Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Alle Fachbeiträge

IT-Security Insights Dezember 2024: Social Engineering und Phishing – Einfache Tricks, große Wirkung | Teil 4

Cyberkriminelle setzen weiterhin stark auf Social Engineering und Phishing als bevorzugte Methoden, um Unternehmen und Einzelpersonen zu kompromittieren. Im Dezember 2024 wurden zahlreiche neue Angriffstechniken beobachtet, die auf menschliche Schwächen und Nachlässigkeiten abzielen. Von Fake-Job-Recruitment bis hin zu manipulierten Captchas – Angreifer nutzen kreative Wege, um Schadsoftware zu verbreiten und Zugangsdaten zu stehlen.

IT-Security Insights Dezember 2024: Industriespionage und staatlich unterstützte Cyberoperationen | Teil 3

Industriespionage und staatlich geförderte Cyberoperationen nahmen im Dezember 2024 erneut an Intensität zu. Besonders betroffen waren kritische Infrastrukturen, Forschungseinrichtungen und Unternehmen aus den Bereichen Energie, Verteidigung und Nukleartechnologie. Cyberakteure aus China, Russland und Nordkorea führten hochspezialisierte Angriffe durch, die oft schwer zu erkennen und abzuwehren waren.

Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12

In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.

IT-Security Insights Dezember 2024: Ransomware-Angriffe und neue Erpressungstaktiken | Teil 2

Der Dezember 2024 war geprägt von einer Welle an Ransomware-Angriffen, die sich gezielt gegen Unternehmen und Organisationen richteten. Gruppen wie Clop, Black Basta und Akira nutzten nicht nur klassische Angriffsmethoden, sondern auch innovative Vektoren wie QR-Code-Phishing und gefälschte Docusign-E-Mails. Besonders besorgniserregend war die Zunahme von Supply-Chain-Angriffen, die darauf abzielen, Schwachstellen in Softwarelieferketten auszunutzen.

IT-Security Insights Dezember 2024: Zero-Day-Exploits und aktive Bedrohungen im Überblick | Teil 1

Der Dezember 2024 war geprägt von einer Reihe kritischer Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden. Unternehmen, die ihre Systeme nicht zeitnah aktualisieren, laufen Gefahr, Opfer dieser Angriffe zu werden. In diesem Beitrag beleuchten wir die bedeutendsten Schwachstellen und geben Empfehlungen zum Schutz Ihrer IT-Infrastruktur.

Linux-Sicherheit neu gedacht: Die wachsende Notwendigkeit von Malware-Schutz

Lange galt Linux als vergleichsweise sicheres System gegen Viren und Malware. Doch aktuelle Bedrohungen, wie die kürzlich entdeckte perfctl-Malware, widerlegen diesen Mythos und zeigen, dass auch Linux-Systeme verwundbar sind – insbesondere, wenn sie nicht ausreichend abgesichert sind.

Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11

In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.

IT-Security Insights November 2024: Schlussfolgerungen und Empfehlungen für die Zukunft | Teil 10

Die Sicherheitsmeldungen des vergangenen Monats haben gezeigt, dass die Bedrohungslandschaft nicht nur wächst, sondern sich auch stetig weiterentwickelt. Von staatlich gesponserten Angriffen bis hin zu opportunistischen Ransomware-Gruppen – das Spektrum der Akteure und Techniken wird immer vielfältiger. Unternehmen stehen vor der Herausforderung, nicht nur ihre IT-Systeme, sondern auch ihre Prozesse und Strategien kontinuierlich zu hinterfragen und anzupassen.

HTML5-basierte Container-Verschlüsselung für Anhänge: Einfacher Schutz für sensible Daten | E-Mail-Verschlüsselung Teil 5

Für Unternehmen, die mit vertraulichen Daten arbeiten, ist der sichere Versand von E-Mail-Anhängen besonders wichtig. Sophos Device Encryption-Kunden bieten wir eine einfache und effektive Lösung, um genau diesen Schutz zu gewährleisten: Die HTML5-basierte Container-Verschlüsselung für E-Mail-Anhänge. Mit einem praktischen Outlook-Add-In können Anhänge automatisch verschlüsselt werden, bevor sie das Unternehmen verlassen – ohne zusätzliche Komplexität für den Nutzer.

IT-Security Insights November 2024: Gezielte Angriffe auf Lieferketten und ihre Auswirkungen | Teil 9

Angriffe auf Lieferketten, sogenannte Supply-Chain-Attacken, gehören zu den größten Risiken der modernen IT-Sicherheitslandschaft. Im November 2024 gab es erneut zahlreiche Vorfälle, die gezeigt haben, wie gefährlich diese Angriffe sind. Durch die zunehmende Vernetzung und Abhängigkeit von Drittanbietern entsteht eine breite Angriffsfläche, die von Cyberkriminellen gezielt ausgenutzt wird.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung