SecureTechWhitePapers

Bericht Über Cyberbedrohungen: Ausspähung 2.0

Über viele Jahre wurden vor allem Port-Scanner, Malware, Hacking-Tools und Trial-and-Error-Verfahren zur Ausspähung von Netzwerken und zur Ausweitung...


Bericht Über Cyberbedrohungen: Ausspähung 2.0
Published By - hitechnectar

Hacker haben ein ganzes Arsenal an Tools und Techniken entwickelt, mit denen sie in Unternehmensnetzwerke einbrechen und wertvolle Daten stehlen. Der vorliegende Bericht stellt die neuesten Taktiken vor, mit denen sie sich tarnen, während sie ein infiltriertes System auskundschaften. Außerdem wird darin erläutert, wie automatisierte Hackertools auch Amateure in die Lage versetzen, raffinierte Ausspähoperationen durchzuführen und das Tempo ihrer Angriffe zu beschleunigen.

Kriminelle auf der Suche nach wertvollen Daten

Gezielte Angriffe setzen oft an den schwächsten Punkte der Sicherheitsinfrastruktur von Unternehmen an: den Endpunkten. Dabei besteht der erste Schritt der Angreifer zumeist ganz einfach darin, dass ein Benutzer dazu verleitet wird, einen E-Mail-Anhang zu öffnen. Da jede Phishing-Kampagne statistisch gesehen bei vier Prozent der Empfänger das von den Kriminellen gewünschte Handeln auslöst und neben den unzähligen Phishing-E-Mails weitere Angriffsmethoden – wie beispielsweise die Ausnutzung von Zero-Day-Exploits – zum Einsatz kommen, können auch die am besten gesicherten Unternehmen Opfer eines Hackereinbruchs werden. Nachdem die Angreifer einen Endpunkt infiltriert haben, müssen sie eine Verbindung mit einem Command-and-Control Server herstellen. Dann beginnen sie damit, die infiltrierte Umgebung nach wertvollen Ressourcen zu durchsuchen. Während dieser Erkundungsphase landen sie oft in Sackgassen, setzen ihre Anstrengungen jedoch so lange fort, bis sie ihr Ziel erreicht haben. Die Angreifer verbessern ihre Tools und Methoden kontinuierlich, um dauerhaft unbemerkt zu bleiben, die Umgebung auszukundschaften und wichtige Ressourcen wie Active Directory® Server, Dateiserver und Datenbanken ausfindig zu machen. Über viele Jahre wurden vor allem Port-Scanner, Malware, Hacking-Tools und Trial-and-Error-Verfahren zur Ausspähung von Netzwerken und zur Ausweitung der Zugriffsrechte nach der ersten Infiltration eingesetzt. In der Zwischenzeit haben viele Hacker ein erhebliches Upgrade durchgeführt und verwenden unter anderem die in der folgenden Abbildung genannten Methoden.

 

Bericht Über Cyberbedrohungen: Ausspähung 2.0

 

Diese Methoden versetzen Hacker in die Lage, ihre Aktivitäten zu tarnen und Angriffe schneller durchzuführen. Doch wie funktionieren sie? Und, noch wichtiger: Können wir diese Angriffe erkennen und stoppen, bevor sie Schaden anrichten?


Laden Sie den Bericht herunter, um mehr darüber zu erfahren, wie Cyberkriminelle diese Methoden einsetzen, um diese Angriffe zu beschleunigen


Sie können auch gerne lesen:
2020 Und Danach: Was Bringt Die Zukunft Für CISO Und Ihre Teams?
Die Abwehr Gezielter Angriffe Ohne Entschlüsselung Des Datenverkehrs

Add Comment

Click here to post a comment

5 × 3 =

Laden Sie die vollständige Ressource herunter:

Ich möchte Mitteilungen von HiTechNectar erhalten und bin mit der Verarbeitung der oben angegebenen personenbezogenen Daten gemäß und wie in der Datenschutz-Bestimmungen.


Translate »
Social media & sharing icons powered by UltimatelySocial