Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 398

Exfiltration

Was ist Exfiltration?

ExfiltrationMITRE-ATT&CK-Taktik (TA0010), die Techniken zum Abtransport gestohlener Daten aus dem Opfernetz an einen vom Angreifer kontrollierten Ort bündelt.


Exfiltration (MITRE-ATT&CK-Taktik TA0010) umfasst Techniken, mit denen die zuvor gesammelten Daten aus der Opferumgebung abtransportiert werden. Üblich sind Exfiltration über C2-Protokolle, Übertragung zu Webdiensten wie Dropbox, Mega oder rclone-Zielen in der Cloud, DNS-Tunneling, HTTPS-POSTs an Angreifer-Domains, geplante Übertragungen während der Geschäftszeiten und sogar physische Medien. Angreifer drosseln Bandbreite, stückeln Archive und nutzen TLS, um Erkennung zu erschweren. Verteidiger setzen DLP, Egress-Filterung, perimeternahe TLS-Inspection, Monitoring auffälliger ausgehender Flüsse, Alerts auf rclone/megacmd und identitätsbasierte Kontrollen für Cloud-Speicher ein. Bei Double-Extortion-Ransomware geht Exfiltration der Verschlüsselung häufig voraus.

Beispiele

  1. 01

    Verwendung von rclone, um ein mehrere Gigabyte großes Archiv interner Dokumente in einen Mega.io-Account zu kopieren.

  2. 02

    DNS-Tunneling von Geheimnissen aus einem abgeschotteten Segment über lange TXT-Abfragen.

Häufige Fragen

Was ist Exfiltration?

MITRE-ATT&CK-Taktik (TA0010), die Techniken zum Abtransport gestohlener Daten aus dem Opfernetz an einen vom Angreifer kontrollierten Ort bündelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Exfiltration?

MITRE-ATT&CK-Taktik (TA0010), die Techniken zum Abtransport gestohlener Daten aus dem Opfernetz an einen vom Angreifer kontrollierten Ort bündelt.

Wie funktioniert Exfiltration?

Exfiltration (MITRE-ATT&CK-Taktik TA0010) umfasst Techniken, mit denen die zuvor gesammelten Daten aus der Opferumgebung abtransportiert werden. Üblich sind Exfiltration über C2-Protokolle, Übertragung zu Webdiensten wie Dropbox, Mega oder rclone-Zielen in der Cloud, DNS-Tunneling, HTTPS-POSTs an Angreifer-Domains, geplante Übertragungen während der Geschäftszeiten und sogar physische Medien. Angreifer drosseln Bandbreite, stückeln Archive und nutzen TLS, um Erkennung zu erschweren. Verteidiger setzen DLP, Egress-Filterung, perimeternahe TLS-Inspection, Monitoring auffälliger ausgehender Flüsse, Alerts auf rclone/megacmd und identitätsbasierte Kontrollen für Cloud-Speicher ein. Bei Double-Extortion-Ransomware geht Exfiltration der Verschlüsselung häufig voraus.

Wie schützt man sich gegen Exfiltration?

Schutzmaßnahmen gegen Exfiltration kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Exfiltration?

Übliche alternative Bezeichnungen: Datendiebstahl, TA0010.

Verwandte Begriffe

Siehe auch