
Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich sind. In einem Lessons-Learned-Format entschlüsselt Teil 2 die Taktiken, Techniken und Prozeduren (TTPs), die von berüchtigten Akteuren bei realen Cyberangriffen eingesetzt werden, und zeigt, wie diese TTPs dem MITRE ATT&CK-Framework entsprechen.
Die Hacker’s Almanac-Reihe hilft Unternehmen und Organisationen, wesentliche Aspekte der Cybersicherheit zu verstehen:
– Die Bedrohungslandschaft.
– Warum sie gefährdet sein könnten.
– Ihre Angriffsfläche.
– Wie Angreifer eine Umgebung attackieren können.
„Die Ziele, Taktiken und Methoden bösartiger Akteure zu verstehen, ist ein wichtiger Schritt auf dem Weg eines Unternehmens zu einer ausgewogenen Sicherheitsstrategie“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Durch ein tieferes Verständnis der TTPs ihrer Gegner sind Unternehmen besser darauf vorbereitet, Bedrohungsakteure, die es auf ihre Umgebung abgesehen haben, zu erkennen, zu isolieren, zu täuschen und abzuwehren.“
Im Teil 2 des Hacker’s Almanac werden Taktiken und Techniken beschrieben, die von der Aufklärung zu Beginn einer Operation und dem ersten Eindringen in das Netzwerk eines Opfers über die Ausführung des Angriffs bis hin zu Strategien zur Umgehung der Verteidigung und zur Exfiltration reichen. Er enthält konkrete Beispiele für reale Angriffe, die auf Lieferketten, kritische Infrastrukturen, IoT-Geräte, finanzielle Vermögenswerte und mehr abzielten. Zudem wird detailliert beschrieben, wie Bots, DDoS-Angriffe, Credential Stuffing, Router-Hijacking und andere Techniken und Erpressungstaktiken eingesetzt werden, um die Opfer auszunutzen.
„Wenn es ein Wort gibt zur Beschreibung dessen, was Unternehmen im Jahr 2022 von der Cyberkriminalität zu erwarten haben, dann ist es ‚mehr'“, so Geenens. Radware erwartet raffiniertere Angriffe mit hoher Intensität, klügere Angreifer mit größeren Budgets, einen erhöhten Druck auf Lieferketten und kritische Infrastrukturen sowie mehr Erpressungsversuche. „Kurz gesagt“, so Geenens weiter, „die Sicherheitsgemeinschaft wird wachsamer sein müssen als je zuvor, und die Unternehmen werden erhebliche Anstrengungen unternehmen müssen, um ihre Angriffsflächen unter Kontrolle zu halten. Die vergangenen zwei Jahre haben eine neue Ära der Cyberkriminalität und der Informationssicherheit eingeläutet, die so schnell nicht beendet sein wird.“
Eine Kopie von Teil 2 des Hacker’s Alamanac kann hier kostenlos unter heruntergeladen werden.
Die Anfang dieses Jahres veröffentlichte Teil 1 des Hacker’s Almanac bietet einen Überblick über die aktuellen Bedrohungsakteure und kann hier angefordert werden.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
