Certified Security Operations Center GmbH

Verdächtige Treiberinstallation aus dem Temp-Verzeichnis: Gefahren und Handlungsempfehlungen

In der heutigen digitalen Welt sind Unternehmen zunehmend von Cybersicherheitsbedrohungen betroffen. In diesem Kontext ist die „Suspicious Driver Load from Temp“-Regel von großer Bedeutung, denn sie ermöglicht die Erkennung von Treiberinstallationen aus temporären Verzeichnissen, die potenzielle Gefahren für die Unternehmenssicherheit darstellen können. In diesem Beitrag werden wir genauer auf die

Weiterlesen »

Der kritische „Koadic-NotPetya“ – Fehlalarm

Manchmal erfordern Sicherheitsvorfälle ein schnelles Handeln, auch wenn sich herausstellt, dass es sich um falsch-positive Alarme handelt. In einem aktuellen Vorfall wurde unsere Leitstelle mit den Alarmen „NotPetya Ransomware Activity“ und „Koadic Execution“ konfrontiert. Doch was sich als Fehlalarm herausstellte, war dennoch ein kritischer Vorfall, der uns zu einer schnellen

Weiterlesen »

Angriff auf DCOM-Schwachstelle in Windows-basiertem OT-System erfolgreich abgewehrt

Vor kurzem meldete unser SOC einen Angriff auf ein OT-System bei einem unserer Kunden, welchen wir Dank der frühzeitigen Detektion erfolgreich abwehren konnten. Der Angreifer nutzte dabei eine Schwachstelle in der DCOM-Kommunikation des Windows-basierten OT-Systems (CVE-2021-26414), um eine Remote-Code-Ausführung zu ermöglichen, das System zu kompromittieren und so auf sensible Daten

Weiterlesen »

Alarmierende Zahlen: Veraltete Betriebssysteme in 65 Prozent aller Produktionsumgebungen

Laut einer kürzlich veröffentlichten Studie, welche das Security-Unternehmen Trend Micro in Auftrag gegeben hat, kommen in 65 Prozent der Produktionsumgebungen veraltete Betriebssysteme zum Einsatz – in Anbetracht des erheblichen Sicherheitsrisikos veralteter Systeme eine alarmierende Zahl. Doch warum werden veraltete Betriebssysteme überhaupt noch eingesetzt? In einigen Produktionsumgebungen machen beispielsweise Kompatibilitätsprobleme mit

Weiterlesen »

Sicherheitsvorfall im Bereich OT bei deutschem Hersteller erfolgreich abgewehrt

Bei einem unserer jüngsten Kundenfälle wurde ein führender deutscher Hersteller Opfer einer Spear-Phishing-Kampagne im Bereich der Operational Technology (OT). Dabei gab sich der Angreifer als Lieferant des Unternehmens aus und verschickte eine legitime E-Mail mit bösartigem Anhang. Beim Öffnen des Anhangs führte sich ein Skript selbständig aus, welches dem Angreifer

Weiterlesen »
error: