
Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich sind. In einem Lessons-Learned-Format entschlüsselt Teil 2 die Taktiken, Techniken und Prozeduren (TTPs), die von berüchtigten Akteuren bei realen Cyberangriffen eingesetzt werden, und zeigt, wie diese TTPs dem MITRE ATT&CK-Framework entsprechen.
Die Hacker’s Almanac-Reihe hilft Unternehmen und Organisationen, wesentliche Aspekte der Cybersicherheit zu verstehen:
– Die Bedrohungslandschaft.
– Warum sie gefährdet sein könnten.
– Ihre Angriffsfläche.
– Wie Angreifer eine Umgebung attackieren können.
„Die Ziele, Taktiken und Methoden bösartiger Akteure zu verstehen, ist ein wichtiger Schritt auf dem Weg eines Unternehmens zu einer ausgewogenen Sicherheitsstrategie“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Durch ein tieferes Verständnis der TTPs ihrer Gegner sind Unternehmen besser darauf vorbereitet, Bedrohungsakteure, die es auf ihre Umgebung abgesehen haben, zu erkennen, zu isolieren, zu täuschen und abzuwehren.“
Im Teil 2 des Hacker’s Almanac werden Taktiken und Techniken beschrieben, die von der Aufklärung zu Beginn einer Operation und dem ersten Eindringen in das Netzwerk eines Opfers über die Ausführung des Angriffs bis hin zu Strategien zur Umgehung der Verteidigung und zur Exfiltration reichen. Er enthält konkrete Beispiele für reale Angriffe, die auf Lieferketten, kritische Infrastrukturen, IoT-Geräte, finanzielle Vermögenswerte und mehr abzielten. Zudem wird detailliert beschrieben, wie Bots, DDoS-Angriffe, Credential Stuffing, Router-Hijacking und andere Techniken und Erpressungstaktiken eingesetzt werden, um die Opfer auszunutzen.
„Wenn es ein Wort gibt zur Beschreibung dessen, was Unternehmen im Jahr 2022 von der Cyberkriminalität zu erwarten haben, dann ist es ‚mehr'“, so Geenens. Radware erwartet raffiniertere Angriffe mit hoher Intensität, klügere Angreifer mit größeren Budgets, einen erhöhten Druck auf Lieferketten und kritische Infrastrukturen sowie mehr Erpressungsversuche. „Kurz gesagt“, so Geenens weiter, „die Sicherheitsgemeinschaft wird wachsamer sein müssen als je zuvor, und die Unternehmen werden erhebliche Anstrengungen unternehmen müssen, um ihre Angriffsflächen unter Kontrolle zu halten. Die vergangenen zwei Jahre haben eine neue Ära der Cyberkriminalität und der Informationssicherheit eingeläutet, die so schnell nicht beendet sein wird.“
Eine Kopie von Teil 2 des Hacker’s Alamanac kann hier kostenlos unter heruntergeladen werden.
Die Anfang dieses Jahres veröffentlichte Teil 1 des Hacker’s Almanac bietet einen Überblick über die aktuellen Bedrohungsakteure und kann hier angefordert werden.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






