Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde CyberattackenStudienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Paderborn, Sprache: Deutsch, Abstract: Unternehmen stehen derzeit vor mehreren Herausforderungen: Auf der einen Seite steigende Compliance-Anforderungen und die digitale Transformation. Zeitgleich sind Unternehmen massiv gezielten Cyberangriffen ausgesetzt. Während in der Vergangenheit eher willkürliche Attacken stattfanden, wandelt es sich aktuell zu sehr gezielten und andauernden Angriffen. Die vorliegende Arbeit verschafft einen Überblick über "Advanced Persistent Threats" - gezielte und andauernde Cyberangriffe. Beschrieben werden Charakteristika, Ablauf und Techniken sowie die daraus resultierenden Risiken für Unternehmen. Auch mögliche Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats werden erörtert. In Hinblick auf die zukünftige Entwicklung vermutet der Autor eine noch stärkere Zunahme dieser Angriffe, die insbesondere in Bezug auf die digitale Transformation für Angreifer noch lukrativer werden dürften. Die zunehmende Variation vernetzter Geräte wie Maschinen, Anlagen und Haustechnik bieten künftig sowohl weitere Angriffsvektoren, als auch neue Ziele, deren Daten auszuspähen und zu stehlen es sich lohnt. |
Was andere dazu sagen - Rezension schreiben
Es wurden keine Rezensionen gefunden.
Andere Ausgaben - Alle anzeigen
Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde ... Tobias Steinicke Keine Leseprobe verfügbar - 2017 |
Häufige Begriffe und Wortgruppen
abgerufen am 08 Advanced Persistent Threats analysieren Ansatz Applikationen auszuspähen Bedrohung beschreibt Bezug Bitkom bspw Charakteristika Cisco Cisco Systems Cyberangriffe Dateien Daten Datenverkehr Defense-in-Depth Drive-by Download E-Mail Einsatz von Social erkennen Event Management Security existieren Exploit Facebook Festplatten Firewalls Fokus gezielt Großunternehmen grundsätzlich Hadnagy Hostbasierte IPS Information and Event Infrastruktur interne Iran IT-Infrastruktur IT-Sicherheit Kaspersky Lab Kaspersky Lab 2013 KMUs Malware Managed Security Services Management Security Information Mattel Methoden und Techniken Millionen US-Dollar Network Netzwerk oftmals Online Opfer zugeschnitten Persistent Threats APTs Phishing Phishing-Mails Ponemon Pretexting PricewaterhouseCoopers 2014 Protocol Public-Key-Infrastruktur Ransomware relevante Research Team 2012 Rootkits Rouse RUAG Sabotage Sandboxing Sandboxing-Lösungen Schadsoftware Security Event Management Sensibilisierung der Mitarbeiter Sicherheitslücken Social Engineering Sophos Sophos GmbH 2014 Spear Spear-Phishing Stuxnet Symantec Techn Techniken wie Social unentdeckt zu bleiben Unternehmen US-Dollar Vacca verseuchte Webseite versuchen die Angreifer Virtual Private Network Watering Hole Attack Wood Ziel Zielnetzwerk Zugriff