Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Mit DMARC (Domain-based Message Authentication, Reporting & Conformance) geht die E-Mail-Sicherheit einen entscheidenden Schritt weiter: Neben SPF und DKIM stellt DMARC eine Kontrollinstanz dar, die festlegt, wie E-Mails zu behandeln sind, die diese Prüfungen nicht bestehen. Es erlaubt zudem die Erstellung von Berichten über fehlgeschlagene Verifizierungen und gibt so wichtige Einblicke in potenzielle Missbrauchsversuche. Doch wie funktioniert DMARC genau, und wie unterstützt es Unternehmen beim Schutz ihrer E-Mail-Domains?
Spam und Phishing sind nach wie vor eine massive Bedrohung für die E-Mail-Kommunikation. Eine der wesentlichen Technologien, die helfen, die Authentizität von E-Mails sicherzustellen, ist DKIM (DomainKeys Identified Mail). Durch digitale Signaturen wird es möglich, die Integrität und Authentizität einer Nachricht zu bestätigen und Manipulationen auf dem Übertragungsweg zu verhindern. Doch wie funktioniert DKIM genau, und welche Rolle spielt es im Zusammenspiel mit anderen Schutzmechanismen?
Spam ist oft das Ergebnis gefälschter Absenderadressen, die es Angreifern ermöglichen, ihre E-Mails als legitime Kommunikation auszugeben. Das Sender Policy Framework (SPF) ist eine der ersten Verteidigungslinien gegen diese Art von E-Mail-Spoofing und hat sich als wirkungsvolles Werkzeug im Kampf gegen Spam etabliert. Doch was steckt genau hinter SPF, wie funktioniert es, und welche Grenzen sollte man beachten?
Die digitale Kommunikation hat viele Vorteile, doch das Aufkommen von Spam hat sich als hartnäckiges Problem etabliert, das sowohl Privatpersonen als auch Unternehmen betrifft. Ursprünglich nur vereinzelt aufgetaucht, ist Spam inzwischen eine massive Herausforderung, die komplexe Abwehrmaßnahmen erfordert.
In einem umfangreichen Leak, veröffentlicht auf GitHub, wurden Details zu den Kooperationen zwischen dem chinesischen Unternehmen i-Soon und staatlichen chinesischen Stellen enthüllt. Die im Leak enthaltenen Dokumente verdeutlichen, dass die Produkte von i-Soon bewusst auf die Bedürfnisse staatlicher Auftraggeber, wie das chinesische Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee (PLA), zugeschnitten sind. Diese Produkte decken verschiedene Kategorien ab, die von Cyberangriffen über Datenerhebung bis hin zur Verschleierung von Angriffsspuren reichen.
Im dritten Teil der „i-Soon-Leaks“-Reihe legen wir den Fokus auf die länderspezifischen und branchenspezifischen Ziele von i-Soon und dessen Auftraggebern. Anhand der Daten, die im GitHub-Leak enthalten waren, lässt sich nachvollziehen, wie gezielt chinesische APT-Gruppen weltweit operieren. Der Schwerpunkt der Angriffe lag hauptsächlich auf Regionen und Ländern, die geopolitisch von Bedeutung für China sind. Die Hauptziele waren vor allem Regierungsinstitutionen, Telekommunikationsanbieter und teils private Einrichtungen in Hongkong, Taiwan, Thailand, Kasachstan und Malaysia.
In diesem zweiten Teil unserer Blogreihe über das Unternehmen i-Soon widmen wir uns den engen Verflechtungen dieses privaten Cybersecurity-Dienstleisters mit dem chinesischen Staat, insbesondere im Bereich der nationalen Schwachstellen-Datenbank.
Vor einigen Monaten tauchten auf GitHub brisante Daten auf, die tiefgehende Einblicke in die Aktivitäten und die enge Zusammenarbeit des chinesischen Cyber-Sicherheitsunternehmens i-Soon mit staatlichen Behörden gewähren. Diese Leaks enthüllen das Ausmaß der Industrialisierung von Cyberspionage, in der Unternehmen wie i-Soon im Auftrag des Staates umfangreiche Hacking-Operationen durchführen.
Cyberangriffe und Sicherheitsvorfälle nehmen ständig zu, und Unternehmen erkennen die Notwendigkeit, sich gegen digitale Bedrohungen abzusichern. Neben umfassenden IT-Sicherheitsmaßnahmen steht immer häufiger die Option einer Cyberversicherung im Raum. Doch wie sinnvoll ist eine solche Versicherung, und welche Vor- und Nachteile sind zu erwarten? Wir beleuchten die Realität, Potenziale und Grenzen der Cyberversicherung, auch im Kontext der IT-Sicherheitsanforderungen, die in der Praxis oft zur Hürde werden.
In Teil 13 unserer Blogreihe zum MITRE ATT&CK Framework betrachten wir die Exfiltration-Phase. Diese Phase ist eine der beiden letzten Phasen im MITRE ATT&CK Framework und markiert den Übergang zu realem, finanziellen Schaden. Ab hier wird es teuer – sensible Daten werden aus dem Netzwerk geschleust, und ihre Rückholung ist nicht mehr möglich.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen