Ansichten:

Verschaffen Sie sich einen schnellen Überblick über den Fortschritt laufender gezielter Angriffe und betroffener Endpunkte.

Dieser Abschnitt zeigt Informationen über die Angreifer-Aktivität in vier Phasen an, die der Befehls- und Steuerungskommunikation vorausgehen. Finden Sie heraus, ob Angreifer versuchen, sich Zugang zu Ihrem Netzwerk zu verschaffen oder diesen aufrechtzuerhalten, oder ob es bald zu einem Datendiebstahl oder einer anderen Form der Systembeeinträchtigung kommen kann.
Klicken Sie auf die Desktop- oder Server-Symbole in jeder Phase, um die während der Angriffsphase betroffenen Endpunkte anzuzeigen.
Angriffsphase
Beschreibung
Initial Access
Ein Angreifer hat Zugriff auf Ihre Umgebung erlangt oder versucht, Zugriff zu erlangen. Bei Erfolg könnten Angreifer versuchen, zur nächsten Angriffsphase überzugehen.
Persistence
Ein Angreifer versucht, den Zugriff auf Ihre Umgebung aufrechtzuerhalten oder zu erhöhen. Wenn erfolgreich, könnten Angreifer versuchen, bösartige Nutzlasten wie Bots und Malware in Ihre Umgebung zu laden, die auch dann in Ihrer Umgebung verbleiben können, wenn der Angreifer aufhört.
Credential Access
Ein Angreifer hat Anmeldeinformationen innerhalb Ihrer Umgebung erlangt oder versucht, diese zu erlangen. Datenexfiltration oder eine Form von Systembeeinträchtigung könnte bald auftreten. Angreifer könnten versuchen, kritische Ressourcen zu unterbrechen, zu manipulieren, zu stehlen oder zu zerstören.
Seitliche Verschiebung
Ein Angreifer erweitert oder versucht, den Angriffsbereich in Ihrer Umgebung zu erweitern. Datenexfiltration oder eine Form von Systembeeinträchtigung könnte bald auftreten. Angreifer könnten Ihre kritischen Ressourcen unterbrechen, manipulieren, stehlen oder zerstören.
Impact
Ein gezielter Angriff mit hoher Schwere, der die letzte Angriffsphase erreicht, kann erheblichen Schaden in Ihrer Umgebung verursachen. Dieser Abschnitt schätzt die Gesamtauswirkungen der laufenden Kampagne anhand von Angriffsindikatoren und betroffenen Endpunkten ein.