This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Daniel Smith

101 BEITRÄGE0 KOMMENTARE
Daniel Smith is an information security researcher for Radware’s Emergency Response Team. He focuses on security research and risk analysis for network and application based vulnerabilities. Daniel’s research focuses in on Denial-of-Service attacks and includes analysis of malware and botnets. As a white-hat hacker, his expertise in tools and techniques helps Radware develop signatures and mitigation attacks proactively for its customers.

Warum es so wichtig ist, das Verhalten und die Tools von Cyberkriminellen zu verstehen

Die Angriffslandschaft wächst rapide an. Damit einher geht die komplexe Herausforderung, einen Überblick über die Taktiken, Techniken und Prozeduren (TTPs) zu behalten, die von den verschiedenen Bedrohungsakteuren verwendet werden. Das Computer Security Resource Center des National Institute of Standards and Technology (NIST) bezeichnet diese TTPs als das „Verhalten“ eines Bedrohungsakteurs. Die Verfolgung dieses Verhaltens zählt für CTI-Analysten (Cyber Threat Intelligence) mittlerweile zu den wesentlichen Konzepten. Durch das Profiling und die Dokumentation krimineller TTPs können Netzwerkverantwortliche verbrecherisches Verhalten und die Koordination bestimmter Angriffe besser verstehen. Dadurch sind sie auf aktuelle und künftige Bedrohungen vorbereitet, können darauf reagieren und sie abwehren.

Sind jahrzehntealte DoS-Tools im Jahr 2021 immer noch relevant?

Obwohl Anonymous nicht vollständig von der Bildfläche verschwand, ist sein digitaler Einfluss in den letzten fünf Jahren erheblich gesunken. Bis heute finden sich Anonymous-Konten in den gängigen Social-Media-Kanälen und Video-Plattformen. Sie verbreiten operative Propaganda, aber im Vergleich zu früher nur mit begrenzter Wirkung.