〈   Technologien und Schutz
Lösungen und Technologien für KMU

Chapter 1.2

Die klassische Vorgehensweise bei Cyberangriffen


Die klassische Vorgehensweise bei Cyberangriffen

Es gibt zwei Phasen, die alle Cyberangriffe in der Regel gemeinsam haben:

1. Erstzugriff: In dieser Phase versuchen die Angreifenden, in das System oder das Perimeter einzudringen. Dafür gibt es 4 gängige Methoden:

  • Phishing-E-Mail
  • Brechen des Passwortschutzes
  • Ausnutzen einer Software-Schwachstelle
  • Verbreiten von Schadsoftware per E-Mail

2. 2. Ausnutzungsphase (Exploitation): In dieser zweiten Phase versuchen die Angreifenden, auf alle relevanten Geräte in der Umgebung zuzugreifen, einschliesslich Servern und Workstations, um die Kontrolle zu übernehmen und zusätzliche Tools und Skripte einzusetzen, insbesondere um die Rechte auszuweiten (Privilege Escalation) und sich seitlich im Netzwerk zu bewegen (Lateral Movement). Ziel ist es, auf möglichst viele Ressourcen (Daten, Informationen usw.) des Unternehmens zuzugreifen.

2023 © Trust Valley. All rights reserved.