Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U


Der CrowdStrike-Computerausfall 2024 war ein Wendepunkt für das Unternehmen und die gesamte IT-Sicherheitsbranche. Der Vorfall zeigte, dass selbst führende Anbieter durch mangelnde Sicherheitskontrollen und unzureichende Prozesse erhebliche Schäden verursachen können. CrowdStrike stand vor der Herausforderung, interne Abläufe grundlegend zu überarbeiten, während andere Anbieter – wie Microsoft – Maßnahmen einleiteten, um ähnliche Risiken bei eigenen Produkten und Partnern zu minimieren. Dieser Beitrag beleuchtet die Lehren, die CrowdStrike und die Branche aus diesem Vorfall gezogen haben.
Am 19. Juli 2024 führte ein fehlerhaftes Update der CrowdStrike Falcon-Software zu einem weltweiten IT-Stillstand in zahlreichen Unternehmen und Institutionen. Dieser sogenannte CrowdStrike-Computerausfall 2024 legte nicht nur Systeme lahm, sondern verursachte auch milliardenschwere Schäden und rief rechtliche Auseinandersetzungen hervor. Dieser Beitrag beleuchtet die Ereignisse, die Konsequenzen für betroffene Unternehmen und die Reaktionen von CrowdStrike.
CrowdStrike hat sich einen Namen als moderner Anbieter von Endgeräteschutz und Bedrohungsabwehr gemacht. Doch der CrowdStrike-Computerausfall 2024 zeigte, dass selbst etablierte und innovative Sicherheitsanbieter vor erheblichen Herausforderungen stehen können. Diese Blogreihe beleuchtet, was genau passiert ist, welche Konsequenzen es hatte und welche Lehren daraus gezogen werden können. Ziel ist es, Unternehmen aufzuzeigen, wie wichtig erprobte Best Practices und langjährige Erfahrung in der IT-Sicherheit sind, um ähnliche Vorfälle zu vermeiden.
Der März-Patchday von Microsoft bringt eine Vielzahl von Sicherheitsupdates, darunter Korrekturen für 59 Schwachstellen, von denen einige bereits aktiv ausgenutzt werden. Besonders brisant sind dabei zwei Zero-Day-Lücken sowie mehrere kritische Remote-Code-Execution (RCE)-Schwachstellen, die in Kombination mit Privilege-Escalation-Bugs erhebliche Gefahren darstellen.
In diesem Deep Dive analysieren wir die Schwachstellen im Detail, ergänzen sie um weiterführende technische Informationen und liefern tiefergehende Einblicke in die Bedrohungslage.
Microsoft hat am 11. März 2025 im Rahmen des monatlichen Patchdays 57 Sicherheitslücken behoben, darunter sechs aktiv ausgenutzte Zero-Day-Schwachstellen. Unternehmen sollten die bereitgestellten Updates schnellstmöglich einspielen, um das Risiko von Cyberangriffen zu minimieren.
In einem umfangreichen Leak, veröffentlicht auf GitHub, wurden Details zu den Kooperationen zwischen dem chinesischen Unternehmen i-Soon und staatlichen chinesischen Stellen enthüllt. Die im Leak enthaltenen Dokumente verdeutlichen, dass die Produkte von i-Soon bewusst auf die Bedürfnisse staatlicher Auftraggeber, wie das chinesische Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee (PLA), zugeschnitten sind. Diese Produkte decken verschiedene Kategorien ab, die von Cyberangriffen über Datenerhebung bis hin zur Verschleierung von Angriffsspuren reichen.
Im dritten Teil der „i-Soon-Leaks“-Reihe legen wir den Fokus auf die länderspezifischen und branchenspezifischen Ziele von i-Soon und dessen Auftraggebern. Anhand der Daten, die im GitHub-Leak enthalten waren, lässt sich nachvollziehen, wie gezielt chinesische APT-Gruppen weltweit operieren. Der Schwerpunkt der Angriffe lag hauptsächlich auf Regionen und Ländern, die geopolitisch von Bedeutung für China sind. Die Hauptziele waren vor allem Regierungsinstitutionen, Telekommunikationsanbieter und teils private Einrichtungen in Hongkong, Taiwan, Thailand, Kasachstan und Malaysia.
In diesem zweiten Teil unserer Blogreihe über das Unternehmen i-Soon widmen wir uns den engen Verflechtungen dieses privaten Cybersecurity-Dienstleisters mit dem chinesischen Staat, insbesondere im Bereich der nationalen Schwachstellen-Datenbank.
Vor einigen Monaten tauchten auf GitHub brisante Daten auf, die tiefgehende Einblicke in die Aktivitäten und die enge Zusammenarbeit des chinesischen Cyber-Sicherheitsunternehmens i-Soon mit staatlichen Behörden gewähren. Diese Leaks enthüllen das Ausmaß der Industrialisierung von Cyberspionage, in der Unternehmen wie i-Soon im Auftrag des Staates umfangreiche Hacking-Operationen durchführen.
Das Jahr 2024 hat gezeigt, wie dynamisch und aggressiv sich die Bedrohungslandschaft entwickelt hat. Von Zero-Day-Exploits und gezielten Industriespionagekampagnen bis hin zu innovativen Ransomware-Angriffen – Unternehmen stehen vor immer größeren Herausforderungen. In diesem letzten Teil fassen wir die wichtigsten Erkenntnisse der vergangenen Beiträge zusammen und geben konkrete Handlungsempfehlungen, wie Unternehmen ihre Cybersecurity-Strategie im Jahr 2025 aufstellen sollten.

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen