Verstehen cybercriminels

Kennen Sie Ihre Feinde, um ihr Verhalten zu verstehen und Ihr Unternehmen besser zu schützen.

cybercriminels sind Einzelpersonen oder Gruppen, die bösartige Aktivitäten durchführen, um Schwachstellen auszunutzen und die Sicherheit von Systemen, Netzwerken oder Daten zu gefährden. Für SOC-Analysten ist es von entscheidender Bedeutung, die Art, die Beweggründe und die Methoden von cybercriminels zu verstehen, um sich wirksam gegen Cyber-Bedrohungen zu schützen.

Liste der cybercriminels

Wer hat es auf Sie abgesehen?

Ransomware Gruppen sind organisierte Cyberkriminelle, die sich auf ransomware Angriffe spezialisiert haben. Während diese Gruppen in der Regel viele ähnliche ausgeklügelte Taktiken, Techniken und Verfahren anwenden, um Systeme zu kompromittieren, Daten zu verschlüsseln und Opfer zu erpressen, haben sie auch ihre eigenen spezifischen Methoden und Strategien.

Advanced Persistent Threats (APTs) sind organisierte Cyberkriminelle oder staatlich geförderte Gruppen, die sich auf langwierige und verdeckte Cyberangriffe spezialisiert haben.

Diese Gruppen setzen in der Regel ausgeklügelte Taktiken, Techniken und Verfahren ein, um in die Zielsysteme einzudringen, sich dort unbefugt Zugang zu verschaffen und sensible Daten über einen längeren Zeitraum zu exfiltrieren, verfügen aber auch über einzigartige Methoden und Strategien, die auf ihre spezifischen Ziele zugeschnitten sind.

Hacktivistische Gruppen sind organisierte Einheiten, die Hacking-Techniken einsetzen, um politische Ziele oder soziale Anliegen zu fördern. Während diese Gruppen oft ähnliche ausgefeilte Taktiken, Techniken und Verfahren anwenden, um Systeme zu kompromittieren, Websites zu verunstalten und Dienste zu stören, haben sie auch ihre eigenen spezifischen Methoden und Strategien, die auf ihre besonderen Ziele und Botschaften zugeschnitten sind.

Die Profile der Hacktivisten werden in Kürze verfügbar sein.

MITRE ATT&CK TTPs

Die am häufigsten verwendeten TTPs der Bedrohungsakteure

Obwohl Hackergruppen in der Regel viele ähnliche ausgeklügelte Taktiken, Techniken und Verfahren einsetzen, um Systeme zu kompromittieren, Daten zu verschlüsseln und Opfer zu erpressen, haben sie auch ihre eigenen spezifischen Methoden und Strategien. Hier sind die beliebtesten Techniken und Verfahren, die von Cyberkriminellen eingesetzt werden:

TA0001: Initial Access
T1078: Valid Accounts
T1566: Phishing
TA0002: Execution
T1059: Command and Scripting Interpreter
TA0003: Persistence
T1136: Create Account
T1078: Valid Accounts
TA0004: Privilege Escalation
T1484: Domain Policy Modification
TA0005: Defense Evasion
T1070: Indicator Removal
TA0006: Credential Access
T1552: Unsecured Credentials
TA0008: Lateral Movement
TA0009: Collection
TA0011: Command & Control
TA0010: Exfiltration
T1048: Exfiltration Over Alternative Protocol
TA0040: Impact
T1657: Network Denial of Service

Werkzeuge

Werkzeuge, die von cybercriminels