
Mit seinem dreibändigen eBook „Hacker’s Almanac 2021“ möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten Teil geht es zunächst darum, ein Bewusstsein für aktuelle Bedrohungsakteure zu schaffen. Teil II wird sich mit den von Cyberkriminellen verwendeten Taktiken, Techniken und Verfahren (TTPs) befassen, während Teil III Intelligence- und Mitigations-Strategien behandelt. Die beiden letztgenannten Teile werden im Laufe dieses Jahres verfügbar sein.
Im ersten Teil der Trilogie geht Radware detailliert auf die einzelnen Typen von Akteuren und ihre jeweiligen Zielsetzungen ein. Dies sind im Einzelnen:
- Nationalstaaten: Dieser Teil bietet einen Überblick über sechs wichtige nationalstaatliche Gruppen und Beispiele aktueller Operationen, die deren Antrieb, typische Ziele und anfängliche Zugriffs-Taktiken verdeutlichen.
- Organisierte Kriminalität: Dieser Abschnitt befasst sich mit den neuesten Erkenntnissen über Cyberangriffe als Dienstleistung (CaaS – Cybercrime-as-a-Service), Industriespionage, finanziell motivierte Gruppen, die hinter den jüngsten Wellen von Ransomware-DDoS-Angriffen stehen, und mehr.
- Hacktivisten: Anhand von Beispielen aktueller Operationen zeigt dieser Abschnitt die wahrscheinlichen Beweggründe von Hacktivisten für ihre Angriffe auf.
- Hacker: Die Klassifizierung von Hackern kann komplex sein, da einzelne Akteure mehrere Bedrohungsgruppen gleichzeitig besetzen, während andere gar keine Bedrohung darstellen. In diesem Abschnitt wird der Unterschied zwischen Black Hat, White Hat und Grey Hat Hackern aufgezeigt.
- Verärgerte Insider und Kunden: Hier gibt es Beispiele dafür, wie Angriffe, die in einem intensiven emotionalen Zustand durchgeführt werden, zu ernsthaften Schäden führen können, und warum diese Gruppe typischerweise auf Cybercrime-as-a-Service zurückgreift, um ihre Angriffe durchzuführen.
„Eines der wichtigsten Erkenntnisse aus dem diesjährigen Hacker’s Almanac ist, dass Cyberkriminalität zu einem riesigen Geschäft geworden ist“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware und Mitautor des E-Books. „Das Geschäft mit der Cyberkriminalität über Untergrundforen floriert weiter, komplett mit Lieferkette, Zwischenhändlern und Verkauf, Vertriebskanälen und sogar Best Practices für den Kundenservice. Ein weiteres Highlight des Almanachs sind die detaillierten Informationen über sechs wichtige nationalstaatliche Gruppen, die die politische oder wirtschaftliche Stabilität anderer Nationen beeinflussen, stören und gefährden.“
Interessierte können den Hacker’s Almanac hier kostenlos herunterladen.
Anmerkung der Redaktion:
Anmeldung ist leider erforderlich: 47-seitiges EBook in engl. Sprache; Inhalt: Eigentlich nichts Neues. Note: 3
Fachartikel

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden
Studien

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Whitepaper

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







