Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Während Sie mit Ihrer Familie am Weihnachtsbaum sitzen, könnten Cyberkriminelle längst in Ihrem Netzwerk wüten. Feiertage wie Weihnachten und Neujahr sind die Hochsaison für Hacker. Während Unternehmen oft im Betriebsurlaub sind oder IT-Teams nur minimal besetzt arbeiten, nutzen Angreifer diese Schwachstellen gnadenlos aus.
In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.
Am 10. Dezember 2024 veröffentlichte Microsoft im Rahmen des monatlichen Patchdays Sicherheitsupdates für insgesamt 72 Schwachstellen in verschiedenen Produkten. Besonders kritisch sind eine aktiv ausgenutzte Zero-Day-Schwachstelle sowie mehrere Remote-Code-Execution-Lücken (RCE), die IT-Administratoren sofort adressieren sollten.
Mit der stetigen Weiterentwicklung der Technologien und der zunehmenden Vernetzung aller Lebens- und Arbeitsbereiche verändern sich auch die Techniken von Phishing-Angreifern. Künstliche Intelligenz (KI) eröffnet ihnen dabei völlig neue Möglichkeiten. Wo einfache Phishing-Versuche früher leicht erkennbar waren, wird es heute immer schwerer, betrügerische Nachrichten von echten zu unterscheiden. Umso wichtiger ist es für Unternehmen, aktuelle Entwicklungen zu verstehen und ihre Verteidigungsmaßnahmen stetig anzupassen.
S/MIME (Secure/Multipurpose Internet Mail Extensions) ist eine der ältesten und bekanntesten Methoden zur E-Mail-Verschlüsselung. Es basiert auf dem Einsatz digitaler Zertifikate, die sowohl die Vertraulichkeit als auch die Integrität und Authentizität von E-Mails gewährleisten. Diese Methode eignet sich vor allem für Unternehmen und Organisationen, die Wert auf hohe Sicherheit bei der E-Mail-Kommunikation legen.
In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.
Phishing entwickelt sich stetig weiter, sodass Unternehmen immer mehr in technische Lösungen und das Wissen ihrer Mitarbeiter investieren müssen, um Angriffe abzuwehren. Bei Comp4U setzen wir auf eine Kombination aus moderner Technologie und gezieltem Awareness-Training. Diese zweigleisige Strategie ist notwendig, um Phishing effektiv zu bekämpfen, denn technische Maßnahmen allein reichen nicht aus, um alle Angriffsvektoren zu eliminieren.
E-Mail-Verschlüsselung ist ein unverzichtbarer Bestandteil moderner IT-Sicherheitsstrategien. Unternehmen, die vertrauliche Informationen per E-Mail austauschen, müssen sicherstellen, dass ihre Daten vor unbefugtem Zugriff geschützt sind. In dieser Blogreihe werden wir die wichtigsten E-Mail-Verschlüsselungsmethoden vorstellen, ihre Vor- und Nachteile erklären und den Aufwand für Implementierung und laufenden Betrieb beleuchten.
In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.
Quishing ist eine neuere Form des Phishings, bei der Angreifer gezielt QR-Codes nutzen, um Nutzer auf gefährliche Websites oder zu Malware-Downloads zu leiten. In den letzten Jahren haben sich QR-Codes durch ihren Einsatz in Restaurants, auf Veranstaltungen und im Online-Shopping fest etabliert, was Angreifern zusätzliche Möglichkeiten bietet, Nutzer unbemerkt in eine Falle zu locken.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen