
Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich sind. In einem Lessons-Learned-Format entschlüsselt Teil 2 die Taktiken, Techniken und Prozeduren (TTPs), die von berüchtigten Akteuren bei realen Cyberangriffen eingesetzt werden, und zeigt, wie diese TTPs dem MITRE ATT&CK-Framework entsprechen.
Die Hacker’s Almanac-Reihe hilft Unternehmen und Organisationen, wesentliche Aspekte der Cybersicherheit zu verstehen:
– Die Bedrohungslandschaft.
– Warum sie gefährdet sein könnten.
– Ihre Angriffsfläche.
– Wie Angreifer eine Umgebung attackieren können.
„Die Ziele, Taktiken und Methoden bösartiger Akteure zu verstehen, ist ein wichtiger Schritt auf dem Weg eines Unternehmens zu einer ausgewogenen Sicherheitsstrategie“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Durch ein tieferes Verständnis der TTPs ihrer Gegner sind Unternehmen besser darauf vorbereitet, Bedrohungsakteure, die es auf ihre Umgebung abgesehen haben, zu erkennen, zu isolieren, zu täuschen und abzuwehren.“
Im Teil 2 des Hacker’s Almanac werden Taktiken und Techniken beschrieben, die von der Aufklärung zu Beginn einer Operation und dem ersten Eindringen in das Netzwerk eines Opfers über die Ausführung des Angriffs bis hin zu Strategien zur Umgehung der Verteidigung und zur Exfiltration reichen. Er enthält konkrete Beispiele für reale Angriffe, die auf Lieferketten, kritische Infrastrukturen, IoT-Geräte, finanzielle Vermögenswerte und mehr abzielten. Zudem wird detailliert beschrieben, wie Bots, DDoS-Angriffe, Credential Stuffing, Router-Hijacking und andere Techniken und Erpressungstaktiken eingesetzt werden, um die Opfer auszunutzen.
„Wenn es ein Wort gibt zur Beschreibung dessen, was Unternehmen im Jahr 2022 von der Cyberkriminalität zu erwarten haben, dann ist es ‚mehr'“, so Geenens. Radware erwartet raffiniertere Angriffe mit hoher Intensität, klügere Angreifer mit größeren Budgets, einen erhöhten Druck auf Lieferketten und kritische Infrastrukturen sowie mehr Erpressungsversuche. „Kurz gesagt“, so Geenens weiter, „die Sicherheitsgemeinschaft wird wachsamer sein müssen als je zuvor, und die Unternehmen werden erhebliche Anstrengungen unternehmen müssen, um ihre Angriffsflächen unter Kontrolle zu halten. Die vergangenen zwei Jahre haben eine neue Ära der Cyberkriminalität und der Informationssicherheit eingeläutet, die so schnell nicht beendet sein wird.“
Eine Kopie von Teil 2 des Hacker’s Alamanac kann hier kostenlos unter heruntergeladen werden.
Die Anfang dieses Jahres veröffentlichte Teil 1 des Hacker’s Almanac bietet einen Überblick über die aktuellen Bedrohungsakteure und kann hier angefordert werden.
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







