Cyber
Angriffe sind zur Realität für jeden geworden. Angreifer können in kürzester
Zeit Zugriff auf das Active Directory (AD) erlangen und verbleiben in der Regel
nur für eine ebenso kurze Zeit im Unternehmensnetzwerk. Insbesondere bei Cloud
Angriffen erfolgt der Zugang in nur wenigen Minuten. Umso wichtiger ist eine
funktionierende und aufeinander abgestimmte Cyber Security Lösung, gerade im
Bereich Threat Detection und Incident Response sowie über alle involvierten
Stakeholder hinweg.
In diesem Vortrag nehmen wir Sie durch den Ablauf einer realen Cyber Attacke
mit, von Infection Vector, Lateral Movement bis hin zur Privilege Escalation.
Wie konnte der Vorfall dank unseres implementierten SIEM-Systems erfolgreich
erkannt werden? We ...