IT-News
In Teil 5 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Persistence (Beständigkeit), in der Angreifer versuchen, ihren Zugang im Zielsystem dauerhaft zu sichern.
In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.
Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.
Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.
Dieser Beitrag ist Teil einer Reihe von Blogbeiträgen, in denen wir die verschiedenen Phasen des MITRE ATT&CK Frameworks näher beleuchten. Ziel dieser Reihe ist es, das oft sehr technische Thema des MITRE ATT&CK Frameworks verständlich zu erklären, sodass es auch Leser ohne tiefes IT-Security-Wissen nachvollziehen können. Wir beginnen mit der Phase Reconnaissance (Erkundung), der erste Schritt eines Angriffs.
Es ist wieder so weit: Der Microsoft Patchday im Oktober 2024 bringt uns eine erschreckend hohe Zahl an Sicherheitslücken, die geschlossen werden mussten. Microsoft hat insgesamt 120 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen gepatcht, was erneut zeigt, dass der Strom an Bedrohungen nicht abreißt. Diese Lücken bieten potenziellen Angreifern zahlreiche Einfallstore – und die Zeit, in der diese Sicherheitslücken ausgenutzt werden, beginnt meist sofort nach ihrer Entdeckung.
Mit der Veröffentlichung der Sophos Firewall v21 am 8. Oktober 2024 setzt Sophos neue Maßstäbe in Sachen Netzwerksicherheit. Die neuen Funktionen und Verbesserungen tragen wesentlich zur Performance und Sicherheit bei, aber für Comp4U steht vor allem eines im Mittelpunkt: Ein stabiler und sicherer Internetzugang, ohne dass Sie sich um technische Details wie Updates oder Versionen kümmern müssen.
Mit dem Digital Operational Resilience Act (DORA) und der Network and Information Security Directive (NIS2) haben Unternehmen in Europa zwei bedeutende Regularien vor sich, die das Ziel haben, Cybersicherheit und Resilienz zu stärken. Doch wo liegen die Unterschiede, und wann kommt welche Richtlinie zur Anwendung?
Sophos hat vor Kurzem das Early Access Program (EAP) für Version 21 seiner Firewall-Lösung gestartet. Diese aktualisierte Version bietet zahlreiche Verbesserungen und neue Funktionen, die gezielt auf die Bedürfnisse der Anwender und die aktuellen Sicherheitsherausforderungen zugeschnitten sind.
In der industriellen IT und Produktionsumgebungen gibt es zahlreiche Systeme, die weiterhin auf veralteten Betriebssystemen laufen. Diese sind oft nicht mehr updatefähig, aber für den Betrieb von Maschinen und Anlagen unverzichtbar. Ein Paradebeispiel dafür ist Windows XP, das auch heute noch in vielen kritischen Infrastrukturen eingesetzt wird. Solche Systeme erhalten keine Sicherheitsupdates mehr, sind daher anfällig für Angriffe und stellen ein erhebliches Risiko dar.