Immer up to date - unser Blog
Ob aktuelle IT Nachrichten, neueste Infos zu Ihrer IT-Sicherheit
oder Neuigkeiten von Comp4U, mit unserem Blog bleiben Sie
immer auf dem Laufenden.

Ein markantes Beispiel für die Manipulation von BGP-Routen ereignete sich 2018, als Angreifer den Datenverkehr führender Kryptowährungsbörsen manipulierten und umleiteten. Durch die Übernahme eines Internet Service Providers (ISP) steuerten sie die Routen so um, dass der Traffic über ihre eigenen Server lief und vertrauliche Daten abgefangen wurden. Dieser Vorfall verdeutlicht die Bedrohung, die BGP Hijacking insbesondere für sensible Bereiche wie Finanzdienstleistungen darstellt.

E-Mail-Phishing ist die am weitesten verbreitete Form des Phishings und bleibt eine ernsthafte Bedrohung. Angreifer versenden täuschend echte E-Mails, die offizielle Mitteilungen von Banken oder Behörden imitieren, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Dabei wirken Phishing-Mails durch den Einsatz von KI und gefälschten Firmenlogos oft verblüffend authentisch, was die Erkennung erschwert.

Der Pacific Rim-Angriff begann unauffällig mit einem Vorfall im Hauptsitz der Sophos-Tochter Cyberoam. Der erste beobachtete Angriff richtete sich gegen einen unscheinbaren Displaycomputer, dessen Netzwerk-Scan-Aktivitäten sofort verdächtig erschienen. Was wie ein gewöhnlicher Netzwerkvorfall aussah, entpuppte sich als vorsätzlicher Schritt in einer weitreichenden Angriffskette: Die Angreifer nutzten diesen Einstiegspunkt, um mithilfe gezielter Techniken wie SSH-Ersetzungen und Backdoors ins System einzudringen. Dies zeigt, wie ein vermeintlich harmloser Zugangspunkt schwerwiegende Folgen für die gesamte Netzwerkarchitektur haben kann.

In einer besonderen Webinar-Reihe enthüllt Sophos seine jüngste Bedrohungsanalyse im Zusammenhang mit dem umfangreichen chinesischen Cyberangriffsnetzwerk „Pacific Rim.“ In diesem Live-Webinar teilen Ross McKerchar, CISO von Sophos, und Daniel Cole, Senior Vice President für Netzwerksicherheit, ihre Einblicke und erläutern die Abwehrmaßnahmen gegen die Angriffe. Zusätzlich wird Jack Cable, Senior Technical Advisor von CISA, über „Secure by Design“-Initiativen sprechen und wie diese helfen, derartige Bedrohungen zu mindern.

Sophos hat mit seinem neuen Bericht „Pacific Rim“ eine entscheidende Enthüllung veröffentlicht. Über Jahre hinweg konnte ein chinesisches Cyberangriffsnetzwerk weltweit Perimetergeräte wie Firewalls angreifen, um gezielt Netzwerke zu infiltrieren. Die umfassende Analyse dokumentiert eine Serie komplexer Angriffe, die auf Firewalls und andere sicherheitsrelevante Perimetergeräte abzielen – eine Bedrohung, die inzwischen Unternehmen jeder Größe betrifft.

Der erste Schritt zu einer soliden IT-Sicherheitsstrategie ist die Erkenntnis, dass absolute Sicherheit in der IT nicht existiert. Sobald Unternehmen akzeptieren, dass 100%ige Sicherheit ein unerreichbares Ziel ist, wird der Weg frei für ein aktives und strukturiertes Risiko-Management. Dieser Ansatz ermöglicht es, Bedrohungen und Schwachstellen frühzeitig zu identifizieren und gezielt dagegen vorzugehen – und so ein bestmögliches Sicherheitsniveau zu erreichen.

Phishing ist eine der häufigsten Betrugsmethoden in der IT-Welt. Dabei geben sich Angreifer per E-Mail als vertrauenswürdige Absender aus, um Benutzer zur Preisgabe sensibler Daten oder zum Klick auf schädliche Links zu verleiten. Solche E-Mails wirken zunehmend authentisch, da Cyberkriminelle heute oft ebenfalls KI einsetzen, um täuschend echte Inhalte zu generieren, die schwer zu erkennen sind. Phishing-Mails imitieren dabei häufig Banken oder Behörden und fordern Empfänger auf, Passwörter oder Bankinformationen preiszugeben.

Die Verbreitung von Ransomware wird immer raffinierter, und eine aktuelle Variante stellt viele Schutzmechanismen vor neue Herausforderungen: Remote Ransomware. Im Gegensatz zu herkömmlicher Ransomware läuft sie nicht direkt auf dem System, das letztlich verschlüsselt wird. Stattdessen nutzt sie eine verschlüsselte Verbindung und greift auf das Dateisystem eines entfernten Zielsystems zu – ein Ansatz, der Schutzsoftware oft aushebelt.

Das Border Gateway Protocol (BGP) – in der heute meist genutzten Version BGPv4 – ist das „Navigationssystem“ des Internets. Es verbindet weltweit über 90.000 Netzwerke und sorgt dafür, dass Datenpakete immer ihren Weg durch das Internet finden. Diese „Autonomen Systeme“ (AS) aktualisieren täglich Millionen Routen und passen sich laufend an, damit Verbindungen zuverlässig und schnell bleiben.

Dieser Beitrag ist Teil einer Reihe von Blogbeiträgen, in denen wir die verschiedenen Phasen des MITRE ATT&CK Frameworks näher beleuchten. Ziel dieser Reihe ist es, das oft sehr technische Thema des MITRE ATT&CK Frameworks verständlich zu erklären, sodass es auch Leser ohne tiefes IT-Security-Wissen nachvollziehen können. Wir beginnen mit der Phase Reconnaissance (Erkundung), der erste Schritt eines Angriffs.

Die traditionelle IT-Sicherheitsstrategie basierte lange auf dem Konzept von Perimetersicherheit – das heißt, ein stark gesicherter „Außenring“ soll alles innerhalb des Netzwerks schützen. Doch mit der zunehmenden Nutzung von Cloud-Diensten, mobilen Geräten und Home-Office-Lösungen ist der Perimeter heute praktisch verschwunden. Zero Trust ist das Antwortmodell auf diese veränderte IT-Landschaft und bietet ein zeitgemäßes Sicherheitsparadigma.

In der industriellen IT und Produktionsumgebungen gibt es zahlreiche Systeme, die weiterhin auf veralteten Betriebssystemen laufen. Diese sind oft nicht mehr updatefähig, aber für den Betrieb von Maschinen und Anlagen unverzichtbar. Ein Paradebeispiel dafür ist Windows XP, das auch heute noch in vielen kritischen Infrastrukturen eingesetzt wird. Solche Systeme erhalten keine Sicherheitsupdates mehr, sind daher anfällig für Angriffe und stellen ein erhebliches Risiko dar.