Willkommen


Your IT-Solution Pathfinder
IT- und Objekt-Sicherheit.
Dienstleistung,
Service & Vertrieb.
Anfragen & Aufträge sind willkommen!
ZeroDay Malware auf dem Vormarsch

ZeroDay Malware auf dem Vormarsch

Mehr als zwei Drittel von Angriffen erfolgen mittlerweile über Zero-Day-Malware, die von signaturbasierten Antivirus-Lösungen nicht erkannt wird. Cyberkriminelle haben ihr Vorgehen geändert. Daher ist jetzt noch schneller mit einer Zunahme von ‚Sophisticated Attacks‘...

SolarWinds Hack

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß
Anfang dieser Woche gab SolarWinds bekannt, einen angeblich staatlich geförderten Kompromiss für ihre SolarWinds Orion-Plattform entdeckt zu haben.
Was sollten Orion-Plattform-Nutzer nun unternehmen?

1. Schritt
RECHERCHE
Der Angreifer sammelt Informationen über das Opfer.
2. Schritt
ÜBERMITTLUNG
Der Angreifer übermittelt die Angriffsnutzlast über den Netzwerkperimeter.
3. Schritt
KOMPROMITTIERUNG EXPLOIT
Im Rahmen der Recherche identifizierte Schwachstellen werden zu Angriffszwecken ausgenutzt.
4. Schritt
INFIZIERUNG INSTALLATION
Die Nutzlast wird im System installiert, wo sie sich einnistet.
5. Schritt
STEUERZUGRIFF
Die Nutzlast wartet auf Anweisungen des Angreifers.
6. Schritt
LATERALE BEWEGUNG
Der Angreifer arbeitet sich innerhalb des Netzwerkperimeters an das Endziel heran.
7. Schritt
ANGRIFFSZIEL ERREICHT EXFILTRATION
Das Angriffsziel wurde erreicht.
Ego
EDR
PoC
Ego
SDP
PoC
Ego
TDR
PoC
Ego
PAM
PoC
Ego
ARM
PoC
Ego
CNB
PoC
Ego
MFA
PoC
Ego
WiFi
PoC
Ego
SAT
PoC