Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-Sicherheitsmeldungen

i-Soon - Zielgerichtete Produktentwicklung für den Cyberraum | Teil 4

In einem umfangreichen Leak, veröffentlicht auf GitHub, wurden Details zu den Kooperationen zwischen dem chinesischen Unternehmen i-Soon und staatlichen chinesischen Stellen enthüllt. Die im Leak enthaltenen Dokumente verdeutlichen, dass die Produkte von i-Soon bewusst auf die Bedürfnisse staatlicher Auftraggeber, wie das chinesische Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee (PLA), zugeschnitten sind. Diese Produkte decken verschiedene Kategorien ab, die von Cyberangriffen über Datenerhebung bis hin zur Verschleierung von Angriffsspuren reichen.

Geopolitik im Visier: Konkrete Ziele von i-Soon und globale Konsequenzen | Teil 3

Im dritten Teil der „i-Soon-Leaks“-Reihe legen wir den Fokus auf die länderspezifischen und branchenspezifischen Ziele von i-Soon und dessen Auftraggebern. Anhand der Daten, die im GitHub-Leak enthalten waren, lässt sich nachvollziehen, wie gezielt chinesische APT-Gruppen weltweit operieren. Der Schwerpunkt der Angriffe lag hauptsächlich auf Regionen und Ländern, die geopolitisch von Bedeutung für China sind. Die Hauptziele waren vor allem Regierungsinstitutionen, Telekommunikationsanbieter und teils private Einrichtungen in Hongkong, Taiwan, Thailand, Kasachstan und Malaysia.

i-Soon und das nationale Schwachstellen-Mining der Volksrepublik China | Teil 2

In diesem zweiten Teil unserer Blogreihe über das Unternehmen i-Soon widmen wir uns den engen Verflechtungen dieses privaten Cybersecurity-Dienstleisters mit dem chinesischen Staat, insbesondere im Bereich der nationalen Schwachstellen-Datenbank.

Cyber-Industrie und Spionage: Ein Blick hinter die Kulissen von i-Soon und staatlicher Cybersicherheit | Teil 1

Vor einigen Monaten tauchten auf GitHub brisante Daten auf, die tiefgehende Einblicke in die Aktivitäten und die enge Zusammenarbeit des chinesischen Cyber-Sicherheitsunternehmens i-Soon mit staatlichen Behörden gewähren. Diese Leaks enthüllen das Ausmaß der Industrialisierung von Cyberspionage, in der Unternehmen wie i-Soon im Auftrag des Staates umfangreiche Hacking-Operationen durchführen.

IT-Security Insights Dezember 2024: Zusammenfassung und Handlungsempfehlungen – So schützen Sie sich 2025 | Teil 6

Das Jahr 2024 hat gezeigt, wie dynamisch und aggressiv sich die Bedrohungslandschaft entwickelt hat. Von Zero-Day-Exploits und gezielten Industriespionagekampagnen bis hin zu innovativen Ransomware-Angriffen – Unternehmen stehen vor immer größeren Herausforderungen. In diesem letzten Teil fassen wir die wichtigsten Erkenntnisse der vergangenen Beiträge zusammen und geben konkrete Handlungsempfehlungen, wie Unternehmen ihre Cybersecurity-Strategie im Jahr 2025 aufstellen sollten.

IT-Security Insights Dezember 2024: Angriffe auf IoT- und OT-Systeme | Teil 5

Die Bedrohungslage für IoT- und OT-Systeme hat sich im Dezember 2024 weiter verschärft. Besonders das Socks5Systemz-Botnet zeigt, wie groß das Risiko durch ungesicherte IoT-Geräte ist. Dieses Botnet hat sich auf die Übernahme von schlecht geschützten IoT-Geräten spezialisiert und wird nun von Cyberkriminellen als riesiges Proxy-Netzwerk genutzt. Die über 85.000 infizierten Geräte fungieren als Tarnkappe für Angriffe auf Unternehmen weltweit.

IT-Security Insights Dezember 2024: Social Engineering und Phishing – Einfache Tricks, große Wirkung | Teil 4

Cyberkriminelle setzen weiterhin stark auf Social Engineering und Phishing als bevorzugte Methoden, um Unternehmen und Einzelpersonen zu kompromittieren. Im Dezember 2024 wurden zahlreiche neue Angriffstechniken beobachtet, die auf menschliche Schwächen und Nachlässigkeiten abzielen. Von Fake-Job-Recruitment bis hin zu manipulierten Captchas – Angreifer nutzen kreative Wege, um Schadsoftware zu verbreiten und Zugangsdaten zu stehlen.

IT-Security Insights Dezember 2024: Industriespionage und staatlich unterstützte Cyberoperationen | Teil 3

Industriespionage und staatlich geförderte Cyberoperationen nahmen im Dezember 2024 erneut an Intensität zu. Besonders betroffen waren kritische Infrastrukturen, Forschungseinrichtungen und Unternehmen aus den Bereichen Energie, Verteidigung und Nukleartechnologie. Cyberakteure aus China, Russland und Nordkorea führten hochspezialisierte Angriffe durch, die oft schwer zu erkennen und abzuwehren waren.

IT-Security Insights Dezember 2024: Ransomware-Angriffe und neue Erpressungstaktiken | Teil 2

Der Dezember 2024 war geprägt von einer Welle an Ransomware-Angriffen, die sich gezielt gegen Unternehmen und Organisationen richteten. Gruppen wie Clop, Black Basta und Akira nutzten nicht nur klassische Angriffsmethoden, sondern auch innovative Vektoren wie QR-Code-Phishing und gefälschte Docusign-E-Mails. Besonders besorgniserregend war die Zunahme von Supply-Chain-Angriffen, die darauf abzielen, Schwachstellen in Softwarelieferketten auszunutzen.

IT-Security Insights Dezember 2024: Zero-Day-Exploits und aktive Bedrohungen im Überblick | Teil 1

Der Dezember 2024 war geprägt von einer Reihe kritischer Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden. Unternehmen, die ihre Systeme nicht zeitnah aktualisieren, laufen Gefahr, Opfer dieser Angriffe zu werden. In diesem Beitrag beleuchten wir die bedeutendsten Schwachstellen und geben Empfehlungen zum Schutz Ihrer IT-Infrastruktur.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung