Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.
In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.
In Teil 10 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Lateral Movement (Seitliche Bewegung). Aufbauend auf den Informationen, die in der Discovery-Phase gesammelt wurden, versuchen Angreifer in dieser Phase, sich von einem kompromittierten System auf lohnende Zielsysteme im Netzwerk auszubreiten.
In Teil 9 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Discovery (Erkundung). In dieser Phase sammeln Angreifer gezielt Informationen über das Zielsystem, um Netzwerkstrukturen, Systeme und Sicherheitsvorkehrungen zu identifizieren und ihre nächsten Schritte zu planen.
In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.
In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.
In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.
In Teil 5 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Persistence (Beständigkeit), in der Angreifer versuchen, ihren Zugang im Zielsystem dauerhaft zu sichern.
In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.
Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen