Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12

In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.

IT-Security Insights Dezember 2024: Ransomware-Angriffe und neue Erpressungstaktiken | Teil 2

Der Dezember 2024 war geprägt von einer Welle an Ransomware-Angriffen, die sich gezielt gegen Unternehmen und Organisationen richteten. Gruppen wie Clop, Black Basta und Akira nutzten nicht nur klassische Angriffsmethoden, sondern auch innovative Vektoren wie QR-Code-Phishing und gefälschte Docusign-E-Mails. Besonders besorgniserregend war die Zunahme von Supply-Chain-Angriffen, die darauf abzielen, Schwachstellen in Softwarelieferketten auszunutzen.

IT-Security Insights Dezember 2024: Zero-Day-Exploits und aktive Bedrohungen im Überblick | Teil 1

Der Dezember 2024 war geprägt von einer Reihe kritischer Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden. Unternehmen, die ihre Systeme nicht zeitnah aktualisieren, laufen Gefahr, Opfer dieser Angriffe zu werden. In diesem Beitrag beleuchten wir die bedeutendsten Schwachstellen und geben Empfehlungen zum Schutz Ihrer IT-Infrastruktur.

Linux-Sicherheit neu gedacht: Die wachsende Notwendigkeit von Malware-Schutz

Lange galt Linux als vergleichsweise sicheres System gegen Viren und Malware. Doch aktuelle Bedrohungen, wie die kürzlich entdeckte perfctl-Malware, widerlegen diesen Mythos und zeigen, dass auch Linux-Systeme verwundbar sind – insbesondere, wenn sie nicht ausreichend abgesichert sind.

Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11

In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.

IT-Security Insights November 2024: Schlussfolgerungen und Empfehlungen für die Zukunft | Teil 10

Die Sicherheitsmeldungen des vergangenen Monats haben gezeigt, dass die Bedrohungslandschaft nicht nur wächst, sondern sich auch stetig weiterentwickelt. Von staatlich gesponserten Angriffen bis hin zu opportunistischen Ransomware-Gruppen – das Spektrum der Akteure und Techniken wird immer vielfältiger. Unternehmen stehen vor der Herausforderung, nicht nur ihre IT-Systeme, sondern auch ihre Prozesse und Strategien kontinuierlich zu hinterfragen und anzupassen.

HTML5-basierte Container-Verschlüsselung für Anhänge: Einfacher Schutz für sensible Daten | E-Mail-Verschlüsselung Teil 5

Für Unternehmen, die mit vertraulichen Daten arbeiten, ist der sichere Versand von E-Mail-Anhängen besonders wichtig. Sophos Device Encryption-Kunden bieten wir eine einfache und effektive Lösung, um genau diesen Schutz zu gewährleisten: Die HTML5-basierte Container-Verschlüsselung für E-Mail-Anhänge. Mit einem praktischen Outlook-Add-In können Anhänge automatisch verschlüsselt werden, bevor sie das Unternehmen verlassen – ohne zusätzliche Komplexität für den Nutzer.

IT-Security Insights November 2024: Gezielte Angriffe auf Lieferketten und ihre Auswirkungen | Teil 9

Angriffe auf Lieferketten, sogenannte Supply-Chain-Attacken, gehören zu den größten Risiken der modernen IT-Sicherheitslandschaft. Im November 2024 gab es erneut zahlreiche Vorfälle, die gezeigt haben, wie gefährlich diese Angriffe sind. Durch die zunehmende Vernetzung und Abhängigkeit von Drittanbietern entsteht eine breite Angriffsfläche, die von Cyberkriminellen gezielt ausgenutzt wird.

Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10

In Teil 10 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Lateral Movement (Seitliche Bewegung). Aufbauend auf den Informationen, die in der Discovery-Phase gesammelt wurden, versuchen Angreifer in dieser Phase, sich von einem kompromittierten System auf lohnende Zielsysteme im Netzwerk auszubreiten.

IT-Security Insights November 2024: Strategien und Technologien zur Abwehr von Ransomware | Teil 8

Ransomware bleibt auch 2024 eine der größten Bedrohungen für Unternehmen jeder Größe. Mit der zunehmenden Verbreitung von Ransomware-as-a-Service (RaaS) und neuen, aggressiveren Taktiken der Angreifer wird der Schutz vor dieser Bedrohung immer wichtiger.
Aktuelle Entwicklungen zeigen:

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung