Tag: ThreatIntelligence

Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010
Was ist Datenexfiltration? MITRE ATT&CK4 Exfiltrations-Taktik | TA0010

Der Prozess des Datendiebstahls aus einem Unternehmenssystem wird auch als Exfiltration. MITRE ATT&CK® hat eine eigene Taktik für das illegale Kopieren, Herunterladen und Übertragen von unternehmenseigenen internen Daten mit erheblichem Sensibilitätsgrad gewidmet. Beispiele für Datenexfiltration können recht offensichtlich sein, wie das Kopieren von Dateien auf einen USB-Stick; und ziemlich unauffällig, wie DNS-over-HTTPS-Tunneling. Lassen Sie uns […]

Read More
Was ist Malware? Arten von Malware, auf die Sie achten sollten
Was ist Malware? Arten von Malware, auf die Sie achten sollten

Malware steht für bösartige Software und bezeichnet Software, die entwickelt wurde, um Computeranweisungen auszuführen, die für das System eines Benutzers zerstörerisch oder in irgendeiner Weise gefährlich für die anvisierten Personen und Unternehmen sind. Die rasante technologische Entwicklung hat zu einer Verbreitung verschiedener Arten von Malware geführt. Sie kann eine Vielzahl schädlicher Dinge tun, wie zum […]

Read More
Was ist Malware-Analyse?
Was ist Malware-Analyse?

Viele Kinder machen Dinge kaputt, nicht, weil sie kleine böse Wesen sind, sondern weil sie neugierig darauf sind, „wie es gemacht ist“. Schließlich wachsen einige dieser Kinder heran und werden Cybersecurity-Analysten. Sie machen im Wesentlichen dasselbe, aber in einer Erwachsenenwelt. Malware-Analyse ist der Prozess des Studiums einer Malware-Beispieldatei, um zu verstehen, woraus sie besteht und […]

Read More
Was ist Cyber Threat Hunting? Der ultimative Leitfaden
Was ist Cyber Threat Hunting? Der ultimative Leitfaden

Cyber Threat Hunting ist ein neuartiger Ansatz zur Bedrohungserkennung, der darauf abzielt, Cyber-Bedrohungen im Unternehmensnetzwerk zu finden, bevor sie Schaden anrichten. Dies umfasst das gezielte Suchen nach Schwachstellen sowie jegliche Anzeichen laufender Angriffe innerhalb einer digitalen Infrastruktur. Threat Hunting ist komplexer als passive Bedrohungserkennung und erfordert spezifische Prozesse, Lösungen und Fachkenntnisse. Die Identifizierung raffinierter Cyberangriffe […]

Read More
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen

In unserer Serie von Leitfäden zu Threat Hunting Grundlagen haben wir bereits mehrere Themen behandelt, von Techniken and Werkzeugen, die Bedrohungsjagd-Teams nutzen, bis zu den Zertifikaten für Profis und Anfänger. Aber was macht gute Cyber-Jagd, und wie kann man sie bewerten? Einer der Wege, die Effektivität der Jagdverfahren zu messen, ist die Verwendung des Threat […]

Read More
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen
Bedrohungsjagd-Training, Zertifizierung und Online-Lernen

Wie wird man ein Threat Hunter? Diese Frage ist in der Cybersicherheitsgemeinschaft äußerst beliebt. Die nächste wichtige Frage ist, wie man seine Threat-Hunting-Karriere vorantreiben kann. In beiden Fällen ist der Erwerb von professionellen Zertifizierungen die beste Antwort. Egal, ob Sie ein Anfänger oder ein erfahrener Spezialist sind, kontinuierliches Lernen hilft Ihnen, die beste Version Ihrer […]

Read More
Bedrohungssuchwerkzeuge: Unsere Empfehlungen
Bedrohungssuchwerkzeuge: Unsere Empfehlungen

Eine gute Bedrohungsjagd ist unvorstellbar ohne nützliche Software, die hilft, riesige Datenmengen zu navigieren. Wie können Sie zwischen gut, schlecht und harmlos unterscheiden? Die gesamte Intelligenz, Protokolle, Historie und Forschungsdaten mit einem einzigen Paar Augen (selbst multipliziert durch viele menschliche Threat Hunter) zu analysieren, hätte Jahre gedauert. Und Cybersicherheitsteams haben nicht so viel Zeit. Wenn […]

Read More
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung

Wir könnten diesen Artikel mit einer kühnen Aussage beginnen, die besagt, dass Threat Hunting leichter ist, als Sie denken, und dass Sie durch das Lesen unseres Blogbeitrags sofort zum Profi werden. Leider oder zum Glück ist das nicht der Fall. Wir verstehen jedoch, dass der Einstieg als Cyber Threat Hunter is schwierig ist. Aus diesem […]

Read More