Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 518

Impact (MITRE-Taktik)

Was ist Impact (MITRE-Taktik)?

Impact (MITRE-Taktik)MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt.


Impact (MITRE-ATT&CK-Taktik TA0040) ist die letzte Phase vieler Intrusionen und umfasst Techniken zur Störung, Verweigerung, Degradierung oder Zerstörung. Beispiele: Datenverschlüsselung für Lösegeld (Ransomware), Datenzerstörung oder Wiper, Disk-Wipe, Defacement, Denial of Service, Entzug von Konto-Zugriff (Aussperren legitimer Admins), Resource Hijacking wie Cryptomining und das Verhindern der Wiederherstellung durch Löschen der Volume Shadow Copies. Impact-Techniken machen Vorfälle für Vorstand und Aufsicht sichtbar und folgen bei Double-Extortion meist auf die Exfiltration. Verteidiger priorisieren 3-2-1-Backups, unveränderlichen Speicher, Business-Continuity-Pläne, EDR-Ransomware-Canarys und schnelle Eindämmung.

Beispiele

  1. 01

    Ausrollen von LockBit über eine Windows-Landschaft, um Server zu verschlüsseln und Lösegeld zu fordern.

  2. 02

    Ein Wiper, der Bootsektoren und Volume Shadow Copies vernichtet, um Wiederherstellung zu verhindern.

Häufige Fragen

Was ist Impact (MITRE-Taktik)?

MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Impact (MITRE-Taktik)?

MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt.

Wie funktioniert Impact (MITRE-Taktik)?

Impact (MITRE-ATT&CK-Taktik TA0040) ist die letzte Phase vieler Intrusionen und umfasst Techniken zur Störung, Verweigerung, Degradierung oder Zerstörung. Beispiele: Datenverschlüsselung für Lösegeld (Ransomware), Datenzerstörung oder Wiper, Disk-Wipe, Defacement, Denial of Service, Entzug von Konto-Zugriff (Aussperren legitimer Admins), Resource Hijacking wie Cryptomining und das Verhindern der Wiederherstellung durch Löschen der Volume Shadow Copies. Impact-Techniken machen Vorfälle für Vorstand und Aufsicht sichtbar und folgen bei Double-Extortion meist auf die Exfiltration. Verteidiger priorisieren 3-2-1-Backups, unveränderlichen Speicher, Business-Continuity-Pläne, EDR-Ransomware-Canarys und schnelle Eindämmung.

Wie schützt man sich gegen Impact (MITRE-Taktik)?

Schutzmaßnahmen gegen Impact (MITRE-Taktik) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Impact (MITRE-Taktik)?

Übliche alternative Bezeichnungen: Auswirkungstaktik, TA0040.

Verwandte Begriffe