One TM-Plattform sehr erfolgreich bei ATT&CK-Test

OneTM-Plattform sehr erfolgreich bei Mitre ATT&CK-Test

Beitrag teilen

Strenge Tests durch MITRE Engenuity ATT&CK® belegen außergewöhnlichen Schutz vor Cyberangriffen. Trend Micros neue Plattform für Detection und Response stellt ihre Vorteile in anspruchsvollen Simulationen unter Beweis.

Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, schneidet in der neuesten ATT&CK Evaluation von MITRE Engenuity ausgezeichnet ab. Die Trend Micro Vision OneTM Plattform erkannte in kurzer Zeit 96 Prozent der Angriffsschritte in der Simulation, die das Verhalten von zwei berüchtigten Advanced-Persistent-Threats (APT)-Gruppen imitierte.

Anzeige

Realistische Attacken im MITRE-Test

Im Gegensatz zu anderen Testinstituten, die Produkte auf ihre Fähigkeit prüfen, verschiedene Malware-Varianten zu identifizieren und abzuwehren, bewerten die ATT&CK-Evaluierungen von MITRE Engenuity die Fähigkeit einer Lösung, zielgerichtete Angriffe unter Verwendung bereits bekannter Methoden zu erkennen. Dieser Ansatz spiegelt die in Wirklichkeit stattfindenden, besonders kritischen Angriffe besser wider. MITRE Engenuity konzentrierte sich bei den diesjährigen Simulationen auf Vorgehensweisen, die mit den bekannten Bedrohungsgruppen Carbanak und FIN7 in Verbindung gebracht werden.

„Bisher lag der Fokus im Bereich Sicherheit auf der Erkennung der verwendeten Angriffsinstrumente: MITRE Engenuity ergänzt dies um eine weitere Komponente, indem die Verhaltensmuster eines Angreifers erkannt werden – unabhängig vom Einsatz verschiedener Tools“, erklärt Richard Werner, Business Consultant bei Trend Micro. „MITRE ATT&CK ist komplex, genau wie die simulierten Angriffe. Bei einem Drittanbieter-Test wie diesem ein gutes Ergebnis zu erzielen, ist sehr erfreulich. Mit einer Transparenz von 96 Prozent haben wir hier sehr gut abgeschnitten – insbesondere in Hinblick auf die simulierten Techniken, welche von zwei der weltweit fähigsten Bedrohungsgruppen eingesetzt werden. Ein noch größerer Erfolg ist es, Unternehmen zu zeigen, dass bei ATT&CK nicht nur der Test im Vordergrund steht, sondern dass ATT&CK Teil des Alltags für Security-Operations-Teams (SOCs) sein kann. Dies spiegelt sich auch in unseren Lösungen wider.“

Typische APT-Taktiken als Angriffsmethode

Der diesjährige Test umfasste zwei simulierte Sicherheitslücken, eine davon in einem Hotel und die andere in einer Bank. Hierbei wurden typische APT-Taktiken, wie die Erteilung erhöhter Zugriffsberechtigungen, der Diebstahl von Zugangsdaten, laterale Bewegungen und Daten-Exfiltration eingesetzt.

Trend Micro Vision One erzielte die folgenden herausragenden Ergebnisse:

  • Eine Angriffsabdeckung von 96 Prozent, sodass 167 von 174 simulierten Schritten in den Auswertungen transparent waren. Diese umfassende Transparenz ermöglicht es den Kunden, sich ein klares Bild des Angriffs zu machen und schneller zu reagieren.
  • Erkennen von 100 Prozent der Angriffe auf den Linux-Host, wobei 14 von 14 Angriffsschritten erfasst wurden. Dies erhält besonders vor dem Hintergrund Relevanz, dass der Einsatz von Linux in vielen Unternehmen stark zunimmt.
  • 139 Telemetriedatensätze wurden von der Plattform Trend Micro Vision One angereichert, um eine besonders effiziente Risikotransparenz für ein besseres Verständnis und eine schnellere Untersuchung von Angriffen zu ermöglichen. Das ist für SOC-Analysten von entscheidender Bedeutung.
  • 90 Prozent der Angriffssimulationen wurden dank automatischer Detection und Response zu einem sehr frühen Zeitpunkt in jedem Test verhindert. Durch die frühzeitige Abwehr von Risiken werden in IT-Teams Ressourcen für Nachforschungen frei. So können sie sich auf das Lösen schwierigerer Sicherheitsprobleme konzentrieren.

Trend Micro Vision One ermöglicht es Unternehmen, mehr zu erkennen und schneller zu reagieren – durch das Sammeln und automatische Korrelieren von Telemetriedaten über E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg. Dadurch werden Erkennung und Untersuchung beschleunigt.

Die Wirksamkeit gegenüber Techniken, die von zwei der weltweit raffiniertesten Cybercrime-Gruppen eingesetzt werden, beweist den Wert der Plattform bei der Erkennung und Abwehr von Bedrohungen und die Fähigkeit, Cyberrisiken für Kunden zu reduzieren.

MITRE ATT&CK-Framework erklärt Cyber-Angriffstechniken

Das MITRE ATT&CK-Framework unterstützt die Branche bei der Definition und Standardisierung der Beschreibung von Cyber-Angriffstechniken und bietet Unternehmen eine gemeinsame und regelmäßig aktualisierte Sprache, um Erkennung und Reaktion so effizient wie möglich zu priorisieren.

Das diesjährige hervorragende Ergebnis bei der ATT&CK-Evaluation von MITRE Engenuity ist das zweite in Folge für Trend Micro, dessen Leistungsfähigkeit bereits bei den Tests im Jahr 2020 beeindruckte.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen