OWASP Top 10 API-Sicherheitsrisiken 2023 verständlich erklärt

OWASP Top 10 API-Sicherheitsrisiken 2023 verständlich erklärt

APIs bilden das Rückgrat vieler moderner Anwendungen. Sie ermöglichen es verschiedenen Diensten, miteinander zu kommunizieren und Daten auszutauschen. Gleichzeitig stellt jedes API‑Endpunkt einen potenziellen Angriffspunkt dar. Das Open Web Application Security Project (OWASP) hat daher 2023 eine aktualisierte Liste der zehn grössten API‑Sicherheitsrisiken veröffentlicht. API1: Fehlerhafte Objektzugriffskontrolle (Broken Object Level Authorization). Viele APIs verwenden Objekt‑IDs, … Read more

API-Sicherheit: Leitfaden zur OWASP-API-Tests und Best Practices

APIs sind das Rückgrat vieler moderner Anwendungen und Dienste. Sie verbinden Mikroservices, mobile Apps und externe Partner – und bilden damit eine attraktive Angriffsfläche. Trotz ihrer zentralen Rolle wird die Sicherheit von APIs in vielen Entwicklungsprojekten noch immer zu wenig berücksichtigt. Deshalb hat OWASP einen speziellen Leitfaden für das Testen von APIs veröffentlicht, um Unternehmen … Read more

Der Mensch als Schwachstelle – aber auch als Firewall

In fast jedem Sicherheitsvorfall spielt der Mensch eine zentrale Rolle. Klickt jemand auf einen Phishing-Link, nutzt ein schwaches Passwort, teilt vertrauliche Informationen oder übersieht eine Warnmeldung, ist der Schaden oft schon angerichtet. Daher heisst es in der IT-Sicherheit oft: „Der Mensch ist die grösste Schwachstelle.“ Doch diese Sicht ist zu kurz gegriffen. Denn der Mensch … Read more

Warum Angriffsoberflächen wachsen – und niemand es merkt

IT-Sicherheit ist kein statischer Zustand. Sie ist ein Prozess, der sich ständig verändert – und zwar nicht nur durch Angriffe, sondern vor allem durch die eigene IT. Jede neue Anwendung, jedes Cloud-Konto, jedes externe Tool, jeder zusätzliche Mitarbeiterzugang erweitert die Angriffsoberfläche eines Unternehmens. Das geschieht meist schleichend, ohne strategische Absicht, aber mit weitreichenden Folgen. Besonders … Read more

Wie Penetrationstests langfristig die IT-Kosten senken

IT-Sicherheit wird oft als notwendiges Übel betrachtet – als Kostenfaktor, der keinen direkten Ertrag bringt. Viele Unternehmen investieren erst dann in Sicherheitsmassnahmen, wenn ein Vorfall sie dazu zwingt. Doch wer tiefer hinschaut, erkennt schnell: Gute IT-Sicherheit senkt die Kosten. Sie sorgt für Struktur, Übersicht und Stabilität – und Penetrationstests sind dabei ein zentraler Hebel. Ein … Read more

Warum unscheinbare Pentest-Ergebnisse oft die wertvollsten sind

Viele Unternehmen erwarten von einem Penetrationstest spektakuläre Enthüllungen. Man stellt sich vor, dass der Tester innerhalb weniger Stunden in die internen Systeme eindringt, sensible Kundendaten findet oder das gesamte Netzwerk kompromittiert. In der Realität sehen die Resultate oft ganz anders aus: keine offenen Datenbanken, kein direkter Systemzugriff, kein grosses Drama. Stattdessen liest man von veralteten … Read more

OT-Cybersecurity und Penetration Testing in der Schweiz: Schutz kritischer Infrastrukturen

Die Digitalisierung der industriellen Landschaft in der Schweiz schreitet unaufhaltsam voran. Während sich Unternehmen zunehmend auf vernetzte Systeme und das Internet der Dinge (IoT) verlassen, wächst auch die Angriffsfläche für Cyberkriminelle exponentiell. Besonders betroffen sind dabei Operational Technology (OT) Systeme – die technologischen Grundpfeiler kritischer Infrastrukturen wie Energieversorgung, Wasserwerke, Transportwesen und Produktionsanlagen. Was ist OT-Cybersecurity? … Read more

Mobile Security: Das unterschätzte Einfallstor in der Hosentasche

In einer Welt, in der das Smartphone zum primären Computing-Gerät für Milliarden von Menschen geworden ist, haben mobile Devices eine zentrale Rolle in der Unternehmenssicherheit eingenommen. Was einst als einfache Kommunikationsgeräte galten, sind heute leistungsstarke Computer, die auf sensitive Unternehmensdaten zugreifen, kritische Geschäftsprozesse steuern und als digitale Schlüssel für hochsichere Systeme fungieren. Paradoxerweise bleibt Mobile … Read more

OT/ICS Security: Wenn Hacker physische Schäden anrichten

Die Digitalisierung industrieller Anlagen hat eine neue Dimension der Cybersicherheit geschaffen, in der virtuelle Angriffe reale, physische Konsequenzen haben können. Operational Technology (OT) und Industrial Control Systems (ICS) – einst isolierte Systeme, die in abgeschotteten Umgebungen operierten – sind heute zunehmend vernetzt und damit anfällig für Cyberangriffe, die weit über Datenverluste hinausgehen können. Von Produktionsausfällen … Read more

Deepfakes und KI-basierte Angriffe: Die nächste Generation der Cyberkriminalität

Die Demokratisierung künstlicher Intelligenz hat eine neue Ära der Innovation eingeläutet, aber wie bei jeder mächtigen Technologie birgt sie auch das Potenzial für Missbrauch. Deepfakes und andere KI-basierte Angriffstechniken repräsentieren eine fundamentale Verschiebung in der Cyberkriminalität – von technischen zu psychologischen Exploits, von Code-basierten zu verhaltensorientierten Angriffen. Was einst Hollywood-Studios mit Millionenbudgets vorbehalten war – … Read more