Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 298

Defense Evasion

Was ist Defense Evasion?

Defense EvasionMITRE-ATT&CK-Taktik (TA0005), die Techniken zum Umgehen von Erkennung, Deaktivieren von Sicherheitswerkzeugen und Verbergen der Aktivität auf einem Zielsystem bündelt.


Defense Evasion (MITRE-ATT&CK-Taktik TA0005) fasst Techniken zusammen, die Sicherheitskontrollen umgehen, blenden oder täuschen. Sie ist eine der größten Taktiken der Matrix und umfasst obfuskierte und verschlüsselte Payloads, Process Injection, DLL Side-Loading, signed-binary proxy execution (LOLBins), Abschalten oder Deinstallieren von EDR/AV, das Leeren von Ereignisprotokollen, Masquerading als legitimer Prozess, Missbrauch vertrauter Verzeichnisse, Rootkits und BYOVD-Angriffe (Bring Your Own Vulnerable Driver). Defense Evasion zieht sich häufig durch den gesamten Angriff. Verteidiger reagieren mit Kernel-Telemetrie, EDR-Tamper-Schutz, unveränderlichen Logs, Inventaren signierter Binaries und Verhaltenserkennungen, die Aktivitätsketten statt einzelner Signaturen betrachten.

Beispiele

  1. 01

    Einbringen eines verwundbaren signierten Treibers, um einen EDR-Agenten im Kernel-Modus zu deaktivieren.

  2. 02

    Umbenennen einer bösartigen Executable in svchost.exe und Ablage in C:\Windows\.

Häufige Fragen

Was ist Defense Evasion?

MITRE-ATT&CK-Taktik (TA0005), die Techniken zum Umgehen von Erkennung, Deaktivieren von Sicherheitswerkzeugen und Verbergen der Aktivität auf einem Zielsystem bündelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Defense Evasion?

MITRE-ATT&CK-Taktik (TA0005), die Techniken zum Umgehen von Erkennung, Deaktivieren von Sicherheitswerkzeugen und Verbergen der Aktivität auf einem Zielsystem bündelt.

Wie funktioniert Defense Evasion?

Defense Evasion (MITRE-ATT&CK-Taktik TA0005) fasst Techniken zusammen, die Sicherheitskontrollen umgehen, blenden oder täuschen. Sie ist eine der größten Taktiken der Matrix und umfasst obfuskierte und verschlüsselte Payloads, Process Injection, DLL Side-Loading, signed-binary proxy execution (LOLBins), Abschalten oder Deinstallieren von EDR/AV, das Leeren von Ereignisprotokollen, Masquerading als legitimer Prozess, Missbrauch vertrauter Verzeichnisse, Rootkits und BYOVD-Angriffe (Bring Your Own Vulnerable Driver). Defense Evasion zieht sich häufig durch den gesamten Angriff. Verteidiger reagieren mit Kernel-Telemetrie, EDR-Tamper-Schutz, unveränderlichen Logs, Inventaren signierter Binaries und Verhaltenserkennungen, die Aktivitätsketten statt einzelner Signaturen betrachten.

Wie schützt man sich gegen Defense Evasion?

Schutzmaßnahmen gegen Defense Evasion kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Defense Evasion?

Übliche alternative Bezeichnungen: Verteidigungsumgehung, TA0005.

Verwandte Begriffe

Siehe auch