
Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich sind. In einem Lessons-Learned-Format entschlüsselt Teil 2 die Taktiken, Techniken und Prozeduren (TTPs), die von berüchtigten Akteuren bei realen Cyberangriffen eingesetzt werden, und zeigt, wie diese TTPs dem MITRE ATT&CK-Framework entsprechen.
Die Hacker’s Almanac-Reihe hilft Unternehmen und Organisationen, wesentliche Aspekte der Cybersicherheit zu verstehen:
– Die Bedrohungslandschaft.
– Warum sie gefährdet sein könnten.
– Ihre Angriffsfläche.
– Wie Angreifer eine Umgebung attackieren können.
„Die Ziele, Taktiken und Methoden bösartiger Akteure zu verstehen, ist ein wichtiger Schritt auf dem Weg eines Unternehmens zu einer ausgewogenen Sicherheitsstrategie“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Durch ein tieferes Verständnis der TTPs ihrer Gegner sind Unternehmen besser darauf vorbereitet, Bedrohungsakteure, die es auf ihre Umgebung abgesehen haben, zu erkennen, zu isolieren, zu täuschen und abzuwehren.“
Im Teil 2 des Hacker’s Almanac werden Taktiken und Techniken beschrieben, die von der Aufklärung zu Beginn einer Operation und dem ersten Eindringen in das Netzwerk eines Opfers über die Ausführung des Angriffs bis hin zu Strategien zur Umgehung der Verteidigung und zur Exfiltration reichen. Er enthält konkrete Beispiele für reale Angriffe, die auf Lieferketten, kritische Infrastrukturen, IoT-Geräte, finanzielle Vermögenswerte und mehr abzielten. Zudem wird detailliert beschrieben, wie Bots, DDoS-Angriffe, Credential Stuffing, Router-Hijacking und andere Techniken und Erpressungstaktiken eingesetzt werden, um die Opfer auszunutzen.
„Wenn es ein Wort gibt zur Beschreibung dessen, was Unternehmen im Jahr 2022 von der Cyberkriminalität zu erwarten haben, dann ist es ‚mehr'“, so Geenens. Radware erwartet raffiniertere Angriffe mit hoher Intensität, klügere Angreifer mit größeren Budgets, einen erhöhten Druck auf Lieferketten und kritische Infrastrukturen sowie mehr Erpressungsversuche. „Kurz gesagt“, so Geenens weiter, „die Sicherheitsgemeinschaft wird wachsamer sein müssen als je zuvor, und die Unternehmen werden erhebliche Anstrengungen unternehmen müssen, um ihre Angriffsflächen unter Kontrolle zu halten. Die vergangenen zwei Jahre haben eine neue Ära der Cyberkriminalität und der Informationssicherheit eingeläutet, die so schnell nicht beendet sein wird.“
Eine Kopie von Teil 2 des Hacker’s Alamanac kann hier kostenlos unter heruntergeladen werden.
Die Anfang dieses Jahres veröffentlichte Teil 1 des Hacker’s Almanac bietet einen Überblick über die aktuellen Bedrohungsakteure und kann hier angefordert werden.
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
