Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Das Jahr 2024 hat gezeigt, wie dynamisch und aggressiv sich die Bedrohungslandschaft entwickelt hat. Von Zero-Day-Exploits und gezielten Industriespionagekampagnen bis hin zu innovativen Ransomware-Angriffen – Unternehmen stehen vor immer größeren Herausforderungen. In diesem letzten Teil fassen wir die wichtigsten Erkenntnisse der vergangenen Beiträge zusammen und geben konkrete Handlungsempfehlungen, wie Unternehmen ihre Cybersecurity-Strategie im Jahr 2025 aufstellen sollten.
Die Bedrohungslage für IoT- und OT-Systeme hat sich im Dezember 2024 weiter verschärft. Besonders das Socks5Systemz-Botnet zeigt, wie groß das Risiko durch ungesicherte IoT-Geräte ist. Dieses Botnet hat sich auf die Übernahme von schlecht geschützten IoT-Geräten spezialisiert und wird nun von Cyberkriminellen als riesiges Proxy-Netzwerk genutzt. Die über 85.000 infizierten Geräte fungieren als Tarnkappe für Angriffe auf Unternehmen weltweit.
Cyberkriminelle setzen weiterhin stark auf Social Engineering und Phishing als bevorzugte Methoden, um Unternehmen und Einzelpersonen zu kompromittieren. Im Dezember 2024 wurden zahlreiche neue Angriffstechniken beobachtet, die auf menschliche Schwächen und Nachlässigkeiten abzielen. Von Fake-Job-Recruitment bis hin zu manipulierten Captchas – Angreifer nutzen kreative Wege, um Schadsoftware zu verbreiten und Zugangsdaten zu stehlen.
Industriespionage und staatlich geförderte Cyberoperationen nahmen im Dezember 2024 erneut an Intensität zu. Besonders betroffen waren kritische Infrastrukturen, Forschungseinrichtungen und Unternehmen aus den Bereichen Energie, Verteidigung und Nukleartechnologie. Cyberakteure aus China, Russland und Nordkorea führten hochspezialisierte Angriffe durch, die oft schwer zu erkennen und abzuwehren waren.
In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.
Der Dezember 2024 war geprägt von einer Welle an Ransomware-Angriffen, die sich gezielt gegen Unternehmen und Organisationen richteten. Gruppen wie Clop, Black Basta und Akira nutzten nicht nur klassische Angriffsmethoden, sondern auch innovative Vektoren wie QR-Code-Phishing und gefälschte Docusign-E-Mails. Besonders besorgniserregend war die Zunahme von Supply-Chain-Angriffen, die darauf abzielen, Schwachstellen in Softwarelieferketten auszunutzen.
Der Dezember 2024 war geprägt von einer Reihe kritischer Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden. Unternehmen, die ihre Systeme nicht zeitnah aktualisieren, laufen Gefahr, Opfer dieser Angriffe zu werden. In diesem Beitrag beleuchten wir die bedeutendsten Schwachstellen und geben Empfehlungen zum Schutz Ihrer IT-Infrastruktur.
Lange galt Linux als vergleichsweise sicheres System gegen Viren und Malware. Doch aktuelle Bedrohungen, wie die kürzlich entdeckte perfctl-Malware, widerlegen diesen Mythos und zeigen, dass auch Linux-Systeme verwundbar sind – insbesondere, wenn sie nicht ausreichend abgesichert sind.
In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen