Impact (MITRE-Taktik)
Was ist Impact (MITRE-Taktik)?
Impact (MITRE-Taktik)MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt.
Impact (MITRE-ATT&CK-Taktik TA0040) ist die letzte Phase vieler Intrusionen und umfasst Techniken zur Störung, Verweigerung, Degradierung oder Zerstörung. Beispiele: Datenverschlüsselung für Lösegeld (Ransomware), Datenzerstörung oder Wiper, Disk-Wipe, Defacement, Denial of Service, Entzug von Konto-Zugriff (Aussperren legitimer Admins), Resource Hijacking wie Cryptomining und das Verhindern der Wiederherstellung durch Löschen der Volume Shadow Copies. Impact-Techniken machen Vorfälle für Vorstand und Aufsicht sichtbar und folgen bei Double-Extortion meist auf die Exfiltration. Verteidiger priorisieren 3-2-1-Backups, unveränderlichen Speicher, Business-Continuity-Pläne, EDR-Ransomware-Canarys und schnelle Eindämmung.
● Beispiele
- 01
Ausrollen von LockBit über eine Windows-Landschaft, um Server zu verschlüsseln und Lösegeld zu fordern.
- 02
Ein Wiper, der Bootsektoren und Volume Shadow Copies vernichtet, um Wiederherstellung zu verhindern.
● Häufige Fragen
Was ist Impact (MITRE-Taktik)?
MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Impact (MITRE-Taktik)?
MITRE-ATT&CK-Taktik (TA0040), die Techniken zur Beeinträchtigung von Verfügbarkeit oder Integrität von Systemen, Daten und Geschäftsprozessen bündelt.
Wie funktioniert Impact (MITRE-Taktik)?
Impact (MITRE-ATT&CK-Taktik TA0040) ist die letzte Phase vieler Intrusionen und umfasst Techniken zur Störung, Verweigerung, Degradierung oder Zerstörung. Beispiele: Datenverschlüsselung für Lösegeld (Ransomware), Datenzerstörung oder Wiper, Disk-Wipe, Defacement, Denial of Service, Entzug von Konto-Zugriff (Aussperren legitimer Admins), Resource Hijacking wie Cryptomining und das Verhindern der Wiederherstellung durch Löschen der Volume Shadow Copies. Impact-Techniken machen Vorfälle für Vorstand und Aufsicht sichtbar und folgen bei Double-Extortion meist auf die Exfiltration. Verteidiger priorisieren 3-2-1-Backups, unveränderlichen Speicher, Business-Continuity-Pläne, EDR-Ransomware-Canarys und schnelle Eindämmung.
Wie schützt man sich gegen Impact (MITRE-Taktik)?
Schutzmaßnahmen gegen Impact (MITRE-Taktik) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Impact (MITRE-Taktik)?
Übliche alternative Bezeichnungen: Auswirkungstaktik, TA0040.
● Verwandte Begriffe
- compliance№ 687
MITRE ATT&CK
Global zugängliche, von MITRE gepflegte Wissensdatenbank über Taktiken und Techniken realer Angreifer.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- malware№ 1243
Wiper-Malware
Destruktive Schadsoftware, deren Hauptziel die irreversible Löschung oder Beschädigung von Daten, Firmware oder Bootsektoren ist — nicht finanzieller Gewinn.
- defense-ops№ 265
Cyber Kill Chain
Siebenstufiges Modell von Lockheed Martin, das den Ablauf eines gezielten Angriffs von der Aufklärung bis zu den Aktionen am Ziel beschreibt.
- defense-ops№ 136
BIA (Business Impact Analyse)
Strukturierte Analyse, die kritische Geschäftsprozesse, ihre Abhängigkeiten und die operativen, finanziellen sowie Reputationsfolgen ihrer Unterbrechung identifiziert.
- forensics-ir№ 524
Incident Response
Strukturierter Prozess zur Vorbereitung, Erkennung, Analyse, Eindämmung, Bereinigung und Wiederherstellung nach Cyber-Sicherheitsvorfällen mit anschließender Auswertung.