Kategorie: Cyber Security

  • Das MITRE ATT&CK Framework im Detail: Aufbau und Kategorien

    Im ersten Teil dieser Serie haben wir die Grundlagen und Ziele von MITRE ATT&CK kennengelernt. In diesem Beitrag gehen wir einen Schritt weiter und betrachten den Aufbau des Frameworks sowie die wichtigsten Kategorien, mit denen Angriffe systematisch beschrieben werden. Grundstruktur: Taktiken, Techniken und Prozeduren (TTPs) Das MITRE-ATT&CK-Framework basiert auf drei zentralen Elementen: Diese Hierarchie ermöglicht…

  • MITRE ATT&CK verstehen: Grundlagen und Ziele

    In der heutigen IT-Sicherheitslandschaft sind Unternehmen zunehmend komplexen und gezielten Angriffen ausgesetzt. Um diese Bedrohungen besser zu verstehen und abzuwehren, hat das MITRE-Konsortium das ATT&CK-Framework entwickelt. Es handelt sich um eine strukturierte und ständig aktualisierte Wissensbasis, die reale Angreifertechniken dokumentiert und für Sicherheitsverantwortliche zugänglich macht. Dieser erste Teil der Serie gibt eine Einführung in MITRE…

  • Shodan: Verantwortungsvoller Umgang und Best Practices

    In den vorangegangenen Teilen dieser Serie haben wir Shodan-Grundlagen, Praxisbeispiele, die API-Nutzung und den Sicherheitskontext behandelt. Zum Abschluss widmen wir uns nun den Best Practices, rechtlichen Rahmenbedingungen und Empfehlungen für den professionellen und verantwortungsvollen Einsatz von Shodan. Rechtliche Grundlagen Das Scannen von Netzwerken und das Auswerten öffentlich erreichbarer Systeme kann in manchen Ländern rechtlich problematisch…

  • Shodan im Sicherheitskontext: Risiken erkennen und vermeiden

    In den bisherigen Teilen dieser Serie haben wir Shodan-Grundlagen, Praxisbeispiele und die Automatisierung über die API behandelt. Nun betrachten wir den Sicherheitskontext: Wie kann Shodan helfen, Risiken zu erkennen, Angriffe zu verhindern und die eigene Infrastruktur abzusichern? Shodan als Werkzeug für Sicherheitsanalysten Shodan wird in vielen Bereichen der IT-Sicherheit eingesetzt: Beispiel:Ein Administrator kann mit Shodan…

  • Mit der Shodan-API automatisierte Analysen starten

    In den ersten beiden Teilen dieser Serie haben wir die Grundlagen von Shodan sowie die Suchsyntax mit Praxisbeispielen behandelt. In diesem Teil widmen wir uns der Shodan-API, die es ermöglicht, Suchabfragen und Sicherheitsanalysen zu automatisieren und in eigene Workflows zu integrieren. Warum Automatisierung mit Shodan? Manuelle Suchen über die Weboberfläche eignen sich für einzelne Abfragen.Die…

  • Gezielt suchen mit Shodan: Praxisbeispiele und Filter

    Im ersten Teil dieser Serie haben wir die Grundlagen von Shodan behandelt und seine Bedeutung für die Cybersecurity aufgezeigt. In diesem Beitrag gehen wir einen Schritt weiter und demonstrieren, wie sich gezielte Suchanfragen formulieren lassen, um relevante Informationen aus der Shodan-Datenbank zu erhalten. Suchsyntax in Shodan Shodan bietet eine einfache Suchleiste, unterstützt aber auch leistungsfähige…

  • Shodan verstehen: Grundlagen und Einsatzmöglichkeiten

    In der Welt der Cybersecurity ist Shodan ein mächtiges Werkzeug, das von Sicherheitsexperten, Forschern, aber auch von Angreifern genutzt wird. Während klassische Suchmaschinen wie Google Webseiten indexieren, durchsucht Shodan das Internet nach offenen Geräten, Diensten und Systemen. Dieser erste Teil der Serie bietet eine Einführung in Shodan, seine Funktionsweise und seine Bedeutung im Kontext der…

  • Wireshark und TShark: Effiziente und rechtssichere Analyse

    In den vorherigen Teilen dieser Serie haben wir die Grundlagen, Filtertechniken, automatisierte Analysen und sicherheitsrelevante Einsatzmöglichkeiten von Wireshark und TShark behandelt. Im abschließenden Teil widmen wir uns nun den Best Practices, rechtlichen Aspekten und Performance-Tipps für den professionellen Einsatz dieser Werkzeuge. Rechtliche Rahmenbedingungen Das Mitschneiden von Netzwerkverkehr unterliegt in vielen Ländern strengen Gesetzen. Wichtige Grundsätze:…

  • Wireshark: Angriffe erkennen und analysieren

    In den bisherigen Teilen dieser Serie haben wir die Grundlagen, Filtertechniken und die automatisierte Netzwerkanalyse mit TShark behandelt. Nun konzentrieren wir uns auf den Einsatz von Wireshark und TShark in der IT-Sicherheit. Ziel ist es, typische Angriffe und Sicherheitsprobleme zu erkennen und zu analysieren. Wireshark und Cybersecurity Wireshark ist nicht nur ein Diagnose-Tool, sondern auch…

  • TShark: automatisierte Netzwerkanalyse im Terminal

    Im ersten und zweiten Teil dieser Serie haben wir die Grundlagen sowie Filtertechniken in Wireshark und TShark kennengelernt. In diesem Beitrag liegt der Fokus auf TShark, dem Kommandozeilenwerkzeug von Wireshark, das sich ideal für Automatisierung, Remote-Analysen und Skripting eignet. Warum TShark? TShark bietet dieselben leistungsfähigen Funktionen wie Wireshark, jedoch ohne grafische Oberfläche.Vorteile: Grundlagen der TShark-Nutzung…