Start Empfohlen Die besten Cyberangriffstechniken des Jahres 2019

Die besten Cyberangriffstechniken des Jahres 2019

41
0


Cyber ​​Attacke

Aufgezeichnete Zukunft hat Sandbox-Einreichungen von seiner Plattform, wie sie dem MITRE ATT&CK-Framework zugeordnet sind, im Jahr 2019 protokolliert und eine Liste der am häufigsten zitierten Taktiken und Techniken veröffentlicht.

Die gebräuchlichste Taktik in den Ergebnissen ist Defense Evasion und die gebräuchlichste Technik Security Software Discovery. Defense Evasion beinhaltet die Vermeidung einer Erkennung, indem man sich unter anderem in vertrauenswürdigen Prozessen versteckt, bösartige Skripte verschleiert und Sicherheitssoftware deaktiviert.

Die zweithäufigste Taktik, Discovery, beinhaltet die Kenntnis und das Verständnis eines Opfernetzwerks oder Hosts.

Die Forscher vermuten, dass die Dominanz von Defense Evasion auf dieser Liste auf eines von drei Dingen hindeutet: eine erhöhte Besorgnis unter Cyber-Angreifern mit Sicherheitslösungen; eine Verbesserung der Netzwerkabwehr bis heute; oder beides.

Fast alle der Top-10-Techniken wurden in den Sandbox-Ergebnissen mit vielen prominenten Malware-Varianten in Verbindung gebracht. Dazu gehören Trojaner wie Emotet, Trickbot und njRAT; Botnets wie Gafgyt und Mirai; und Kryptowährungs-Miner wie Coinminer. Von ungefähr 1.180 verschiedenen Malware-Varianten in unseren Sandbox-Ergebnissen waren die am häufigsten genannten Malware-Varianten Trickbot, Coinminer und njRAT/Bladabindi.

„Die MITRE ATT&CK-Wissensdatenbank bietet der Cybersicherheits-Community eine gemeinsame Sprache, die sie bei der Beschreibung von gegnerischen Verhaltensweisen verwenden kann“, sagt Jon Baker, MITRE-Abteilungsleiter für die Emulation und Orchestrierung von Gegnern. „Wir lassen uns weiterhin von der Art und Weise inspirieren, wie die gesamte Community ATT&CK nutzt, um ihre Abwehrkräfte zu verbessern.“

In vielen Fällen beinhaltet die Durchführung dieser Angriffstechniken den Einsatz legitimer Softwarefunktionen, die eine rein signaturbasierte Erkennung bei der Erkennung bösartiger Aktivitäten erschweren, wenn nicht sogar unmöglich machen können. Insgesamt erfordert eine wirksame Abschwächung dieser Techniken einen tiefgreifenden Verteidigungsansatz und eine hohe Vertrautheit mit normalen Netzwerkkonfigurationen und -aktivitäten.

Weitere Informationen zu den Ergebnissen finden Sie auf der Aufgezeichneter Zukunftsblog.

Bildnachweis: Tashatuvango/Shutterstock



Vorheriger ArtikelDie besten Windows 10-Apps dieser Woche
Nächster ArtikelWhatsApp fügt die Bestätigung in zwei Schritten hinzu – so aktivieren Sie sie

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein