{"id":1455,"date":"2023-01-19T16:04:53","date_gmt":"2023-01-19T16:04:53","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/chapter\/die-klassische-vorgehensweise-bei-cyberangriffen\/"},"modified":"2023-07-25T07:51:24","modified_gmt":"2023-07-25T07:51:24","slug":"die-klassische-vorgehensweise-bei-cyberangriffen","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-klassische-vorgehensweise-bei-cyberangriffen\/","title":{"rendered":"Die klassische Vorgehensweise bei Cyberangriffen"},"content":{"rendered":"\n<figure class=\"wp-block-kadence-image kb-image_a248fe-8f size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"722\" src=\"https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-1024x722.jpg\" alt=\"\" class=\"kb-img wp-image-2019\" srcset=\"https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-1024x722.jpg 1024w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-300x211.jpg 300w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-768x541.jpg 768w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle.jpg 1500w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Die klassische Vorgehensweise bei Cyberangriffen<\/figcaption><\/figure>\n\n<p><\/p>\n\n<p><\/p>\n\n<p>Es gibt zwei Phasen, die alle Cyberangriffe in der Regel gemeinsam haben:<br\/><\/p>\n\n<p><\/p>\n\n<p>1. <span style=\"text-decoration: underline;\"><strong>Erstzugriff:<\/strong><\/span> In dieser Phase versuchen die Angreifenden, in das System oder das Perimeter einzudringen. Daf\u00fcr gibt es 4 g\u00e4ngige Methoden:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Phishing-E-Mail<\/li>\n\n\n\n<li>Brechen des Passwortschutzes<\/li>\n\n\n\n<li>Ausnutzen einer Software-Schwachstelle<\/li>\n\n\n\n<li>Verbreiten von Schadsoftware per E-Mail<\/li>\n<\/ul>\n\n<p><\/p>\n\n<p><\/p>\n\n<p>2.  <strong><span style=\"text-decoration: underline;\">2. Ausnutzungsphase (Exploitation):<\/span><\/strong> In dieser zweiten Phase versuchen die Angreifenden, auf alle relevanten Ger\u00e4te in der Umgebung zuzugreifen, einschliesslich Servern und Workstations, um die Kontrolle zu \u00fcbernehmen und zus\u00e4tzliche Tools und Skripte einzusetzen, insbesondere um die Rechte auszuweiten (Privilege Escalation) und sich seitlich im Netzwerk zu bewegen (Lateral Movement). Ziel ist es, auf m\u00f6glichst viele Ressourcen (Daten, Informationen usw.) des Unternehmens zuzugreifen. <\/p>\n\n<p><\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[],"class_list":["post-1455","chapter","type-chapter","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/chapter\/1455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/media?parent=1455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/categories?post=1455"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/searchablecategory?post=1455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}