warum markiert IIoT ein Wendepunkt in jeder OT-Sicherheitsstrategie? Bevor wir nach vorne blicken, müssen wir verstehen, wie alles begann. So hat die…

    Kommentare deaktiviert für IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen
  • Sicherheit

    DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

    Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und eine 4-Phasen-Roadmap für eine starke Cyberresilienz. DevOps ist längst in der Breite angekommen, doch die Sicherheitsdimension hält mit dieser Entwicklung nicht Schritt. Laut dem aktuellen «DevOps in Switzerland Report 2025» von VSHN und Zühlke nutzt bereits ein Drittel der Unternehmen, die DevOps für die Softwareentwicklung einsetzen, KI zur Automatisierung repetitiver Aufgaben oder zur Verbesserung der Codequalität. Obwohl DevOps-Praktiken in der Tech-Szene begeistert…

    Kommentare deaktiviert für DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt
  • Sicherheit

    DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

    Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür, dass sensible Informationen wie Passwörter, Zertifikate oder Browser-Anmeldedaten zuverlässig geschützt sind – ohne dass Entwickler*innen eine eigene Verschlüsselungslogik implementieren müssen [1]. Ein zentrales Element dieses Systems bildet der DPAPI Domain Backup Key. Was ist der DPAPI Domain Backup Key? Der DPAPI Domain Backup Key ist ein asymmetrisches Schlüsselpaar, das Windows bereits bei der Erstellung einer neuen…

    Kommentare deaktiviert für DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste
  • Sicherheit

    Cyberangriff. Systemausfall. Lieferstopp?

    Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt Business Continuity Management (BCM) die unternehmerische Resilienz und sichert Handlungsfähigkeit in der Krise? Eine Einordnung, 5 Best Practices und 6 praxisnahe Empfehlungen mit Wirkung. Eine zeitgemässe Sicherheitsstrategie stellt sicher, dass IT-Infrastrukturen und digitale Prozesse robust genug sind, um wachsenden Cyberangriffen wirksam zu begegnen. Das Business Continuity Management (BCM) spielt dabei eine Schlüsselrolle, hält den Geschäftsbetrieb bei Störungen aufrecht und sichert eine schnelle Wiederherstellung nach einem Systemausfall oder Unterbruch. Ein prägnantes Beispiel sind die gezielten Cyberangriffe auf Software-Lieferketten, etwa das Einschleusen bösartiger Bibliotheken in den Python…

    Kommentare deaktiviert für Cyberangriff. Systemausfall. Lieferstopp?
  • Sicherheit

    Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

    Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in tausenden Benutzerprofilen automatisiert und forensisch sauber analysieren. Ein technischer Durchbruch, der im Ernstfall den entscheidenden Zeitvorteil verschafft. In diesem Beitrag trifft Forschung auf forensische Praxis. In digitalen Unternehmenslandschaften wächst die Abhängigkeit von «Virtual Desktop Infrastructure (VDI)»-Plattformen. Während einige Umgebungen auf nicht-persistente Sitzungen mit Golden-Image-Wiederherstellung setzen, speichern andere Benutzerdaten dauerhaft in VHDX-Dateien (Virtual Hard Disk v2) auf Remote-Servern – ein entscheidender Unterschied für die forensische Analyse. Gerade in weitreichenden VDI-Umgebungen wie Citrix stellt diese Architektur einen Knackpunkt für Incident Response und…

    Kommentare deaktiviert für Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!
  • Sicherheit

    Threat-Analyse

    Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Unternehmen in der DACH-Region als «Einfallstor» in die Lieferkette. Weshalb gerade KMUs und der Mittelstand zur bevorzugten Angriffsfläche für Cyberbedrohungen werden? Eine Einordnung und Analyse. Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen. Doch nicht jede Schwachstelle stellt automatisch eine Bedrohung dar. Entscheidend bei einer Risikoabwägung ist, ob sie als Einstiegspunkt ausnutzbar ist und somit als potenzieller Angriffsvektor dienen kann. Genau hier setzt die Threat-Analyse an: Sie trennt unkritische von hochriskanten Schwachstellen und macht sichtbar, welche tatsächlich zum Risiko werden können. Risikokalkulation: Wann wird eine Schwachstelle zur Sicherheitslücke? Das Risiko einer…

  • Sicherheit

    ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

    Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes ISMS etabliert klare Strukturen, reduziert Risiken messbar und macht Compliance zur gelebten Praxis. Wir klären, welche Vorgaben Ihre Branche jetzt erfüllen muss und wie Sie die Massnahmen erfolgreich umsetzen. Das Informationssicherheitsgesetz (ISG) ist ein wichtiger Schritt zur Stärkung der Cyberresilienz. Das ISG verpflichtet Bundesbehörden, Drittparteien und Betreiber kritischer Infrastrukturen, ein Informationssicherheits-Managementsystem (ISMS) zu etablieren und Cyberangriffe innert 24 Stunden zu melden, sofern diese die Funktionsfähigkeit der Organisation gefährdet und zu schwerwiegenden Auswirkungen führen. Diese Regelungen betreffen kritische Infrastrukturen wie Spitäler, Energieversorger, Transportunternehmen, viele weitere Sektoren und…

    Kommentare deaktiviert für ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus
  • Sicherheit

    Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

    Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht? Nur eine ungepatchte Schwachstelle genügt – und der Ernstfall tritt ein. Während Cyberangriffe in Zukunft an Tempo und Täuschungskraft zulegen, setzen Unternehmen mit klassischen Abwehrmechanismen und knappen Ressourcen ihre Sicherheit aufs Spiel. Erfahren Sie, welche 4 Massnahmen Ihre Cyber Defence aufs nächste Level smarter Cyberresilienz hebelt. Echtzeit-Alarm: Cyberangriffe auf Rekordniveau Im ersten Halbjahr 2025 stieg die Zahl komplexer Cyberangriffe auf Schweizer Organisationen um satte 115 Prozent – ein Spitzenwert, der die Schweiz stärker trifft als ihre Nachbarländer. Gleichzeitig setzen fast 90 Prozent der Unternehmen auf automatisierte Prozesse mit KI-Unterstützung. Die Folge: Mit der rasant wachsenden Verbreitung von AI-Anwendungen verlieren heutige Sicherheitsaspekte…

    Kommentare deaktiviert für Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.
  • Sicherheit

    IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario

    Wenn eine Hacker-Gruppierung Ihnen als Energieversorger das Licht ausknipst, entscheidet Ihre Resilienz über die Versorgungssicherheit Ihrer Abnehmer. Ob das Licht hingegen anbleibt, entscheidet einzig Ihre konsequente Umsetzung der IKT-Minimalstandards. Durch vier gezielte Massnahmen, einer 14-Punkte-Checkliste und sechs Handlungsempfehlungen schliessen Sie Sicherheitslücken und stellen sich als verlässlicher Player der nationalen Wirtschaft auf. Gestalten Sie jetzt Ihre Zukunft mit Cyberresilienz! Stellen Sie sich vor: Ein lauer Sommerabend, die Klimaanlage surrt im Hintergrund. Plötzlich legt ein Hackerangriff zentrale Systeme lahm und binnen Minuten könnte die Versorgung ganzer Regionen ins Wanken geraten. Was wie ein Film-Plot klingt, ist längst Realität. Cyberangriffe sind für die Energiebranche heute wahrscheinlicher als ein Stromausfall durch ein Gewitter. Die Branche steht…

    Kommentare deaktiviert für IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario