Prognosen zur Cybersicherheit 2023
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Einführung In der Vergangenheit haben wir unseren Ausblick auf das kommende Jahr mitunter als „Vorhersage“ bezeichnet. Da unsere Kommentare zur Cybersicher heitslage jedoch immer auf bereits von uns beobachteten Trends beruhen, ist „Prognose“ eine treffendere Bezeichnung. Hier sind also die Prognosen zur Cybersicherheit 2023 von Mandiant. Für diesen Bericht haben wir einige der brillantesten Denker von Mandiant, darunter Sandra Joyce, Head of Global Intelligence; Charles Carmakal, Consulting CTO, und Phil Venables, CISO for Google Cloud, um ihre Gedanken zu diesem Thema gebeten. Bedrohungen ändern sich, da Angreifer ihre Taktiken, Techniken und Prozesse ständig weiterentwickeln. Sicherheitsprofis müssen sich kontinuierlich auf dem Laufenden halten und immer wieder anpassen, um Schritt zu halten. Mit den Prognosen in diesem Bericht möchten wir unseren Fachkollegen in der Cyber sicherheitsbranche helfen, sich auf die Bekämpfung der Cyberkriminalität im Jahr 2023 vorzubereiten. 2
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Globale Prognosen Mehr Angriffe durch Einzelgänger Wir rechnen damit, dass es 2023 mehr Angriffe geben wird, hinter denen weder finanziell motivierte Gruppen noch staatlich gesponserte Akteure stehen. Stattdessen wird es sowohl in Nordamerika als auch in Europa mehr vermutlich jüngere Angreifer geben, die sich nicht in erster Linie finanziell bereichern wollen und auch nicht im Auftrag ihrer Regierung handeln, sondern einfach nur bei ihren Freunden oder online damit angeben möchten, dass sie eine bekannte Firma oder Institution gehackt und in Verlegenheit gebracht haben. Eine Beute, die sich zu Geld machen lässt, ist dabei sicher willkommen, aber nicht das Hauptmotiv. Europa könnte die USA als am stärksten von Ransomware betroffene Region ablösen Ransomware stellt für Unternehmen in aller Welt weiterhin eine große Gefahr dar. Berichten zufolge sind die USA das am stärksten von Ransomware-Angriffen betroffene Land der Welt,1 doch es gibt erste Anzeichen dafür, dass Ransomware- Aktivitäten in den USA ab- und in anderen Regionen zunehmen.2 Die Zahl der Opfer in Europa steigt und falls dieser Trend anhält, wird der Kontinent 2023 zur am stärksten betroffenen Region werden. Die US-Regierung ist mit Richtlinien für Unternehmen, Sanktionen und der Androhung von Vergeltungsmaßnahmen gegen Ransomware- und andere Angreifer im Cyberspace in die Offensive gegangen. Es lässt sich jedoch schwer einschätzen, ob diese aggressive Haltung Angreifer tatsächlich abschreckt. Mehr Erpressung, weniger Ransomware In der Vergangenheit haben Cyberkriminelle Ransomware genutzt, um sich an erfolgreichen Angriffen auf die Netzwerke ihrer Opfer zu bereichern. Nach mehreren schlagzeilenträchtigen Angriffen auf namhafte Opfer im vergangenen Jahr gilt das Vermeiden eines ähnlichen Reputationsverlusts in vielen Unterneh men als noch triftigerer Grund für eine Lösegeldzahlung als das Wiedererlangen des Zugriffs auf die verschlüsselten Systeme. Deshalb werden Cyberkriminelle im kommenden Jahr vermutlich verstärkt auf Erpressung setzen und vielleicht sogar seltener tatsächlich Ransomware ausführen. Dementsprechend werden Anbieter von Ransomware-as-a-Service (RaaS) sich bei der Aktualisierung ihrer Software vermutlich auf Funktionen zum Ausschleusen von Daten und deren Veröffentli chung auf „Leak-Websites“ konzentrieren. 1. FCW (27. September 2022), „The U.S. is the top target of ransomware attacks, report says“ 2. Washington Post (17. August 2022), „Is the drop in ransomware numbers an illusion?“ 3
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Die Big Four Russland: Cyberaktivitäten und Invasion der Ukraine Der russische Angriffskrieg auf die Ukraine hat völlig neue Rahmenbedingungen für Cyberbedrohungen geschaffen. Zum vermutlich ersten Mal in der Geschichte setzt einer der in puncto Cyberkriegsführung führenden Staaten gleichzeitig Cybersabotage-, Cyberspionage-, Desinformations- und großflächige konventio nelle militärische Kampagnen ein. Mandiant rechnet mit weiteren Sabotagean griffen gegen die Ukraine, die vermutlich von Desinformationskampagnen begleitet sein werden. Wir vermuten, dass Russland seine Datendiebstähle und Sabotageakte in Zukunft über die Ukraine und ihre unmittelbaren Nachbarländer hinaus ausweiten und dabei eventuell fiktive oder kooptierte Hacktivisten vorschieben wird, die sich zu ihnen bekennen. China: Selbstbehauptung im Cyberspace Chinesische Cyberspionagekampagnen stellen ein großes und häufig wiederkehrendes Risiko für Unternehmen und Institutionen in aller Welt, sowohl im öffentlichen als auch im privaten Sektor, dar. Diese Kampagnen sollen die territoriale Integrität und interne Stabilität der Volksrepublik stärken und ihre Bemühungen um eine Vorrangstellung in der Region und größeren geopolitischen und ökonomischen Einfluss unterstützen. Da die Interessen Chinas in puncto nationale Sicherheit und Wirtschaftswachstum sich nicht ändern werden, werden diese Spionage- und Informationsoperationen voraussichtlich zunehmen. Im Jahr 2022 wurden ausländische Unternehmen in einer für die Volksrepublik strategisch wichtigen Branche mit einer gezielten Desinformationskampagne angegriffen.3 Unserer Meinung nach sind diese weiter gefassten Angriffe auf Unternehmen im privaten Sektor eine wichtige Entwicklung und wir vermuten, dass in Zukunft auch andere Konkurrenten chinesischer Firmen in aller Welt mit ähnlichen Desinformationskampagnen rechnen müssen. Iran: Eskalation Die Experten von Mandiant gehen davon aus, dass iranische Cyberspionagegrup pen weiterhin groß angelegte Datenerfassungskampagnen durchführen und dabei insbesondere ausländische Regierungen, Länder des Nahen Ostens sowie Unter nehmen in der Telekommunikations- und der Transport- und Logistikbranche ins Visier nehmen werden. Außerdem vermuten wir, dass die Bereitschaft iranischer Angreifergruppen zur Störung und Beschädigung von Ressourcen bei Sabotagean griffen nicht abnehmen wird, solange der Iran weiterhin international isoliert bleibt. Nordkorea: Geld und Informationen Wir gehen mit hoher Gewissheit davon aus, dass nordkoreanische Hacker weiterhin aktiv sein werden, um ihr Regime finanziell und mit strategisch wichtigen Informationen zu unterstützen. Aufgrund der internationalen politischen und ökonomischen Isolation Nordkoreas und seiner Schwierigkeiten bei der medizinischen Versorgung der Bevölkerung ist mit Spionageangriffen zur Erbeutung diplomatischer, militärischer, finanzieller und pharmazeutischer Informationen zu rechnen. Wir vermuten, dass diese sich hauptsächlich gegen Südkorea, Japan und die USA richten werden, halten aber auch Einzelfälle in Europa, dem Nahen Osten, Nordafrika und Südasien für sehr wahrscheinlich. 3. Mandiant (28. Juni 2022), „Pro-PRC DRAGONBRIDGE Influence Campaign Targets Rare Earths Mining Companies in Attempt to Thwart Rivalry to PRC Market Dominance“ 4
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Mittelmänner ermöglichen glaubhafte abstreitbare IO-Kampagnen In der Vergangenheit waren Desinformationskampagnen (Information Operations, IO) stets politisch motiviert und staatlich gesponsert, wie zum Beispiel bei den US-Präsidentschaftswahlen 2016.4 Seitdem beobachten wir jedoch immer öfter, dass Dritte mit solchen Aufgaben betraut werden. Dieser auch als „Hack for Hire“ bezeichnete Trend könnte sich auch 2023 fortsetzen. Im Jahr 2019 beobachteten Forscher von OSINT eine pro-indonesische Kampagne in sozialen Medien, die von der in Jakarta ansässigen Medienfirme InsightID durchgeführt wurde.5 Ziel der Kampagne war es, die Wahrheit über Unruhen in der Provinz Papua infrage zu stellen. Diese Beobachtung wurde Mitte 2021 durch einen Vertreter von Meta (früher Facebook) bestätigt, der vor dem australischen Parlament aussagte, dass IO-Kampagnen immer häufiger von Marketing- oder PR-Agenturen im Auftrag von Hintermännern durchgeführt werden, die dies entweder nicht selbst können oder anonym bleiben wollen.6 Unternehmen fordern passwortlose Authentifizierung Der Diebstahl von Anmeldedaten für Unternehmenssysteme ist nach wie vor eine der am häufigsten genutzten Angriffsmethoden. Darüber hinaus gelang es Angreifern 2022 in mehreren Fällen, Multi-Faktor-Authentifizierung (MFA) zu umgehen. Apple, Google und Microsoft haben sich verpflichtet, den von der FIDO Alliance und dem World Wide Web Consortium entwickelten passwortlosen Anmeldestandard für Verbraucher zu unterstützen.7 Diese Technologien werden anfänglich nur für Verbraucher geeignet sein, aber CISOs werden schon bald ähnliche Lösungen der Enterprise-Klasse einfordern, damit die passwortlose Authentifizierung auch in der Geschäftswelt genutzt werden kann. Halten Sie im Verlauf des nächsten Jahres Ausschau nach solchen Lösungen. Identitäten werden wichtiger – und häufiger gestohlen Angreifer sind vom Knacken von Endpunkten zum Knacken von Anmeldedaten und Nutzerkonten übergegangen. Die Nutzeridentität spielt in Unternehmen mittlerweile eine wichtigere Rolle als Zugang zum Endpunkt eines Nutzers. Im kommenden Jahr werden Angreifer neue Methoden finden, um mit diversen Kombinationen aus Social Engineering, Hackertools für den Identitätsdiebstahl und bei früheren Angriffen gestohlenen Unternehmensinterna Nutzeridentitäten zu stehlen. Anschließend werden sie diese gestohlenen Anmeldedaten und neue Methoden zur Unterwanderung der Multi-Faktor-Authentifizierung und zum Missbrauch von Systemen für das Identitäts- und Zugriffsmanagement (IAM) nutzen. 4.U.S. Department of Justice (März 2019), „Report On The Investigation Into Russian Interference In The 2016 Presidential Election“ 5. Australian Strategic Policy Institute (15. October 2019), „Joint BBC-ASPI investigation into West Papua information operations“ 6. ZDNET (29. Juli 2021), „Disinformation for hire: PR firms are the new battleground for Facebook“ 7. Apple (5. Mai 2022), „Apple, Google und Microsoft verpflichten sich zu erweiterter Unterstützung des FIDO Standards, um die Verfügbarkeit von passwortlosen Anmeldungen zu beschleunigen“ 5
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Angreifer werden offensive und defensive Taktiken aus Sicherheitsforschung lernen Ein bereits 2022 beobachteter Trend wird sich voraussichtlich verstärken: Angreifer lesen Blogbeiträge und Untersuchungsberichte von Analysten aus der Sicherheitscommunity, um sich über Angriffstaktiken und ‑methoden, Abwehr strategien und Methoden zum Ausnutzen von Schwachstellen zu informieren. Dabei könnten sie auf raffinierte Methoden zum Eindringen in Unternehmens infrastrukturen oder auf Angriffstechniken stoßen, die vor zwei oder drei Jahren in einem Blogbeitrag beschrieben, aber nie wirklich genutzt wurden. Wir haben bereits Angreifer beobachtet, die Blogs von Sicherheitsprofis lesen, um zu erfahren, wie ihre Aktivitäten aufgedeckt werden. Cyberversicherungen werden strengere Bedingungen stellen und eventuell die Abdeckung einschränken Im Verlauf der letzten Jahre haben immer mehr Unternehmen Cyberversicherun gen abgeschlossen, weil ihre Führungsriegen sich der Sicherheitsrisiken bewusst werden und sich absichern möchten. Die Versicherungsansprüche sind jedoch exponentiell gestiegen und Versicherungsunternehmen sehen sich gezwungen, die Risiken neu zu bewerten und die Abdeckung entsprechend zu reduzieren. Viele Unternehmen, die ihre Versicherung erneuern oder erstmals eine Versicherung abschließen möchten, werden feststellen, dass es schwierig ist, eine Police mit den gewünschten Konditionen zu finden. 6
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Tools zum Anmeldedatendiebstahl werden häufiger genutzt Anmeldedatendiebstahl führt zu folgenschweren Angriffen. Die Experten von Mandiant stellen immer wieder fest, dass die bei Angriffen genutzten Anmelde daten mit REDLINESTEALER, VIDAR, RACOONSTEALER oder ähnlichen Tools gestohlen wurden, die auf zahlreichen Untergrund-Websites verfügbar sind. Der Kauf gestohlener Anmeldedaten ist eine weitere preisgünstige Alternative zum Phishing. Deshalb werden wir in Zukunft wohl öfter über Initial Access Broker in Untergrund-Foren und anderswo berichten, in denen Angreifer Zugang zu Systemen verkaufen, in die sie eingedrungen sind. Andere Angreifer werden Anmeldedaten und Cookies kaufen, um die Kosten, die Komplexität und den Zeitaufwand von Angriffen zu reduzieren. Wenn die reale und die virtuelle Welt aufeinander treffen Wir haben bereits SMS-Angriffe, E-Mail-Angriffe und Anwendungsumleitungs angriffe beobachtet und aufgeklärt. Jetzt sehen wir erste Beispiele für einen neuen Ansatz, der auf der Täuschung der Opfer in der realen Welt beruht. 2022 haben wir beispielsweise eine Kampagne aufgedeckt, in der die Opfer in ihren physischen Briefkästen eine Quittung für den Empfang von Paketen erhielten. Diese Quittung enthielt einen QR-Code, der zu einer Website zum Identitäts- und Kreditkartendiebstahl führte. Wir gehen davon aus, dass es 2023 mehr Versuche geben wird, Menschen mithilfe gefälschter physischer Alltagsobjekte zu täuschen. Das können mutmaßliche Werbesendungen, USB-Sticks, Quittungen oder nahezu unendlich viele andere Dinge sein. Das beste Mittel zum Schutz vor diesen Betrugsversuchen ist die Sensibilisierung der Mitarbeiter und der Öffentlichkeit. Weitere Maßnahmen der US-Regierung zum Schutz nationaler technischer Infrastrukturen vor Cyberbedrohungen Wir erwarten, dass die Biden-Regierung 2023 eine ganze Serie von Programmen implementieren wird, die auf dem Präsidialerlass Executive Order on Improving the Nation’s Cybersecurity von 20218 und dem National Security Memorandum von 20229 aufbauen. Obwohl die Zusammenarbeit zwischen dem öffentlichen und privaten Sektor zugenommen hat, ist eine weitere Vertiefung der Kooperation zwischen Regierungsagenturen und Technologieunternehmen erforderlich. Wir vermuten, dass die US-Regierung weitere geschützte Prüfpunkte implementieren wird, anhand derer Organisationen ihre Fortschritte bei der Erfüllung gesetzlicher Vorschriften verfolgen können. Wir gehen davon aus, dass diese Möglichkeiten zu mehr Informationsaustausch zwischen dem öffentlichen und dem privaten Sektor, mehr Transparenz und besserem Schutz vor neuen schwerwiegenden Bedrohun gen führen werden. 8. The White House (12. Mai 2021), „Executive Order on Improving the Nation’s Cybersecurity“ 9. The White House (19. Januar 2022), „FACT SHEET: President Biden Signs National Security Memorandum to Improve the Cybersecurity of National Security, Department of Defense, and Intelligence Community Systems“ 7
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Prognosen für den asiatisch- pazifischen Raum und Japan Cyberaktivitäten rund um Wahlen in Südostasien 2023 In mehreren südostasiatischen Ländern sind 2023 Parlamentswahlen fällig oder werden erwartet. Wir bereiten uns derzeit auf die Parlamentswahlen in Kambodscha, Malaysia, Myanmar und Thailand vor. Cyberspionagegruppen waren an früheren Wahlen in Südostasien interessiert und werden vermutlich auch die Wahlen 2023 als unwiderstehliche Gelegenheiten betrachten. Wir rechnen zudem damit, dass diese Wahlen als Aufhänger für Phishing- und Social-Engineering- Kampagnen missbraucht werden werden. Nach den Wahlen in den Philippinen 2022 sprach die Regierung von 20.000 versuchten Angriffen auf die automatisierten Wahlsysteme.10 Mehr Vergeltungsangriffe pro-russischer Hacktivisten? Wir rechnen mit mehr russischen Angriffen auf Ziele im asiatisch-pazifischen Raum 2023. Seit dem russischen Überfall auf die Ukraine Anfang 2022 haben mehrere Länder der Region Sanktionen gegen Russland verhängt und als Reaktion hat Russland mehrere Länder als „unfreundlich“ bezeichnet. Das hat zu Besorgnis in der Region geführt, weil russische Angreifer dort bereits vergeltende Cyberattacken auf internationale Ereignisse wie die Olympischen Spiele 2018 in Pyeongchang verübt haben. Angriffe auf Ziele im asiatisch-pazifischen Raum stellen eine erhebliche Eskalation dar und bedeuten für Organisationen in der Region, dass sie sich auf die Abwehr ähnlicher Angriffe in den nächsten Monaten vorbereiten sollten. Steigende Risiken für Halbleiterhersteller in der Region Gestörte Lieferketten könnten zu zusätzlichen Sicherheitsrisiken für Halb leiterhersteller führen, zum Beispiel zu höherer Anfälligkeit für Ransomware- Infektionen. Verfügbare Daten11 unterstreichen, wie häufig die für die Region kritische Fertigungsindustrie (einschließlich der Halbleiterindustrie) mit Ransomware angegriffen wird. Halbleiterhersteller zahlen mit überdurch schnittlich großer Wahrscheinlichkeit ein Lösegeld, um zu vermeiden, dass Produktionsausfälle oder signifikante Arbeitsunterbrechungen finanzielle Verluste verursachen. Diese Risiken – und die aktuellen geopolitischen Spannungen zwischen China und den USA – könnten 2023 zu weiteren IT- Störungen in der Halbleiterfertigung führen. 10. CNN Philippines (11. Mai 2022), „Govt blocks over 20K attempts to hack elections, says Esperon“ 11. Recorded Future (29. September 2022), „Semiconductor Companies Targeted by Ransomware“ 8
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Prognosen für Europa, den Nahen Osten und Afrika Russland greift mehr Ziele in Europa an Seit Beginn des Konflikts in der Ukraine konzentrieren russische Hacker einen erheblichen Teil ihrer Cyberaktivitäten auf das Nachbarland, doch 2023 könnten sie ihren Aktionsradius europaweit ausdehnen. In den Wintermonaten werden die Kämpfe vor Ort sich vermutlich verlangsamen, wodurch mehr Ressourcen für die russischen Cyberbedrohungen freigesetzt werden könnten. In diesem Jahr hat Russland in Europa zwar Kampagnen zur Informationserfassung durchgeführt, seine Sabotageangriffe jedoch im Wesentlichen auf die Ukraine konzentriert. Im nächsten Jahr könnte jedoch ein größerer Teil der (potenziell aufgestockten) Cyberressourcen auf europäische Ziele angesetzt werden. Infrage kämen zum Beispiel Energieversorger, die Rüstungsindustrie und ihre Zulieferer, Logistik unternehmen, die Güter in die Ukraine transportieren, und Organisationen, die an der Einführung und Durchsetzung von Sanktionen beteiligt sind. Herausforderungen bezüglich der Energieversorgung spiegeln sich im Cyberspace wider Cyberkriminelle werden aller Wahrscheinlichkeit nach versuchen, die aktuellen Sorgen um die Energieversorgung und Energiepreise für ihre Zwecke auszunut zen. Mandiant beobachtet bereits eine steigende Anzahl von Phishing-Kampagnen mit diesbezüglichen Aufhängern. Ransomware-Gruppen sind für die Erpressung von Opfern bekannt, die ohnehin bereits unter Druck stehen. Dies wurde am Beispiel des während der Pandemie gnadenlos angegriffenen Gesundheitswesens deutlich.12 Europäische Energieversorger könnten also während der kommenden Wintermonate noch häufiger angegriffen werden. Europäische Energieversorger sollten sich zudem auf staatlich gesponserte russische Angriffe vorbereiten, denn der Kreml könnte versuchen, so Länder unter Druck zu setzen, die Sanktionen gegen Russland verhängt haben oder versuchen, ihre Abhängigkeit von russischem Gas zu reduzieren. Probleme bei der Energieversorgung in Europa werden auch das Interesse an Energieversorgern in anderen Regionen steigern. Die Verfügbarkeit von Öl- und Gas, Pläne zur Preis politik in Organisationen wie OPEC und für staatliche Maßnahmen zur Bewältigung der Energiekrise in verschiedenen Ländern werden auch zu wichtigen Zielen staatlicher Nachrichtendienste werden. Außerdem könnte die Energiekrise zu einem Anstieg der Angriffe auf kritische Infrastrukturen führen. Kritische Infrastrukturen sind bei Konflikten zwischen Staaten bereits durch Cybersabotage gefährdet, doch die Energiekrise vergrößert dieses Risiko noch. Sie könnten beispielsweise mit Ransomware angegriffen werden, um die Stromversorgung des Gegnerlandes zu stören. 12. The Verge (19. August 2021), „The pandemic revealed the health risks of hospital ransomware attacks“ 9
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Fazit Ransomware wird seit mehreren Jahren immer wieder in Berichten von Mandiant erwähnt, und das aus gutem Grund. Sie ist ein etablierter Bestandteil des Arsenals vieler Cyberkrimineller, doch aktuelle Daten zeigen einen Rückgang der Anzahl der Ransomware-Angriffe in den USA und einen Anstieg in Europa. Unternehmen und Institutionen in Europa sollten also besonders wachsam sein, aber wir gehen davon aus, dass Erpressungsversuche weltweit zunehmen werden. Diese Erpresser sind mitunter sehr beharrlich und nutzen inzwischen sogar physische Alltagsobjekte und weniger bekannte Methoden des Social Engineering, um ihre Ziele zu erreichen. Wir vermuten außerdem, dass wir im kommenden Jahr mehr Angriffe von jün geren Hackern sehen werden, die weder staatlich gesponsert noch Mitglieder einer organisierten Gruppe sind und sich nicht in erster Linie finanziell bereichern, sondern einfach nur angeben wollen. Das heißt jedoch nicht, dass es keine staatlich gesponserten Angriffe geben wird. Die Big Four – Russland, Iran, China und Nordkorea – werden auch 2023 sehr aktiv Sabotageangriffe, Desinformations kampagnen, finanziell motivierte Angriffe und andere Aktivitäten durchführen. Der Weg zu stärkerer Cybersicherheit war noch nie einfach, insbesondere für Sicherheitsprofis. Auch 2023 werden sie viele Bereiche im Auge behalten müssen. Mandiant wird wie immer an vorderster Front im Einsatz sein und die Einblicke und Best Practices, die wir dort gewinnen und entwickeln, regelmäßig mit Verantwor tungsträgern für die Sicherheit teilen, damit sie geeignete Maßnahmen zur Prävention dieser Bedrohungen einleiten und die Angriffe, die sie trotzdem nicht verhindern können, schnell und effektiv abwehren können. 10
MANDIANT PROGNOSEN ZUR CYBERSICHERHEIT 2023 Mitwirkende Sandra Joyce, Head of Global Intelligence, und Charles Carmakal, Consulting CTO, sind schon seit einigen Jahren unsere wichtigsten Ansprechpartner, wenn wir die Mandiant Prognosen zur Cybersicherheit verfassen. In diesem Jahr haben wir auch Einblicke von Phil Venables, CISO for Google Cloud, einbezogen. Zu diesem Bericht haben darüber viele weitere Experten von Mandiant beigetragen, darunter: Geoff Ackerman Jake Nicastro Jamie Collier Parnian Najafi Vivek Chudgar Dan Perez David Grout Fred Plan Emiel Haeghebaert Clayton Quinlan Sarah Hawley Alice Revelli Scott Henderson Nick Richard John Hultquist Marcin Siedlarz Isif Ibrahima Matt Shelton Jeff Johnson Lindsay Smith Igors Konovalovs Genevieve Stark Steve Ledzian Josh Stern Yihao Lim Van Ta Keith Lunden Kelli Vanderlee Brendan McKeague Jens Monrad
Weitere Informationen finden Sie unter www.mandiant.de Mandiant Über Mandiant 11951 Freedom Dr, 6th Fl, Reston, Die branchenführende Threat Intelligence und das Know-how von Virginia 20190, USA Tel.: +1 703 935 1700, Mandiant bilden die Basis der dynamischen Cyberabwehrlösungen, +1 833 362 6342 mit denen wir Unternehmen bei der Entwicklung effektiver Sicher info@mandiant.com heitsprogramme unterstützen und ihr Vertrauen in ihre eigenen Fähigkeiten zur Bedrohungsabwehr stärken. Mandiant gehört nun zu Google Cloud. © 2022 Mandiant, Inc. Alle Rechte vorbehalten. Mandiant und M-Trends sind eingetragene Marken von Mandiant, Inc. Alle anderen Marken, Produkte oder Servicenamen können Marken oder Dienstleistungsmarken der jeweiligen Eigentümer sein. EXT-RT-DE-DE-000475-01
Sie können auch lesen