Otterfing, 29.11.2022 (PresseBox) - Studien, Whitepaper und Meinungsbeiträge im Bereich der Security lassen Leserinnen und Leser oft damit alleine, den Nutzen für sich und das Unternehmen zu ziehen.
Genau aus diesem Grund stellt Sophos den Sicherheitsteams in Unternehmen das neue Active Adversary Playbook 2022 zur Verfügung. Das Playbook beschreibt einerseits genau, wie Cyberkriminelle bei ihren Angriffen vorgehen und zeigt andererseits konkrete Wege auf, wie schädliche Aktivitäten im Netzwerk erkannt und abgewehrt werden können.
Cyberkriminalität heute
Das Active Adversary Playbook 2022 beschreibt das Verhalten von Cyberkriminellen, wie es das Rapid Response Team von Sophos im Laufe des Jahres 2021 bei konkreten Fällen beobachtet hat. Dabei haben die Experten neben vielen anderen Parametern auch die Verweildauer der Cyberkriminellen in den Netzwerken analysiert: Die Untersuchungen zeigen einen drastischen Anstieg der Verweildauer um 36 Prozent wobei der durchschnittliche, unentdeckte Aufenthalt im Netzwerk bei 34 Tagen liegt. Schuld daran sind unter anderem die ProxyShell-Schwachstellen in Microsoft Exchange, die dem Sophos Rapid Response Team zufolge von Initial Access Brokern (IABs) ausgenutzt werden, um in Netzwerke einzudringen und den Zugang dann an andere Cybergangster zu verkaufen.
„Initial Access Broker haben eine neue Cybercrime-Industrie entwickelt, indem sie in ein Ziel eindringen, es auskundschaften oder eine Backdoor installieren. Den quasi schlüsselfertigen Zugang verkaufen sie dann an Ransomware-Banden, die dies als Grundlage für die eigenen Angriffe nutzen. In einer zunehmend dynamischen und spezialisierten Cyber-Bedrohungslandschaft ist es für viele Unternehmen schwierig, mit den sich ständig ändernden Tools und Methoden der Angreifenden Schritt zu halten. Es ist wichtig, dass sie wissen, worauf sie in jeder Phase der Angriffskette achten müssen, damit sie Angriffe so schnell wie möglich erkennen und neutralisieren können“, erklärt Sophos Security-Experte Michael Veit.
Mehr lesen Sie auf it-daily.net
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...