
Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt. Der letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von Bedrohungsdaten (Threat Intelligence – TI) sowie die Cyberabwehr. Der Almanach ist als Leitfaden für Sicherheitsanalysten, Fachleute und Entscheidungsträger gedacht und soll diesen ermöglichen soll, künftige Cyberangriffe besser vorauszusehen, zu erkennen und zu bekämpfen.
„Die Bedrohungslandschaft zu verstehen, ist eine Sache. Die Gewinnung und Nutzung von verwertbaren Informationen zur Stärkung der Verteidigungsposition eines Unternehmens ist eine andere“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Threat Intelligence unterstützt Unternehmen, indem es ihnen das Wissen und die Transparenz liefert, die sie benötigen, um fundierte Entscheidungen über ihre Sicherheitsmaßnahmen zu treffen und schneller auf aktuelle und sich entwickelnde Bedrohungen zu reagieren.“
Tiefe Einsicht in die aktuelle Bedrohungslage
Teil 3 des Hacker’s Almanac erläutert im Detail die einzelnen Phasen der Threat Intelligence und erklärt, wie Unternehmen TI nutzen können, um die Wissensbasis zu verbessern und die Einsicht in ihre Angriffsfläche und die globale Bedrohungslandschaft zu erhöhen. Zudem zeigt er auf, wie geprüfte Informationen aus verschiedenen internen und externen Quellen integriert und praktikabel verwendet werden können – darunter Telemetrie, Malware-Analyse, Web-Überwachungstools, Regierungsbehörden und der Community. Konkrete Beispiele zu Angriffsszenarien und zur Cyberverteidigung zeigen, wie man durch umsetzbare Informationen und Verteidigungsstrategien eine verbesserte Sicherheitslage erreicht.
„Es gibt kein Patentrezept und keinen Königsweg zu einer starken Sicherheitsposition“, so Geenens. „Und kein Schutzschild ist unüberwindbar. Jedoch sind Unternehmen, die wachsam bleiben, ihre Abwehrmaßnahmen verstärken und ein solides Threat-Intelligence-Programm entwickeln, besser darauf vorbereitet, zu reagieren und den Geschäftsbetrieb aufrechtzuerhalten, wenn das Unvermeidliche eintritt.“
Die ersten beiden Serien von The Hacker’s Almanac befassten sich mit verschiedenen Klassen von Bedrohungsakteuren und ihren Zielen sowie mit gängigen Taktiken, Techniken und Verfahren. Alle drei Teile können kostenfrei von https://hackersalmanac.radware.com/ heruntergeladen werden.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
