This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Daniel Smith

113 BEITRÄGE0 KOMMENTARE
Daniel is the Head of Research for Radware’s Threat Intelligence division. He helps produce actionable intelligence to protect against botnet-related threats by working behind the scenes to identify network and application-based vulnerabilities. Daniel brings over ten years of experience to the Radware Threat Intelligence division. Before joining, Daniel was a member of Radware’s Emergency Response Team (ERT-SOC), where he applied his unique expertise and intimate knowledge of threat actors’ tactics, techniques, and procedures to help develop signatures and mitigate attacks proactively for customers.

Jahresrückblick 2021: Denial of Service

2021 war für die Sicherheitsbranche ein turbulentes Jahr. Zusätzlich zur anhaltenden COVID-19-Pandemie haben sich Bedrohungsakteure das ganze Jahr über in alarmierendem Tempo weiterentwickelt. So haben sich die Grenzen der bisherigen Bedrohungslandschaft verschoben, und viele von uns fragen sich, ob die Branche dieser zunehmenden und immer raffinierteren Kriminalität gewachsen bleibt.

Warum es so wichtig ist, das Verhalten und die Tools von Cyberkriminellen zu verstehen

Die Angriffslandschaft wächst rapide an. Damit einher geht die komplexe Herausforderung, einen Überblick über die Taktiken, Techniken und Prozeduren (TTPs) zu behalten, die von den verschiedenen Bedrohungsakteuren verwendet werden. Das Computer Security Resource Center des National Institute of Standards and Technology (NIST) bezeichnet diese TTPs als das „Verhalten“ eines Bedrohungsakteurs. Die Verfolgung dieses Verhaltens zählt für CTI-Analysten (Cyber Threat Intelligence) mittlerweile zu den wesentlichen Konzepten. Durch das Profiling und die Dokumentation krimineller TTPs können Netzwerkverantwortliche verbrecherisches Verhalten und die Koordination bestimmter Angriffe besser verstehen. Dadurch sind sie auf aktuelle und künftige Bedrohungen vorbereitet, können darauf reagieren und sie abwehren.

Sind jahrzehntealte DoS-Tools im Jahr 2021 immer noch relevant?

Obwohl Anonymous nicht vollständig von der Bildfläche verschwand, ist sein digitaler Einfluss in den letzten fünf Jahren erheblich gesunken. Bis heute finden sich Anonymous-Konten in den gängigen Social-Media-Kanälen und Video-Plattformen. Sie verbreiten operative Propaganda, aber im Vergleich zu früher nur mit begrenzter Wirkung.