.png)

Bekämpfung von Cyberangriffen auf die Landwirtschaft
Erfahren Sie, wie Cyberangreifer native Tools ausnutzen – und wie Sicherheitsteams sich dagegen wehren können.
Angreifer müssen für den Kampf keine Malware mehr mitbringen – sie nutzen, was bereits in Ihrer Umgebung vorhanden ist. Bei „Living off the Land“-Angriffen (LOTL) werden vertrauenswürdige Systemtools wie PowerShell, WMI und SSH ausgenutzt, um sich seitlich zu bewegen, Aktivitäten zu verbergen und Daten zu exfiltrieren – und das alles, während sie sich in den normalen Betrieb einfügen. Diese heimlichen, dateilosen Techniken sind mittlerweile ein Kennzeichen fortgeschrittener Bedrohungsgruppen in Cloud- und On-Premise-Umgebungen.

Was Sie lernen werden:
- Wie LOTL-Angriffe in hybride Systeme eindringen, sich dort halten und verbreiten
- Warum große Bedrohungsgruppen – von NotPetya über Volt Typhoon bis hin zu BlackCat – auf diese Techniken setzen
- Die unter Windows, Linux und macOS am häufigsten missbrauchten Binärdateien und Skripte
- So erkennen Sie LOTL-Verhalten frühzeitig
- Eindämmungs- und Segmentierungsstrategien, die die laterale Bewegung sofort stoppen
Laden Sie jetzt Ihr Exemplar herunter.
Höhepunkte
Wesentliche Vorteile
Asset-Vorschau
Bekämpfung von Cyberangriffen, die vom Land leben: Wie Cyberangreifer native Tools ausnutzen – und wie Sicherheitsteams sich wehren können.






Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, treiben die folgenden Verhaltensweisen an



.webp)






