Gezielter Angriff bezeichnet eine Art von Angriff, bei dem die Angreifer aktiv, leise, aber nicht unbedingt schnell, die Sicherheit, Vertraulichkeit und Integrität der Informationen des Ziels gefährden wollen. Angreifer, die derartige Aktionen durchführen, sind in der Regel Experten – sie verfügen über das notwendige Wissen, die Erfahrung und die finanziellen Mittel, um weiterzumachen – bis sie die Abwehrmaßnahmen vollständig aufgelöst und ihre Ziele erreicht haben.
Kampagnenorientiert
Gezielte Angriffe sind in der Regel fortlaufende Kampagnen. Viele von ihnen sind erfolglos, aber die Angreifer machen so lange weiter, bis sie eine Methode finden, die ihnen einen garantierten Einstiegspunkt bietet.
Ständige Verbesserung
Mit der Zeit verbessern Angreifer ihre Tools, Taktiken und Techniken. In den meisten Fällen werden Benutzer (oder Mitarbeiter) angegriffen – nicht Geräte.
Ganze Branchen stehen unter dem Radar
Normalerweise ist es nicht nur ein Unternehmen oder eine Firma, sondern die gesamte Branche, die ins Visier genommen wird. Angreifer verfolgen langfristige Ziele und sind in der Regel finanziell oder politisch motiviert.
1. Informationsbeschaffung (Forschung)
Trainieren, trainieren, nochmal trainieren
Stellen Sie sicher, dass Ihre Mitarbeiter darin geschult sind, Phishing und andere Formen des Social Engineering zu erkennen.
Bewache die Türen
Investieren Sie in Sicherheit, die alle Türen (Web und E-Mail) schützt. Normalerweise empfiehlt es sich, Lösungen eines einzigen Anbieters zu verwenden, die nahtlos integriert und einfach zu verwalten sind.
Investieren Sie in umfassende Netzwerksicherheit
Umfassende Netzwerksicherheit, die C&C-Blockierung und Intrusion Prevention umfasst, begrenzt das Risiko eines erfolgreichen Angriffs erheblich.
Weitere bewährte Methoden
Um Angriffe im Detail zu verstehen, empfiehlt es sich immer, die Mitre-Website zu besuchen. Das ATT&CK-Framework ist zwar nicht das ABC, aber sicherlich das D der Cybersicherheit. Es beschreibt die verschiedenen Taktiken und Techniken sowie APT-Gruppen (Advanced Persistent Threat).
EDR Experts Limited
Umsatzsteuer-Identifikationsnummer:
Um
Kontakt
Datenschutzrichtlinie
Nutzungsbedingungen
hello@edr-experts.co.uk
Über Check Point
Harmony Produkte
Technologien
Lernzentrum
Der Blog
Folgen Sie uns