Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Im vierten und letzten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beleuchten wir aktuelle Schwachstellen in zwei der weltweit am häufigsten genutzten Betriebssysteme: macOS und Microsoft Windows. Auch diese Plattformen waren im Oktober 2024 von verschiedenen Sicherheitslücken betroffen.
Im dritten Teil unserer Blog-Reihe „IT-Security Insights Oktober 2024“ werfen wir einen Blick auf die Bedrohungen, die durch den Missbrauch von Cloud-Diensten entstehen, insbesondere auf Cryptojacking, eine immer häufiger genutzte Methode, um Rechenleistung illegal zu kapern.
Im zweiten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beschäftigen wir uns mit APT-Gruppen (Advanced Persistent Threats), die oft im Auftrag staatlicher Akteure agieren. Diese Gruppen zählen zu den gefährlichsten Bedrohungen für Unternehmen und kritische Infrastrukturen weltweit.
Willkommen zum ersten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“, in der wir die wichtigsten Entwicklungen und Bedrohungen des letzten Monats zusammenfassen. In dieser Ausgabe liegt der Fokus auf Zero-Day-Exploits und Schwachstellen, die im Oktober eine bedeutende Rolle gespielt haben.
E-Mail-Phishing ist die am weitesten verbreitete Form des Phishings und bleibt eine ernsthafte Bedrohung. Angreifer versenden täuschend echte E-Mails, die offizielle Mitteilungen von Banken oder Behörden imitieren, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Dabei wirken Phishing-Mails durch den Einsatz von KI und gefälschten Firmenlogos oft verblüffend authentisch, was die Erkennung erschwert.
Eingesetzte Techniken: T1046 (Network Service Discovery), T1554 (Compromise Host Software Binary)
Lesen Sie vorab den ausführlichen Artikel über „Pacific Rim“
Pacific Rim ist das Ergebnis einer mehrjährigen Analyse, bei der Sophos' X-Ops, das Cybersecurity- und Bedrohungsintelligenz-Team von Sophos, über 5 Jahre hinweg das Vorgehen eines ausgeklügelten, staatlich unterstützten Angriffsnetzwerks untersucht hat. Die Gruppe operiert global und konzentriert sich auf gezielte Angriffe, bei denen Schwachstellen in Perimetergeräten ausgenutzt werden, um in Unternehmensnetzwerke einzudringen und wertvolle Daten abzugreifen.
BGP, speziell die Version BGPv4, ist der Grundpfeiler des Internet-Routings. Doch gerade durch seine zentrale Rolle im globalen Datenverkehr birgt BGP auch Schwachstellen, die gezielt ausgenutzt werden können. Route Leaks und BGP Hijacking gehören zu den prominentesten Bedrohungen, die den Internetverkehr manipulieren oder Datenverkehr abfangen.
Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen