Alle Fachbeiträge
Am 12. November 2024 hat Microsoft im Rahmen des monatlichen Patchdays 87 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen behoben. Darunter befinden sich vier als kritisch eingestufte Sicherheitslücken sowie zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Ein besonderes Augenmerk gilt einem fehlerhaften Windows Server-Update, das ungewollte Systemupgrades auf Windows Server 2025 auslöst. Dieser Patchday unterstreicht erneut, wie wichtig ein zuverlässiges Patchmanagement ist, um IT-Infrastrukturen sicher und stabil zu halten.
Angreifer setzen nicht nur auf E-Mails, sondern vermehrt auf Vishing und Smishing, um an sensible Daten zu gelangen. Beide Methoden gehören zur Reconnaissance-Phase des MITRE ATT&CK Frameworks, in der Angreifer gezielt Informationen sammeln, um ihre Opfer zu täuschen (siehe unseren MAF-Beitrag zur Phase 1). Vishing und Smishing machen sich die unmittelbare und oft ungesicherte Natur von Telefon- und SMS-Kommunikation zunutze, um das Ziel zu einer schnellen Handlung zu verleiten.
Für die Sicherheit im BGP-Umfeld sind primär Internet Service Provider (ISPs) verantwortlich, die BGP-Verbindungen und Routing für ihre Kunden verwalten. Die wichtigsten Sicherheitsmechanismen sind:
In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.
Während klassisches Phishing oft in großem Umfang durchgeführt wird, zielen Spear-Phishing und CEO Fraud gezielt auf Einzelpersonen und nutzen detaillierte Informationen über das Unternehmen oder die Zielperson. Dies macht sie besonders gefährlich, da die Nachrichten oft täuschend echt wirken. Führungskräfte, die Buchhaltung und HR-Abteilungen sind besonders häufig betroffen, da hier Zugang zu sensiblen Informationen und Finanzdaten besteht.
Ein markantes Beispiel für die Manipulation von BGP-Routen ereignete sich 2018, als Angreifer den Datenverkehr führender Kryptowährungsbörsen manipulierten und umleiteten. Durch die Übernahme eines Internet Service Providers (ISP) steuerten sie die Routen so um, dass der Traffic über ihre eigenen Server lief und vertrauliche Daten abgefangen wurden. Dieser Vorfall verdeutlicht die Bedrohung, die BGP Hijacking insbesondere für sensible Bereiche wie Finanzdienstleistungen darstellt.
Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.
Im vierten und letzten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beleuchten wir aktuelle Schwachstellen in zwei der weltweit am häufigsten genutzten Betriebssysteme: macOS und Microsoft Windows. Auch diese Plattformen waren im Oktober 2024 von verschiedenen Sicherheitslücken betroffen.
Im dritten Teil unserer Blog-Reihe „IT-Security Insights Oktober 2024“ werfen wir einen Blick auf die Bedrohungen, die durch den Missbrauch von Cloud-Diensten entstehen, insbesondere auf Cryptojacking, eine immer häufiger genutzte Methode, um Rechenleistung illegal zu kapern.
Im zweiten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beschäftigen wir uns mit APT-Gruppen (Advanced Persistent Threats), die oft im Auftrag staatlicher Akteure agieren. Diese Gruppen zählen zu den gefährlichsten Bedrohungen für Unternehmen und kritische Infrastrukturen weltweit.