Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Einführung eines neuen Tests: Erweiterter Real-World-Test

Neue Arten von Bedrohungen erfordern neue Arten von Tests. Deshalb führen wir einen neuen Test ein, bei dem wir neue und maßgeschneiderte Angriffe einsetzen, um ein Opfer zu kompromittieren. Dieser "Enhanced Real-World Test" wird Teil unserer Öffentliche Hauptprüfungsreihe des Jahres 2019, sowohl in der Consumer- als auch in der Enterprise-Testreihe.

Fortgeschrittene persistente Bedrohung (APT) ist ein Begriff, der allgemein verwendet wird, um Cyber-Bedrohungen zu beschreiben, die einen komplexen, gezielten und effektiven Angriff durchführen, um vertrauliche Informationen zu stehlen. Solche Angriffe sind sehr zielgerichtet und verwenden in der Regel hochspezialisierte Tools. Zu den eingesetzten Tools gehören stark verschleierter Schadcode, die böswillige Verwendung gutartiger Systemtools und nicht dateibasierter Schadcode.

In unserem neuen, zusätzlichen "Enhanced Real-World Test" werden wir die neuesten Hacking- und Penetrationstechniken einsetzen, die es Angreifern ermöglichen, auf externe Computersysteme zuzugreifen. Diese Angriffe können unterteilt werden in Lockheed MartinCybersecurity Kill Chain und sieben verschiedene Phasen - jede mit einzigartigen IOCs (Indicators of Compromise) für die Opfer. Bei den Tests wird eine Teilmenge der TTP (Tactics, Techniques, Procedures) des MITRE Angriffsrahmen.

Es wird erwartet, dass die folgenden Techniken bei den geplanten bösartigen Angriffen eingesetzt werden:

  • Verwendung von Systemprogrammen, um keine signaturbasierte Erkennung auszulösen
  • Verwendung gängiger Skriptsprachen (vba, vbs, bat, PowerShell) sowie kompilierter Binärdateien
  • Inszenierte und nicht inszenierte Malware
  • Verschleierung und/oder Verschlüsselung von bösartigem Code vor der Ausführung (Base64, AES)
  • Verschiedene C2-Kanäle zur Verbindung mit dem Angreifer (HTTP, HTTPS, TCP)
  • Verwendung bekannter Exploit-Frameworks (Metasploit Framework, Meterpreter, PowerShell Empire, Puppy usw.).

Die Tests finden im Laufe des Jahres statt, und die Ergebnisse werden im vierten Quartal 2019 veröffentlicht.

Bildnachweis: Gorodenkoff - stock.adobe.com