Mit gezielten Angriffen versuchen Hacker in Computer einzudringen, um bestimmte Objekte aggressiv zu verfolgen und zu infizieren. Diese Angriffe zielen hauptsächlich auf die Netzwerke von zivilgesellschaftlichen Organisationen, Unternehmen sowie Regierungen und Streitkräften ab. Die Verbreitungsrate von solchen Angriffen ist zwar gering; die Auswirkungen für die betroffenen Institutionen sind jedoch enorm. In diesem Bericht werden die einzelnen Phasen eines gezielten Angriffs beleuchtet – von der Informationsbeschaffung während der Reconnaissance-Phase bis hin zur Exfiltration von Daten. Außerdem erkundet das Paper die Trends bei den Tools, Taktiken und Vorgehensweisen, die bei derartigen Angriffen zum Einsatz kommen.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Security 2020: Business-Risiko Cyber-Attacken | Trend Micro | Whitepaper | 24.11.2020 |
Sicherheit und Compliance auf AWS Marketplace | Trend Micro | Whitepaper | 24.09.2020 |
Risikofaktor Cloud-Fehlkonfiguration | Trend Micro | Whitepaper | 24.09.2020 |
So konfigurieren Sie komplexe Clouds sicher | Trend Micro | Whitepaper | 24.09.2020 |
6 Schritte für umfassende Container-Sicherheit in AWS | Trend Micro | Whitepaper | 13.07.2020 |