
Erfahren Sie, wie Angreifer LOLBins missbrauchen und wie Sie diese Aktivitäten mithilfe von Threat Hunting-Empfehlungen aufdecken können.
Begleiten Sie die erfahrenen Bedrohungsjäger des Falcon OverWatch Elite-Teams von CrowdStrike bei ihrer Untersuchung, wie Angreifer LOLBins (Living-Off-The-Land Binarys) missbrauchen, um heimlich Aktionen auf Ziele durchzuführen. Nach der Analyse eines ganzen Jahres interaktiver Eindringungsdaten haben die Bedrohungsjäger von Falcon OverWatch Elite die am häufigsten missbrauchten LOLBins identifiziert – und die entscheidenden Erkenntnisse herausgearbeitet, die Verteidiger wissen müssen, um ihre Organisationen vor dem Missbrauch dieser Binaries zu schützen.
Sehen Sie sich diesen CrowdCast an, um mehr darüber zu erfahren:
- Die wichtigsten Trends im Zusammenhang mit LOLBin-Missbrauch
- Beispiele aus der Praxis für den Missbrauch von Rundll32, wmic/WmiPrvSE und Msiexec, die aus tatsächlich von Falcon OverWatch beobachteten Eindringlingen stammen
- Taktische und praktische Empfehlungen zur Bedrohungsbekämpfung, die Ihnen helfen, diese Aktivitäten in Ihrer Umgebung aufzudecken
Nachdem Sie sich den CrowdCast angesehen haben, können Sie weitere LOLBins in dem neuen Forschungspapier 8 LOLBins Threat Hunters Should Know finden, das eine eingehende Analyse und weitere Einblicke in dieses gegnerische Handwerk bietet.
Hier geht es zum CrowdCast.
Fachartikel

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Welche Rolle spielt ein CISO bei einem Cyberangriff?

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Studien

Studie zeigt: Verbraucher fordern mehr Kontrolle über ihre Daten ein

Das Digital Trust-Paradox: Wichtig, aber keine Priorität

NETSCOUT nGenius Enterprise Performance Management erzielt eine Investitionsrendite (ROI) von 234 %

Studie offenbart, wie sich deutsche CISOs gegen Cyber-Kriminelle wehren können

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
Whitepaper

Zero Friction: die Zukunft der Sicherheit

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen
