Verschaffen Sie sich einen schnellen Überblick über den Fortschritt laufender gezielter Angriffe und betroffener Endpunkte.
Dieser Abschnitt zeigt Informationen über die Angreifer-Aktivität in vier Phasen an,
die der Befehls- und Steuerungskommunikation vorausgehen. Finden Sie heraus, ob Angreifer
versuchen, sich Zugang zu Ihrem Netzwerk zu verschaffen oder diesen aufrechtzuerhalten,
oder ob es bald zu einem Datendiebstahl oder einer anderen Form der Systembeeinträchtigung
kommen kann.
Klicken Sie auf die Desktop- oder Server-Symbole in jeder Phase, um die während der
Angriffsphase betroffenen Endpunkte anzuzeigen.
Angriffsphase
|
Beschreibung
|
Initial Access
|
Ein Angreifer hat Zugriff auf Ihre Umgebung erlangt oder versucht, Zugriff zu erlangen.
Bei Erfolg könnten Angreifer versuchen, zur nächsten Angriffsphase überzugehen.
|
Persistence
|
Ein Angreifer versucht, den Zugriff auf Ihre Umgebung aufrechtzuerhalten oder zu erhöhen.
Wenn erfolgreich, könnten Angreifer versuchen, bösartige Nutzlasten wie Bots und Malware
in Ihre Umgebung zu laden, die auch dann in Ihrer Umgebung verbleiben können, wenn
der Angreifer aufhört.
|
Credential Access
|
Ein Angreifer hat Anmeldeinformationen innerhalb Ihrer Umgebung erlangt oder versucht,
diese zu erlangen. Datenexfiltration oder eine Form von Systembeeinträchtigung könnte
bald auftreten. Angreifer könnten versuchen, kritische Ressourcen zu unterbrechen,
zu manipulieren, zu stehlen oder zu zerstören.
|
Seitliche Verschiebung
|
Ein Angreifer erweitert oder versucht, den Angriffsbereich in Ihrer Umgebung zu erweitern.
Datenexfiltration oder eine Form von Systembeeinträchtigung könnte bald auftreten.
Angreifer könnten Ihre kritischen Ressourcen unterbrechen, manipulieren, stehlen oder
zerstören.
|
Impact
|
Ein gezielter Angriff mit hoher Schwere, der die letzte Angriffsphase erreicht, kann
erheblichen Schaden in Ihrer Umgebung verursachen. Dieser Abschnitt schätzt die Gesamtauswirkungen
der laufenden Kampagne anhand von Angriffsindikatoren und betroffenen Endpunkten ein.
|