
Mit seinem dreibändigen eBook „Hacker’s Almanac 2021“ möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten Teil geht es zunächst darum, ein Bewusstsein für aktuelle Bedrohungsakteure zu schaffen. Teil II wird sich mit den von Cyberkriminellen verwendeten Taktiken, Techniken und Verfahren (TTPs) befassen, während Teil III Intelligence- und Mitigations-Strategien behandelt. Die beiden letztgenannten Teile werden im Laufe dieses Jahres verfügbar sein.
Im ersten Teil der Trilogie geht Radware detailliert auf die einzelnen Typen von Akteuren und ihre jeweiligen Zielsetzungen ein. Dies sind im Einzelnen:
- Nationalstaaten: Dieser Teil bietet einen Überblick über sechs wichtige nationalstaatliche Gruppen und Beispiele aktueller Operationen, die deren Antrieb, typische Ziele und anfängliche Zugriffs-Taktiken verdeutlichen.
- Organisierte Kriminalität: Dieser Abschnitt befasst sich mit den neuesten Erkenntnissen über Cyberangriffe als Dienstleistung (CaaS – Cybercrime-as-a-Service), Industriespionage, finanziell motivierte Gruppen, die hinter den jüngsten Wellen von Ransomware-DDoS-Angriffen stehen, und mehr.
- Hacktivisten: Anhand von Beispielen aktueller Operationen zeigt dieser Abschnitt die wahrscheinlichen Beweggründe von Hacktivisten für ihre Angriffe auf.
- Hacker: Die Klassifizierung von Hackern kann komplex sein, da einzelne Akteure mehrere Bedrohungsgruppen gleichzeitig besetzen, während andere gar keine Bedrohung darstellen. In diesem Abschnitt wird der Unterschied zwischen Black Hat, White Hat und Grey Hat Hackern aufgezeigt.
- Verärgerte Insider und Kunden: Hier gibt es Beispiele dafür, wie Angriffe, die in einem intensiven emotionalen Zustand durchgeführt werden, zu ernsthaften Schäden führen können, und warum diese Gruppe typischerweise auf Cybercrime-as-a-Service zurückgreift, um ihre Angriffe durchzuführen.
„Eines der wichtigsten Erkenntnisse aus dem diesjährigen Hacker’s Almanac ist, dass Cyberkriminalität zu einem riesigen Geschäft geworden ist“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware und Mitautor des E-Books. „Das Geschäft mit der Cyberkriminalität über Untergrundforen floriert weiter, komplett mit Lieferkette, Zwischenhändlern und Verkauf, Vertriebskanälen und sogar Best Practices für den Kundenservice. Ein weiteres Highlight des Almanachs sind die detaillierten Informationen über sechs wichtige nationalstaatliche Gruppen, die die politische oder wirtschaftliche Stabilität anderer Nationen beeinflussen, stören und gefährden.“
Interessierte können den Hacker’s Almanac hier kostenlos herunterladen.
Anmerkung der Redaktion:
Anmeldung ist leider erforderlich: 47-seitiges EBook in engl. Sprache; Inhalt: Eigentlich nichts Neues. Note: 3
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






