Gezielte Angriffe

Gezielte Angriffe

Gezielter Angriff bezeichnet eine Art von Angriff, bei dem die Angreifer aktiv, leise, aber nicht unbedingt schnell, die Sicherheit, Vertraulichkeit und Integrität der Informationen des Ziels gefährden wollen. Angreifer, die derartige Aktionen durchführen, sind in der Regel Experten – sie verfügen über das notwendige Wissen, die Erfahrung und die finanziellen Mittel, um weiterzumachen – bis sie die Abwehrmaßnahmen vollständig aufgelöst und ihre Ziele erreicht haben.

Kampagnenorientiert

Gezielte Angriffe sind in der Regel fortlaufende Kampagnen. Viele von ihnen sind erfolglos, aber die Angreifer machen so lange weiter, bis sie eine Methode finden, die ihnen einen garantierten Einstiegspunkt bietet.




Ständige Verbesserung

Mit der Zeit verbessern Angreifer ihre Tools, Taktiken und Techniken. In den meisten Fällen werden Benutzer (oder Mitarbeiter) angegriffen – nicht Geräte.


Ganze Branchen stehen unter dem Radar

Normalerweise ist es nicht nur ein Unternehmen oder eine Firma, sondern die gesamte Branche, die ins Visier genommen wird. Angreifer verfolgen langfristige Ziele und sind in der Regel finanziell oder politisch motiviert.


Die Bühnen

Was können Unternehmensinhaber tun, um sicherzustellen, dass ihre Informationen vor gezielten Angriffen geschützt sind?

Trainieren, trainieren, nochmal trainieren

Stellen Sie sicher, dass Ihre Mitarbeiter darin geschult sind, Phishing und andere Formen des Social Engineering zu erkennen.


Bewache die Türen

Investieren Sie in Sicherheit, die alle Türen (Web und E-Mail) schützt. Normalerweise empfiehlt es sich, Lösungen eines einzigen Anbieters zu verwenden, die nahtlos integriert und einfach zu verwalten sind.


Investieren Sie in umfassende Netzwerksicherheit

Umfassende Netzwerksicherheit, die C&C-Blockierung und Intrusion Prevention umfasst, begrenzt das Risiko eines erfolgreichen Angriffs erheblich.



Weitere bewährte Methoden

    Halten Sie Betriebssystem und Software auf dem neuesten Stand. Stellen Sie sicher, dass Mitarbeitern nicht mehr Berechtigungen erteilt werden, als sie für ihre Arbeit benötigen. Vermeiden Sie die Wiederverwendung von Unternehmenskennwörtern. Verwenden Sie immer sichere Kennwörter und eine Zwei-Faktor-Authentifizierung. Stellen Sie sicher, dass Mitarbeiter auf Unternehmensgeräten keine nicht arbeitsbezogenen Aktivitäten durchführen. Stellen Sie sicher, dass Sie über einen Wiederherstellungsplan nach einem Angriff verfügen, falls alle Abwehrmaßnahmen versagen.


Zusätzliche Ressourcen

Um Angriffe im Detail zu verstehen, empfiehlt es sich immer, die Mitre-Website zu besuchen. Das ATT&CK-Framework ist zwar nicht das ABC, aber sicherlich das D der Cybersicherheit. Es beschreibt die verschiedenen Taktiken und Techniken sowie APT-Gruppen (Advanced Persistent Threat).

zur Mitre Website
Share by: