Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Phishing entwickelt sich stetig weiter, sodass Unternehmen immer mehr in technische Lösungen und das Wissen ihrer Mitarbeiter investieren müssen, um Angriffe abzuwehren. Bei Comp4U setzen wir auf eine Kombination aus moderner Technologie und gezieltem Awareness-Training. Diese zweigleisige Strategie ist notwendig, um Phishing effektiv zu bekämpfen, denn technische Maßnahmen allein reichen nicht aus, um alle Angriffsvektoren zu eliminieren.
E-Mail-Verschlüsselung ist ein unverzichtbarer Bestandteil moderner IT-Sicherheitsstrategien. Unternehmen, die vertrauliche Informationen per E-Mail austauschen, müssen sicherstellen, dass ihre Daten vor unbefugtem Zugriff geschützt sind. In dieser Blogreihe werden wir die wichtigsten E-Mail-Verschlüsselungsmethoden vorstellen, ihre Vor- und Nachteile erklären und den Aufwand für Implementierung und laufenden Betrieb beleuchten.
In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.
Quishing ist eine neuere Form des Phishings, bei der Angreifer gezielt QR-Codes nutzen, um Nutzer auf gefährliche Websites oder zu Malware-Downloads zu leiten. In den letzten Jahren haben sich QR-Codes durch ihren Einsatz in Restaurants, auf Veranstaltungen und im Online-Shopping fest etabliert, was Angreifern zusätzliche Möglichkeiten bietet, Nutzer unbemerkt in eine Falle zu locken.
BGPv4 ist die Grundlage des modernen Internets, aber seine Schwächen in puncto Sicherheit und Flexibilität werden immer offensichtlicher. Das Protokoll SCION (Scalability, Control, and Isolation On Next-generation networks), entwickelt an der ETH Zürich, könnte hier Abhilfe schaffen, indem es Routen mit kryptografischer Signatur versieht und Angriffe wie BGP-Hijacking erheblich erschwert.
In Teil 5 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Persistence (Beständigkeit), in der Angreifer versuchen, ihren Zugang im Zielsystem dauerhaft zu sichern.
Am 12. November 2024 hat Microsoft im Rahmen des monatlichen Patchdays 87 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen behoben. Darunter befinden sich vier als kritisch eingestufte Sicherheitslücken sowie zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Ein besonderes Augenmerk gilt einem fehlerhaften Windows Server-Update, das ungewollte Systemupgrades auf Windows Server 2025 auslöst. Dieser Patchday unterstreicht erneut, wie wichtig ein zuverlässiges Patchmanagement ist, um IT-Infrastrukturen sicher und stabil zu halten.
Angreifer setzen nicht nur auf E-Mails, sondern vermehrt auf Vishing und Smishing, um an sensible Daten zu gelangen. Beide Methoden gehören zur Reconnaissance-Phase des MITRE ATT&CK Frameworks, in der Angreifer gezielt Informationen sammeln, um ihre Opfer zu täuschen (siehe unseren MAF-Beitrag zur Phase 1). Vishing und Smishing machen sich die unmittelbare und oft ungesicherte Natur von Telefon- und SMS-Kommunikation zunutze, um das Ziel zu einer schnellen Handlung zu verleiten.
Für die Sicherheit im BGP-Umfeld sind primär Internet Service Provider (ISPs) verantwortlich, die BGP-Verbindungen und Routing für ihre Kunden verwalten. Die wichtigsten Sicherheitsmechanismen sind:
In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen