.png)

Bekämpfung von Cyberangriffen auf die Landwirtschaft
Learn how cyberattackers exploit native tools — and how security teams can fight back
Angreifer müssen für den Kampf keine Malware mehr mitbringen – sie nutzen, was bereits in Ihrer Umgebung vorhanden ist. Bei „Living off the Land“-Angriffen (LOTL) werden vertrauenswürdige Systemtools wie PowerShell, WMI und SSH ausgenutzt, um sich seitlich zu bewegen, Aktivitäten zu verbergen und Daten zu exfiltrieren – und das alles, während sie sich in den normalen Betrieb einfügen. Diese heimlichen, dateilosen Techniken sind mittlerweile ein Kennzeichen fortgeschrittener Bedrohungsgruppen in Cloud- und On-Premise-Umgebungen.

Was Sie lernen werden:
- Wie LOTL-Angriffe in hybride Systeme eindringen, sich dort halten und verbreiten
- Warum große Bedrohungsgruppen – von NotPetya über Volt Typhoon bis hin zu BlackCat – auf diese Techniken setzen
- Die unter Windows, Linux und macOS am häufigsten missbrauchten Binärdateien und Skripte
- So erkennen Sie LOTL-Verhalten frühzeitig
- Eindämmungs- und Segmentierungsstrategien, die die laterale Bewegung sofort stoppen
Laden Sie jetzt Ihr Exemplar herunter.
Höhepunkte
Wesentliche Vorteile
Asset-Vorschau
Bekämpfung von Cyberangriffen, die vom Land leben: Wie Cyberangreifer native Tools ausnutzen – und wie Sicherheitsteams sich wehren können.






Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?










