Tag: Cyberattack

Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik fĂĽr das illegale Kopieren, Herunterladen und Ăśbertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele fĂĽr Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Read More
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt

Die Methode eines sicheren kryptografischen SchlĂĽsselaustauschs wurde 1976 von Whitfield Diffie und Martin Hellman eingefĂĽhrt. Das Besondere an dem Paar aus öffentlichem und privatem SchlĂĽssel ist, dass der EntschlĂĽsselungsschlĂĽssel aus einem VerschlĂĽsselungsschlĂĽssel auf keine Weise entschlĂĽsselt werden kann. Dieses Feature wird von Ransomware-Akteuren ausgenutzt, die Daten verschlĂĽsseln und hohe Zahlungen im Austausch fĂĽr einen EntschlĂĽsselungsschlĂĽssel […]

Read More
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK

MITRE ATT&CK® ist ein Rahmenwerk fĂĽr bedrohungsinformierte Cybersicherheitsverteidigung und eine öffentliche Wissensdatenbank fĂĽr gegnerische Taktiken, Techniken und Verfahren (TTPs), die auf realen Beispielen basieren, die in freier Wildbahn beobachtet wurden. Es enthält auch eine FĂĽlle von Metadaten wie mögliche Erkennungen, Ăśberwachungen, Datenquellen, Plattformen, Systemanforderungen, zugehörige Gruppen, Referenzen und mehr. Der ATT&CK-Inhalt wird online veröffentlicht und […]

Read More
Was ist Malware? Arten von Malware, auf die Sie achten sollten
Was ist Malware? Arten von Malware, auf die Sie achten sollten

Malware steht fĂĽr bösartige Software und bezeichnet Software, die entwickelt wurde, um Computeranweisungen auszufĂĽhren, die fĂĽr das System eines Benutzers zerstörerisch oder in irgendeiner Weise gefährlich fĂĽr die anvisierten Personen und Unternehmen sind. Die rasante technologische Entwicklung hat zu einer Verbreitung verschiedener Arten von Malware gefĂĽhrt. Sie kann eine Vielzahl schädlicher Dinge tun, wie zum […]

Read More
Was ist Malware-Analyse?
Was ist Malware-Analyse?

Viele Kinder machen Dinge kaputt, nicht, weil sie kleine böse Wesen sind, sondern weil sie neugierig darauf sind, „wie es gemacht ist“. SchlieĂźlich wachsen einige dieser Kinder heran und werden Cybersecurity-Analysten. Sie machen im Wesentlichen dasselbe, aber in einer Erwachsenenwelt. Malware-Analyse ist der Prozess des Studiums einer Malware-Beispieldatei, um zu verstehen, woraus sie besteht und […]

Read More
Was ist Cyber Threat Hunting? Der ultimative Leitfaden
Was ist Cyber Threat Hunting? Der ultimative Leitfaden

Cyber Threat Hunting ist ein neuartiger Ansatz zur Bedrohungserkennung, der darauf abzielt, Cyber-Bedrohungen im Unternehmensnetzwerk zu finden, bevor sie Schaden anrichten. Dies umfasst das gezielte Suchen nach Schwachstellen sowie jegliche Anzeichen laufender Angriffe innerhalb einer digitalen Infrastruktur. Threat Hunting ist komplexer als passive Bedrohungserkennung und erfordert spezifische Prozesse, Lösungen und Fachkenntnisse. Die Identifizierung raffinierter Cyberangriffe […]

Read More
Beispiel fĂĽr Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!
Beispiel fĂĽr Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!

Eine gute Hypothese zur Bedrohungsjagd ist der SchlĂĽssel zur Identifizierung von Schwachstellen in der digitalen Infrastruktur eines Unternehmens. Lernen Sie einfach, die richtigen Fragen zu stellen, und Sie werden die Antworten erhalten, die Sie suchen. In diesem Blogbeitrag stellen wir eine proaktive Methode zur Bedrohungsjagd vor: Hypothesengetriebene Bedrohungsjagd. Lassen Sie uns direkt eintauchen! Erkennen & […]

Read More
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen

Wie wird man ein Threat Hunter? Diese Frage ist in der Cybersicherheitsgemeinschaft äuĂźerst beliebt. Die nächste wichtige Frage ist, wie man seine Threat-Hunting-Karriere vorantreiben kann. In beiden Fällen ist der Erwerb von professionellen Zertifizierungen die beste Antwort. Egal, ob Sie ein Anfänger oder ein erfahrener Spezialist sind, kontinuierliches Lernen hilft Ihnen, die beste Version Ihrer […]

Read More
Bedrohungssuchwerkzeuge: Unsere Empfehlungen
Bedrohungssuchwerkzeuge: Unsere Empfehlungen

Eine gute Bedrohungsjagd ist unvorstellbar ohne nĂĽtzliche Software, die hilft, riesige Datenmengen zu navigieren. Wie können Sie zwischen gut, schlecht und harmlos unterscheiden? Die gesamte Intelligenz, Protokolle, Historie und Forschungsdaten mit einem einzigen Paar Augen (selbst multipliziert durch viele menschliche Threat Hunter) zu analysieren, hätte Jahre gedauert. Und Cybersicherheitsteams haben nicht so viel Zeit. Wenn […]

Read More