Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

Spam und seine Geschichte – Wie SPF die Authentizität von E-Mails schützt | Teil 2

Spam ist oft das Ergebnis gefälschter Absenderadressen, die es Angreifern ermöglichen, ihre E-Mails als legitime Kommunikation auszugeben. Das Sender Policy Framework (SPF) ist eine der ersten Verteidigungslinien gegen diese Art von E-Mail-Spoofing und hat sich als wirkungsvolles Werkzeug im Kampf gegen Spam etabliert. Doch was steckt genau hinter SPF, wie funktioniert es, und welche Grenzen sollte man beachten?

Spam und seine Geschichte – Warum unerwünschte E-Mails so hartnäckig sind | Teil 1

Die digitale Kommunikation hat viele Vorteile, doch das Aufkommen von Spam hat sich als hartnäckiges Problem etabliert, das sowohl Privatpersonen als auch Unternehmen betrifft. Ursprünglich nur vereinzelt aufgetaucht, ist Spam inzwischen eine massive Herausforderung, die komplexe Abwehrmaßnahmen erfordert.

i-Soon - Zielgerichtete Produktentwicklung für den Cyberraum | Teil 4

In einem umfangreichen Leak, veröffentlicht auf GitHub, wurden Details zu den Kooperationen zwischen dem chinesischen Unternehmen i-Soon und staatlichen chinesischen Stellen enthüllt. Die im Leak enthaltenen Dokumente verdeutlichen, dass die Produkte von i-Soon bewusst auf die Bedürfnisse staatlicher Auftraggeber, wie das chinesische Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee (PLA), zugeschnitten sind. Diese Produkte decken verschiedene Kategorien ab, die von Cyberangriffen über Datenerhebung bis hin zur Verschleierung von Angriffsspuren reichen.

Geopolitik im Visier: Konkrete Ziele von i-Soon und globale Konsequenzen | Teil 3

Im dritten Teil der „i-Soon-Leaks“-Reihe legen wir den Fokus auf die länderspezifischen und branchenspezifischen Ziele von i-Soon und dessen Auftraggebern. Anhand der Daten, die im GitHub-Leak enthalten waren, lässt sich nachvollziehen, wie gezielt chinesische APT-Gruppen weltweit operieren. Der Schwerpunkt der Angriffe lag hauptsächlich auf Regionen und Ländern, die geopolitisch von Bedeutung für China sind. Die Hauptziele waren vor allem Regierungsinstitutionen, Telekommunikationsanbieter und teils private Einrichtungen in Hongkong, Taiwan, Thailand, Kasachstan und Malaysia.

i-Soon und das nationale Schwachstellen-Mining der Volksrepublik China | Teil 2

In diesem zweiten Teil unserer Blogreihe über das Unternehmen i-Soon widmen wir uns den engen Verflechtungen dieses privaten Cybersecurity-Dienstleisters mit dem chinesischen Staat, insbesondere im Bereich der nationalen Schwachstellen-Datenbank.

Cyber-Industrie und Spionage: Ein Blick hinter die Kulissen von i-Soon und staatlicher Cybersicherheit | Teil 1

Vor einigen Monaten tauchten auf GitHub brisante Daten auf, die tiefgehende Einblicke in die Aktivitäten und die enge Zusammenarbeit des chinesischen Cyber-Sicherheitsunternehmens i-Soon mit staatlichen Behörden gewähren. Diese Leaks enthüllen das Ausmaß der Industrialisierung von Cyberspionage, in der Unternehmen wie i-Soon im Auftrag des Staates umfangreiche Hacking-Operationen durchführen.

Cyberversicherungen: Schutz, Illusion oder doch notwendiges Risiko-Management?

Cyberangriffe und Sicherheitsvorfälle nehmen ständig zu, und Unternehmen erkennen die Notwendigkeit, sich gegen digitale Bedrohungen abzusichern. Neben umfassenden IT-Sicherheitsmaßnahmen steht immer häufiger die Option einer Cyberversicherung im Raum. Doch wie sinnvoll ist eine solche Versicherung, und welche Vor- und Nachteile sind zu erwarten? Wir beleuchten die Realität, Potenziale und Grenzen der Cyberversicherung, auch im Kontext der IT-Sicherheitsanforderungen, die in der Praxis oft zur Hürde werden.

Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13

In Teil 13 unserer Blogreihe zum MITRE ATT&CK Framework betrachten wir die Exfiltration-Phase. Diese Phase ist eine der beiden letzten Phasen im MITRE ATT&CK Framework und markiert den Übergang zu realem, finanziellen Schaden. Ab hier wird es teuer – sensible Daten werden aus dem Netzwerk geschleust, und ihre Rückholung ist nicht mehr möglich.

IT-Security Insights Dezember 2024: Zusammenfassung und Handlungsempfehlungen – So schützen Sie sich 2025 | Teil 6

Das Jahr 2024 hat gezeigt, wie dynamisch und aggressiv sich die Bedrohungslandschaft entwickelt hat. Von Zero-Day-Exploits und gezielten Industriespionagekampagnen bis hin zu innovativen Ransomware-Angriffen – Unternehmen stehen vor immer größeren Herausforderungen. In diesem letzten Teil fassen wir die wichtigsten Erkenntnisse der vergangenen Beiträge zusammen und geben konkrete Handlungsempfehlungen, wie Unternehmen ihre Cybersecurity-Strategie im Jahr 2025 aufstellen sollten.

IT-Security Insights Dezember 2024: Angriffe auf IoT- und OT-Systeme | Teil 5

Die Bedrohungslage für IoT- und OT-Systeme hat sich im Dezember 2024 weiter verschärft. Besonders das Socks5Systemz-Botnet zeigt, wie groß das Risiko durch ungesicherte IoT-Geräte ist. Dieses Botnet hat sich auf die Übernahme von schlecht geschützten IoT-Geräten spezialisiert und wird nun von Cyberkriminellen als riesiges Proxy-Netzwerk genutzt. Die über 85.000 infizierten Geräte fungieren als Tarnkappe für Angriffe auf Unternehmen weltweit.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung