Alle Fachbeiträge
Willkommen zum ersten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“, in der wir die wichtigsten Entwicklungen und Bedrohungen des letzten Monats zusammenfassen. In dieser Ausgabe liegt der Fokus auf Zero-Day-Exploits und Schwachstellen, die im Oktober eine bedeutende Rolle gespielt haben.
E-Mail-Phishing ist die am weitesten verbreitete Form des Phishings und bleibt eine ernsthafte Bedrohung. Angreifer versenden täuschend echte E-Mails, die offizielle Mitteilungen von Banken oder Behörden imitieren, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Dabei wirken Phishing-Mails durch den Einsatz von KI und gefälschten Firmenlogos oft verblüffend authentisch, was die Erkennung erschwert.
Eingesetzte Techniken: T1046 (Network Service Discovery), T1554 (Compromise Host Software Binary)
Lesen Sie vorab den ausführlichen Artikel über „Pacific Rim“
Erleben Sie das Webinar live und erhalten Sie Einblicke in:
- Maßnahmen, die Sophos ergriffen hat, um Firewall- und Perimetergeräte besser abzusichern
- Die wesentliche Rolle von Cyberabwehr für kleine und mittelständische Unternehmen im Umfeld staatlich geförderter Angriffe
- Wie CISA's Initiative "Secure by Design" zusätzliche Resilienz gegen Bedrohungen durch Nationalstaaten aufbauen kann
Ein Netzwerk aus Täuschung und Technik
Pacific Rim ist das Ergebnis einer mehrjährigen Analyse, bei der Sophos' X-Ops, das Cybersecurity- und Bedrohungsintelligenz-Team von Sophos, über 5 Jahre hinweg das Vorgehen eines ausgeklügelten, staatlich unterstützten Angriffsnetzwerks untersucht hat. Die Gruppe operiert global und konzentriert sich auf gezielte Angriffe, bei denen Schwachstellen in Perimetergeräten ausgenutzt werden, um in Unternehmensnetzwerke einzudringen und wertvolle Daten abzugreifen.
BGP, speziell die Version BGPv4, ist der Grundpfeiler des Internet-Routings. Doch gerade durch seine zentrale Rolle im globalen Datenverkehr birgt BGP auch Schwachstellen, die gezielt ausgenutzt werden können. Route Leaks und BGP Hijacking gehören zu den prominentesten Bedrohungen, die den Internetverkehr manipulieren oder Datenverkehr abfangen.
Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.
Der erste Schritt zu einer soliden IT-Sicherheitsstrategie ist die Erkenntnis, dass absolute Sicherheit in der IT nicht existiert. Sobald Unternehmen akzeptieren, dass 100%ige Sicherheit ein unerreichbares Ziel ist, wird der Weg frei für ein aktives und strukturiertes Risiko-Management. Dieser Ansatz ermöglicht es, Bedrohungen und Schwachstellen frühzeitig zu identifizieren und gezielt dagegen vorzugehen – und so ein bestmögliches Sicherheitsniveau zu erreichen.
Datenverlust und Ausfallzeiten sind für Unternehmen oft teure, wenn nicht existenzbedrohende Risiken. Eine umfassende Backup- und Disaster Recovery-Strategie (DR) ist daher eine der wichtigsten Säulen im IT-Sicherheitskonzept eines Unternehmens. Doch welche Elemente gehören zu einer zuverlässigen Backup- und DR-Strategie, und wie setzt man diese im Unternehmen praktisch um?
Phishing ist eine der häufigsten Betrugsmethoden in der IT-Welt. Dabei geben sich Angreifer per E-Mail als vertrauenswürdige Absender aus, um Benutzer zur Preisgabe sensibler Daten oder zum Klick auf schädliche Links zu verleiten. Solche E-Mails wirken zunehmend authentisch, da Cyberkriminelle heute oft ebenfalls KI einsetzen, um täuschend echte Inhalte zu generieren, die schwer zu erkennen sind. Phishing-Mails imitieren dabei häufig Banken oder Behörden und fordern Empfänger auf, Passwörter oder Bankinformationen preiszugeben.