Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

Spear-Phishing und CEO Fraud: Hochpräzise Angriffe auf Einzelpersonen | Phishing Teil 3

Während klassisches Phishing oft in großem Umfang durchgeführt wird, zielen Spear-Phishing und CEO Fraud gezielt auf Einzelpersonen und nutzen detaillierte Informationen über das Unternehmen oder die Zielperson. Dies macht sie besonders gefährlich, da die Nachrichten oft täuschend echt wirken. Führungskräfte, die Buchhaltung und HR-Abteilungen sind besonders häufig betroffen, da hier Zugang zu sensiblen Informationen und Finanzdaten besteht.

BGP-Angriffe und reale Bedrohungen für das Internet | Teil 3

Ein markantes Beispiel für die Manipulation von BGP-Routen ereignete sich 2018, als Angreifer den Datenverkehr führender Kryptowährungsbörsen manipulierten und umleiteten. Durch die Übernahme eines Internet Service Providers (ISP) steuerten sie die Routen so um, dass der Traffic über ihre eigenen Server lief und vertrauliche Daten abgefangen wurden. Dieser Vorfall verdeutlicht die Bedrohung, die BGP Hijacking insbesondere für sensible Bereiche wie Finanzdienstleistungen darstellt.

Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3

Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.

IT-Security Insights Oktober 2024: Schwachstellen in macOS und Microsoft-Umgebungen | Teil 4

Im vierten und letzten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beleuchten wir aktuelle Schwachstellen in zwei der weltweit am häufigsten genutzten Betriebssysteme: macOS und Microsoft Windows. Auch diese Plattformen waren im Oktober 2024 von verschiedenen Sicherheitslücken betroffen.

IT-Security Insights Oktober 2024: Cloud-Sicherheit und Cryptojacking | Teil 3

Im dritten Teil unserer Blog-Reihe „IT-Security Insights Oktober 2024“ werfen wir einen Blick auf die Bedrohungen, die durch den Missbrauch von Cloud-Diensten entstehen, insbesondere auf Cryptojacking, eine immer häufiger genutzte Methode, um Rechenleistung illegal zu kapern.

IT-Security Insights Oktober 2024: APT-Gruppen und staatlich unterstützte Angriffe | Teil 2

Im zweiten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“ beschäftigen wir uns mit APT-Gruppen (Advanced Persistent Threats), die oft im Auftrag staatlicher Akteure agieren. Diese Gruppen zählen zu den gefährlichsten Bedrohungen für Unternehmen und kritische Infrastrukturen weltweit.

IT-Security Insights Oktober 2024: Zero-Day-Exploits und Schwachstellen | Teil 1

Willkommen zum ersten Beitrag unserer Blog-Reihe „IT-Security Insights Oktober 2024“, in der wir die wichtigsten Entwicklungen und Bedrohungen des letzten Monats zusammenfassen. In dieser Ausgabe liegt der Fokus auf Zero-Day-Exploits und Schwachstellen, die im Oktober eine bedeutende Rolle gespielt haben.

E-Mail-Phishing: Der Klassiker wird immer raffinierter | Phishing Teil 2

E-Mail-Phishing ist die am weitesten verbreitete Form des Phishings und bleibt eine ernsthafte Bedrohung. Angreifer versenden täuschend echte E-Mails, die offizielle Mitteilungen von Banken oder Behörden imitieren, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Dabei wirken Phishing-Mails durch den Einsatz von KI und gefälschten Firmenlogos oft verblüffend authentisch, was die Erkennung erschwert.

Pacific Rim Tech-DeepDive: Cyber-Taktiken und technische Verteidigungsstrategien im Fokus

Eingesetzte Techniken: T1046 (Network Service Discovery), T1554 (Compromise Host Software Binary)

Zur Timeline der Angriffe

Teilnahme am exklusiven Sophos-Webinar: Erfahren Sie mehr über die Enthüllungen von "Pacific Rim" und aktuelle Bedrohungsstrategien

Lesen Sie vorab den ausführlichen Artikel über „Pacific Rim“

Erleben Sie das Webinar live und erhalten Sie Einblicke in:

  • Maßnahmen, die Sophos ergriffen hat, um Firewall- und Perimetergeräte besser abzusichern
  • Die wesentliche Rolle von Cyberabwehr für kleine und mittelständische Unternehmen im Umfeld staatlich geförderter Angriffe
  • Wie CISA's Initiative "Secure by Design" zusätzliche Resilienz gegen Bedrohungen durch Nationalstaaten aufbauen kann

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung