Zum Inhalt

5. Taktik, Tools und Vorgehen der Angreifer

  • 2023
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Fachbeitrag untersucht die Methoden und Werkzeuge, die Angreifer in der IT-Sicherheit verwenden, um Systeme zu kompromittieren und Ransomware-Angriffe durchzuführen. Ein zentrales Konzept ist die 'rote Linie', die die Grenze zwischen theoretisch möglichen und tatsächlich genutzten Angriffen markiert. Der Text analysiert verschiedene Schwachstellen in Software und Netzwerken sowie die Techniken der Privilege Escalation. Besondere Aufmerksamkeit wird auf die Nutzung von Exploits und die Entwicklung von 'weaponized' Schwachstellen gelegt. Weiterhin werden die Taktiken der Angreifer im Kontext von Ransomware-Angriffen detailliert beschrieben, einschließlich des Initial Compromises, der Lateral Movement und der Global Privilege Escalation. Der Beitrag bietet auch Einblicke in die Erkennung und Abwehr solcher Angriffe und betont die Bedeutung von Frameworks wie MITRE ATT&CK und Tools wie Mimikatz und Cobalt Strike. Die Analyse von realen Angriffen und die Diskussion über die Schwachstellen in Systemen wie Microsoft Exchange und Citrix runden das Bild ab und machen den Text zu einer wertvollen Ressource für Sicherheitsprofis.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt 90 Tage mit der Mini-Lizenz testen!                                        

Hier klicken und sofort starten!

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Taktik, Tools und Vorgehen der Angreifer
Verfasst von
Florian Oelmaier
Uwe Knebelsberger
Arthur Naefe
Copyright-Jahr
2023
DOI
https://doi.org/10.1007/978-3-658-41614-0_5
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data