Initial Access
Was ist Initial Access?
Initial AccessDie MITRE-ATT&CK-Taktik (TA0001), die Techniken zusammenfasst, mit denen Angreifer erstmals Fuß in einer Zielumgebung fassen.
Initial Access (MITRE-ATT&CK-Taktik TA0001) bündelt die Techniken, mit denen Angreifer ihren ersten Einstieg in ein Netzwerk oder System erlangen. Dazu zählen Spearphishing mit Anhängen oder Links, Exploits gegen öffentlich erreichbare Anwendungen, gültige Konten von Initial Access Brokern, Supply-Chain-Kompromittierungen, Drive-by-Downloads und Missbrauch von Vertrauensbeziehungen. Es ist ein kritischer Wendepunkt, weil aus externem Druck eine Präsenz im Netz wird – danach folgen typischerweise Execution, Persistence und Discovery. Verteidiger priorisieren phishingresistente MFA, Reduktion der Angriffsfläche, E-Mail- und Web-Filterung, Patchen internetexponierter Dienste und EDR-Abdeckung auf den am stärksten exponierten Endpunkten.
● Beispiele
- 01
Übernahme eines ungepatchten VPN-Gateways mittels gestohlener Zugangsdaten.
- 02
Ein Mitarbeiter öffnet einen bösartigen OneNote-Anhang, der einen Loader nachlädt.
● Häufige Fragen
Was ist Initial Access?
Die MITRE-ATT&CK-Taktik (TA0001), die Techniken zusammenfasst, mit denen Angreifer erstmals Fuß in einer Zielumgebung fassen. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Initial Access?
Die MITRE-ATT&CK-Taktik (TA0001), die Techniken zusammenfasst, mit denen Angreifer erstmals Fuß in einer Zielumgebung fassen.
Wie funktioniert Initial Access?
Initial Access (MITRE-ATT&CK-Taktik TA0001) bündelt die Techniken, mit denen Angreifer ihren ersten Einstieg in ein Netzwerk oder System erlangen. Dazu zählen Spearphishing mit Anhängen oder Links, Exploits gegen öffentlich erreichbare Anwendungen, gültige Konten von Initial Access Brokern, Supply-Chain-Kompromittierungen, Drive-by-Downloads und Missbrauch von Vertrauensbeziehungen. Es ist ein kritischer Wendepunkt, weil aus externem Druck eine Präsenz im Netz wird – danach folgen typischerweise Execution, Persistence und Discovery. Verteidiger priorisieren phishingresistente MFA, Reduktion der Angriffsfläche, E-Mail- und Web-Filterung, Patchen internetexponierter Dienste und EDR-Abdeckung auf den am stärksten exponierten Endpunkten.
Wie schützt man sich gegen Initial Access?
Schutzmaßnahmen gegen Initial Access kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Initial Access?
Übliche alternative Bezeichnungen: Foothold, Ersteinstieg.
● Verwandte Begriffe
- defense-ops№ 265
Cyber Kill Chain
Siebenstufiges Modell von Lockheed Martin, das den Ablauf eines gezielten Angriffs von der Aufklärung bis zu den Aktionen am Ziel beschreibt.
- compliance№ 687
MITRE ATT&CK
Global zugängliche, von MITRE gepflegte Wissensdatenbank über Taktiken und Techniken realer Angreifer.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
- defense-ops№ 536
Initial Access Broker (IAB)
Cybercrime-Spezialist, der unautorisierten Zugriff auf Unternehmensnetzwerke beschafft und an andere Kriminelle, vor allem Ransomware-Affiliates, verkauft.
- defense-ops№ 397
Execution (MITRE-Taktik)
MITRE-ATT&CK-Taktik (TA0002), die Techniken zur Ausführung gegnerischen Codes auf einem lokalen oder entfernten System bündelt.
- defense-ops№ 817
Persistence
MITRE-ATT&CK-Taktik (TA0003), die Techniken bündelt, mit denen Angreifer ihren Zugang trotz Reboots, Passwortwechsel und Incident-Response behalten.
● Siehe auch
- № 905Reconnaissance