Economy kommt auf den Auto-Abo-Markt
Mar 06, 2023Tipps zum Verkauf Ihres Autos: Planen Sie, Ihr Auto zu verkaufen? Tipps, um den besten Wiederverkaufspreis zu erzielen
Mar 08, 2023Low-Power-Herausforderung: Der PotatoP läuft monatelang Lisp, ohne ihn aufzuladen
Mar 10, 2023Nvidia möchte die Datenübertragung beschleunigen, indem es Rechenzentrums-GPUs mit SSDs verbindet
Mar 12, 2023Was ist Nanosekunden-gepulstes Laserglühen?
Mar 14, 2023Proaktive Vorbereitung und Härtung zum Schutz vor zerstörerischen Angriffen
Angesichts der Krise in der Ukraine bereitet sich Mandiant darauf vor, dass russische Akteure aggressive Cyberaktivitäten gegen unsere Kunden und die Community durchführen. Russland nutzt seine Cyber-Fähigkeiten regelmäßig, um Geheimdienstinformationen zu sammeln und Informationsoperationen durchzuführen. Wir sind jedoch besonders besorgt darüber, dass es im Zuge der Eskalation der Spannungen Organisationen innerhalb und außerhalb der Ukraine mit störenden und zerstörerischen Cyber-Angriffen ins Visier nehmen könnte.
Bedrohungsakteure nutzen zerstörerische Malware, um Daten zu zerstören, Beweise für böswillige Aktivitäten zu beseitigen oder Systeme so zu manipulieren, dass sie nicht mehr funktionsfähig sind. Zerstörerische Cyberangriffe können ein wirksames Mittel zur Erreichung strategischer oder taktischer Ziele sein; Das Risiko von Repressalien dürfte jedoch die Häufigkeit des Konsums auf sehr ausgewählte Vorfälle beschränken. Zu den zerstörerischen Cyberangriffen können zerstörerische Malware, Wiper oder modifizierte Ransomware gehören.
Unser neuestes Whitepaper „Proaktive Vorbereitung und Härtung zum Schutz vor zerstörerischen Angriffen“ bietet Härtungs- und Erkennungsanleitungen zum Schutz vor zerstörerischen Angriffen in einer Umgebung. Zu den in diesem Whitepaper dargelegten Schwerpunktbereichen gehören:
Die Empfehlungen und Anleitungen umfassen praktische und skalierbare Methoden, die dazu beitragen können, Organisationen nicht nur vor zerstörerischen Angriffen, sondern auch vor potenziellen Vorfällen zu schützen, bei denen ein Bedrohungsakteur versucht, Aufklärung durchzuführen, Berechtigungen zu erweitern, sich seitlich zu bewegen, den Zugriff aufrechtzuerhalten und seine Mission zu erfüllen.
Wir haben dieses Thema auch in einem speziellen Webinar vertieft, das Sie auf Abruf ansehen können.
Die Autoren möchten Nick Bennett, Chris Linklater und Juraj Sucik für ihr wertvolles Feedback und ihre technische Rezension danken.
Link zum RSS-Feed
Mandiant-Experten beantworten gerne Ihre Fragen.