Bei der Sicherheitsüberprüfung moderner Web-Applikationen und APIs spielen JSON Web Tokens (JWTs) eine entscheidende Rolle. Da sie die Authentifizierung und Autorisierung beim Zugriff gewährleisten, stellen ungültige respektive abgelaufene JWTs während eines Penetration Tests ein Problem dar – besonders wenn dies nicht zeitnah erkannt und korrigiert wird, da der Security Tester dann basierend darauf falsche Schlussfolgerungen zieht und so potenziell Schwachstellen falsch einordnet oder nicht findet. Leider ist die Unterstützung von JWTs innerhalb des Interception-Proxys «Burp Suite» noch nicht auf demselben Niveau, wie dies bei klassischen Cookies der Fall ist. Mit unserem neuen Burp-Plugin JWT Monitor adressieren wird genau dieses Problem, wodurch der Security Tester die Gültigkeit vom JWT nicht mehr ständig im Blick haben muss und sich voll und ganz auf die Identifikation von Sicherheitslücken konzentrieren kann.
Blog-Post lesenMobile applications are an integral part of everyday life, often handling sensitive data such as personal messages, financial information, or digital credentials. Ensuring these apps are secure is paramount. At Redguard, we specialize in mobile application penetration testing, identifying vulnerabilities before attackers can exploit them. To conduct thorough assessments, we leverage the OWASP Mobile Application Security (MAS) framework, which provides comprehensive coverage of mobile security topics. While existing «Crackme» apps provide valuable training for security professionals, they are not always aligned with real-world vulnerabilities. To address this gap, we created the MAS Reference App, which implements a broad range of MAS-defined weaknesses and defense-in-depth techniques. Read this blog post to find out more about its key features and how it supports security testing and development.
Blog-Post lesenRecently, I promised myself to read more. In the past however, I was always slightly annoyed at having to carry books around, and reading PDFs on a smartphone was not really a convenient option either. So I searched for an e-reader that could solve these problems. The device I chose was a Pocketbook InkPad Color 3. This e-reader has one crucial feature that stood out: it allows you to install custom applications such as KOReader. Since I believe that everyone should have full control over a device that they own, I wondered whether any jailbreaks exist that would allow me to escalate privileges. So, I began looking on the internet and it seemed that prior jailbreaks for similar devices were patched and I was apparently out of luck. Nevertheless, the device ticked all other boxes so I decided to order one anyway and take up the challenge myself.
Blog-Post lesenGemäss Check Point ist im dritten Quartal 2024 die Anzahl der Cyber-Attacken gegenüber dem Vorjahresquartal um 114 Prozent gestiegen. Es ist klar, dass eine Vorbereitung auf den Cyber-Ernstfall notwendig ist. Ein gut durchdachtes Incident Response Playbook ist dabei Ihr wichtigstes Werkzeug, um den Schaden zu minimieren und Ihren Geschäftsbetrieb schnell wiederherzustellen.
Blog-Post lesenIn vielen Unternehmen bleibt Security Awareness ein theoretisches Konzept – Schulungen werden einmal pro Jahr durchgeführt, doch nachhaltige Veränderungen im Verhalten der Mitarbeitenden bleiben aus. Doch was, wenn IT-Sicherheit so selbstverständlich wäre wie das tägliche Zähneputzen? Mit dem richtigen Training kann sich sicheres Verhalten automatisieren – genau wie «Muscle Memory» im Sport. Wir zeigen, wie Sie Ihre Awareness-Strategie so gestalten, dass Cyber Security zur natürlichen Gewohnheit wird.
Blog-Post lesenBetrüger, die sich als Behörden ausgeben, werden immer dreister – das haben wir im Redguard-CSIRT erst kürzlich bei einem Kundenfall erlebt. Heute Morgen klingelte mein Telefon, und am anderen Ende meldete sich die «Swiss Police». Statt aufzulegen, entschied ich mich, das Spiel mitzuspielen und herauszufinden, wie diese Masche funktioniert. Was dabei ans Licht kam, war überraschend und erschreckend zugleich.
Blog-Post lesenKünstliche Intelligenz (KI) ist längst nicht mehr nur in Tools wie ChatGPT zu finden – sie ist inzwischen fester Bestandteil gängiger Applikationen und alltäglicher Services – von automatisierten Kundenservices bis zu intelligenten Assistenten und generativen Modellen, die Inhalte direkt in einer Applikation erstellen oder optimieren. Doch mit dieser umfassenden Einbindung steigt auch das Sicherheitsrisiko: Denn generative Modelle in Applikationen sind anfällig für Manipulationen, Datenlecks, Halluzinationen und unkontrollierbare Systemreaktionen.
Wer sich blind auf seine KI-gestützten Systeme verlässt, riskiert Sicherheitslücken und unerwartete Bedrohungen und trägt damit zur Schwächung der Gesamtsicherheit seines Services bei. Doch jetzt gibt es eine neue Orientierungshilfe: der OWASP GenAI Red Teaming Guide. Dieser bietet eine Hilfestellung für gezielte Sicherheitsanalysen generativer KI-Modelle und zeigt, wie Sicherheitsrisiken systematisch identifiziert werden können. Doch was bedeutet das für Unternehmen konkret? Und wie können Sie sicherstellen, dass Ihre KI-Systeme nicht selbst zur Schwachstelle werden?
Das neue Jahr ist noch frisch – perfekt,um innezuhalten und sich auf die kommenden Herausforderungen vorzubereiten. In einer Welt, in der Cyber-Bedrohungen allgegenwärtig sind, ist eine vorausschauende Planung entscheidend. Mit unserem Cloud Security Assessment für Microsoft 365 analysieren wir Ihre IT-Umgebung umfassend im Hinblick auf Sicherheit und identifizieren Optimierungspotenziale. Basierend auf aktuellen Benchmarks und Best Practices überprüfen wir Ihre Microsoft Cloud-Umgebung, damit Sie dieses Jahr stets sicher und gut vorbereitet sind. Investieren Sie in Ihre Sicherheit und schaffen Sie jetzt die Basis für eine robuste und zukunftssichere IT-Security Strategie.
Blog-Post lesenUnternehmen mit finanzrelevanten IKT-Infrastrukturen, Anwendungen und Daten sollten die Praxishilfe «Generelle IT-Kontrollen» von EXPERTsuisse kennen, da diese im Rahmen von Abschlussprüfungen von IT-Prüfern genutzt wird. Die schon etwas in die Jahre gekommene Praxishilfe wurde vor Kurzem aktualisiert. Die Veränderungen betreffen vor allem die Anpassung der Hilfe an neuere Entwicklungen im IT-Umfeld. Warum diese Praxishilfe nicht nur für Prüfer, sondern auch für Unternehmen unverzichtbar ist, erfahren Sie im Beitrag.
Blog-Post lesenWas müssen Schweizer Hersteller und Importeure jetzt unternehmen? Der Cyber Resilience Act ist eine neue Verordnung der Europäischen Union, welche die Cyber-Sicherheit von Produkten mit digitalen Elementen (z. B. Smart Watch, Saugroboter, digitales Türschloss) verbessern soll. Obwohl die Schweiz nicht zur EU gehört, hat der CRA auch Auswirkungen auf Schweizer Unternehmen, die solche Produkte in der EU verkaufen. In diesem Blogbeitrag erfahren Sie, was der CRA für Ihr Unternehmen bedeutet und welche Schritte Sie unternehmen sollten.
Blog-Post lesenImmer mehr Mitarbeitende nutzen generative KI – teilweise ohne das Wissen ihres Arbeitgebers. Dadurch entsteht eine Vielzahl von Risiken, die es zu adressieren gilt. Das National Institute of Standards and Technology (NIST) hat im Januar 2023 mit dem «Artificial Intelligence Risk Management Framework» (AI RMF 1.0, Publikation «NIST AI 100-1»), einen umfassenden Rahmen zur Bewertung und Minderung solcher Risiken vorgelegt. Der im Juli 2024 publizierte Leitfaden «Artificial Intelligence Risk Management Framework: Generative Artificial Intelligence Profile» (Publikation «NIST AI 600-1») schlägt Aktionen zur Risikoreduktion vor. Lesen Sie hier, wie Sie Ihr Risikomanagement dieser Entwicklung anpassen, was es zu berücksichtigen gilt und welche Massnahmen Sie umsetzen können.
Blog-Post lesenAb dem 1. Juli 2025 wird der IKT-Minimalstandard für Gasversorger in der Schweiz verpflichtend. Dies hat das Bundesamt für Energie (BFE) im Rahmen des revidierten Gasversorgungsgesetzes (GasVG) beschlossen. Was bedeutet das für die betroffenen Unternehmen und wie können sie sich optimal auf die neuen Anforderungen vorbereiten?
Blog-Post lesenDuring penetration testing for our clients, we frequently encounter open source software. This summer, we conducted a security assessment of an identity and access management (IAM) system for one of our customers. At its core, the IAM relied on a Lightweight Directory Access Protocol (LDAP) server. To manage the LDAP system, the open source web application phpLDAPadmin was deployed within the client’s internal network. This software has a history of several vulnerabilities, most of which had been addressed by the time this blog post was written. However, since the last vulnerability disclosure was in 2020, we decided to investigate whether any undiscovered security issues might still exist. Within a short period, we identified two vulnerabilities. While neither is classified as high or critical due to the specific conditions required for exploitation, they still present potential security risks.
Blog-Post lesenIn den letzten Jahren ist die Bedrohung durch das Darknet exponentiell gestiegen. Unternehmen weltweit müssen sich bewusst sein, dass sensible Informationen wie Kundendaten, geistiges Eigentum und Geschäftsgeheimnisse hier gehandelt werden können – oft ohne dass die betroffenen Unternehmen es überhaupt bemerken. Darknet Monitoring bietet eine entscheidenden Vorteil, um diese versteckten Gefahren frühzeitig zu erkennen und effektiv abzuwehren. Warum Darknet Monitoring so wichtig ist und wie es funktioniert, erfahren Sie hier. Es erwarten Sie ausserdem einfache Massnahmen, die Sie zusätzlich ergreifen können.
Blog-Post lesenSeite 5 von 12