Tag: Cyberattack

Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik für das illegale Kopieren, Herunterladen und Übertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele für Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Read More
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt
Was ist Ransomware-Erkennung? Wie man Ransomware erkennt

Die Methode eines sicheren kryptografischen Schlüsselaustauschs wurde 1976 von Whitfield Diffie und Martin Hellman eingeführt. Das Besondere an dem Paar aus öffentlichem und privatem Schlüssel ist, dass der Entschlüsselungsschlüssel aus einem Verschlüsselungsschlüssel auf keine Weise entschlüsselt werden kann. Dieses Feature wird von Ransomware-Akteuren ausgenutzt, die Daten verschlüsseln und hohe Zahlungen im Austausch für einen Entschlüsselungsschlüssel […]

Read More
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK
Was ist das MITRE ATT&CK4; Framework? Einstieg in ATT&CK

MITRE ATT&CK® ist ein Rahmenwerk für bedrohungsinformierte Cybersicherheitsverteidigung und eine öffentliche Wissensdatenbank für gegnerische Taktiken, Techniken und Verfahren (TTPs), die auf realen Beispielen basieren, die in freier Wildbahn beobachtet wurden. Es enthält auch eine Fülle von Metadaten wie mögliche Erkennungen, Überwachungen, Datenquellen, Plattformen, Systemanforderungen, zugehörige Gruppen, Referenzen und mehr. Der ATT&CK-Inhalt wird online veröffentlicht und […]

Read More
Was ist Malware? Arten von Malware, auf die Sie achten sollten
Was ist Malware? Arten von Malware, auf die Sie achten sollten

Malware steht für bösartige Software und bezeichnet Software, die entwickelt wurde, um Computeranweisungen auszuführen, die für das System eines Benutzers zerstörerisch oder in irgendeiner Weise gefährlich für die anvisierten Personen und Unternehmen sind. Die rasante technologische Entwicklung hat zu einer Verbreitung verschiedener Arten von Malware geführt. Sie kann eine Vielzahl schädlicher Dinge tun, wie zum […]

Read More
Was ist Malware-Analyse?
Was ist Malware-Analyse?

Viele Kinder machen Dinge kaputt, nicht, weil sie kleine böse Wesen sind, sondern weil sie neugierig darauf sind, „wie es gemacht ist“. Schließlich wachsen einige dieser Kinder heran und werden Cybersecurity-Analysten. Sie machen im Wesentlichen dasselbe, aber in einer Erwachsenenwelt. Malware-Analyse ist der Prozess des Studiums einer Malware-Beispieldatei, um zu verstehen, woraus sie besteht und […]

Read More
Was ist Cyber Threat Hunting? Der ultimative Leitfaden
Was ist Cyber Threat Hunting? Der ultimative Leitfaden

Cyber Threat Hunting ist ein neuartiger Ansatz zur Bedrohungserkennung, der darauf abzielt, Cyber-Bedrohungen im Unternehmensnetzwerk zu finden, bevor sie Schaden anrichten. Dies umfasst das gezielte Suchen nach Schwachstellen sowie jegliche Anzeichen laufender Angriffe innerhalb einer digitalen Infrastruktur. Threat Hunting ist komplexer als passive Bedrohungserkennung und erfordert spezifische Prozesse, Lösungen und Fachkenntnisse. Die Identifizierung raffinierter Cyberangriffe […]

Read More
Beispiel für Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!
Beispiel für Hypothesen zur Bedrohungssuche: Bereiten Sie sich auf eine gute Jagd vor!

Eine gute Hypothese zur Bedrohungsjagd ist der Schlüssel zur Identifizierung von Schwachstellen in der digitalen Infrastruktur eines Unternehmens. Lernen Sie einfach, die richtigen Fragen zu stellen, und Sie werden die Antworten erhalten, die Sie suchen. In diesem Blogbeitrag stellen wir eine proaktive Methode zur Bedrohungsjagd vor: Hypothesengetriebene Bedrohungsjagd. Lassen Sie uns direkt eintauchen! Erkennen & […]

Read More
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen

Wie wird man ein Threat Hunter? Diese Frage ist in der Cybersicherheitsgemeinschaft äußerst beliebt. Die nächste wichtige Frage ist, wie man seine Threat-Hunting-Karriere vorantreiben kann. In beiden Fällen ist der Erwerb von professionellen Zertifizierungen die beste Antwort. Egal, ob Sie ein Anfänger oder ein erfahrener Spezialist sind, kontinuierliches Lernen hilft Ihnen, die beste Version Ihrer […]

Read More
Bedrohungssuchwerkzeuge: Unsere Empfehlungen
Bedrohungssuchwerkzeuge: Unsere Empfehlungen

Eine gute Bedrohungsjagd ist unvorstellbar ohne nützliche Software, die hilft, riesige Datenmengen zu navigieren. Wie können Sie zwischen gut, schlecht und harmlos unterscheiden? Die gesamte Intelligenz, Protokolle, Historie und Forschungsdaten mit einem einzigen Paar Augen (selbst multipliziert durch viele menschliche Threat Hunter) zu analysieren, hätte Jahre gedauert. Und Cybersicherheitsteams haben nicht so viel Zeit. Wenn […]

Read More