IT-News
In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.
In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.
In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.
In Teil 5 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Persistence (Beständigkeit), in der Angreifer versuchen, ihren Zugang im Zielsystem dauerhaft zu sichern.
In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.
Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.
Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.
Dieser Beitrag ist Teil einer Reihe von Blogbeiträgen, in denen wir die verschiedenen Phasen des MITRE ATT&CK Frameworks näher beleuchten. Ziel dieser Reihe ist es, das oft sehr technische Thema des MITRE ATT&CK Frameworks verständlich zu erklären, sodass es auch Leser ohne tiefes IT-Security-Wissen nachvollziehen können. Wir beginnen mit der Phase Reconnaissance (Erkundung), der erste Schritt eines Angriffs.
Es ist wieder so weit: Der Microsoft Patchday im Oktober 2024 bringt uns eine erschreckend hohe Zahl an Sicherheitslücken, die geschlossen werden mussten. Microsoft hat insgesamt 120 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen gepatcht, was erneut zeigt, dass der Strom an Bedrohungen nicht abreißt. Diese Lücken bieten potenziellen Angreifern zahlreiche Einfallstore – und die Zeit, in der diese Sicherheitslücken ausgenutzt werden, beginnt meist sofort nach ihrer Entdeckung.
Mit der Veröffentlichung der Sophos Firewall v21 am 8. Oktober 2024 setzt Sophos neue Maßstäbe in Sachen Netzwerksicherheit. Die neuen Funktionen und Verbesserungen tragen wesentlich zur Performance und Sicherheit bei, aber für Comp4U steht vor allem eines im Mittelpunkt: Ein stabiler und sicherer Internetzugang, ohne dass Sie sich um technische Details wie Updates oder Versionen kümmern müssen.