Der Attack Chain Emulation (ACE) Service von IOprotect liefert klare Erkenntnisse für die Praxis. Die Ergebnisse von ACE-Runs zeigen, dass Web-Proxies zwar weiterhin Schutz bieten, jedoch durch Techniken wie HTML Smuggling meist umgangen werden können. Gleichzeitig bestätigt sich der hohe Mehrwert von Defense-in-Depth: Das Zusammenspiel aus GPOs, Application Control, SmartScreen, EDR/EPP und SOC-Detektion unterbricht Angriffe effektiv. Application Control erweist sich als entscheidender Faktor, wobei LOLBins (Living-off-the-Land Binaries) weiterhin besondere Aufmerksamkeit erfordern. Für belastbare Aussagen zur Wirksamkeit des SOC sind gezielte Einzeltests entlang der Angriffskette essenziell. Ausserdem werden aktuelle Angriffstechniken tendenziell seltener erkannt – ein klares Argument für regelmässige, realitätsnahe Checks, die zudem helfen, die korrekte Konfiguration der Sicherheitsmaßnahmen kontinuierlich zu überprüfen um Abweichungen zeitnah zu erkennen.Mehr dazu erfahren Sie via Telefon (+41 44 533 00 05) oder Mail ().
17.3.2025
Auf der Suche nach initialen Angriffsvektoren, die weniger oft genutzt werden, kam die Idee von .reg Files auf. Damit sind nicht die simplen .reg Files gemeint, welche einen Registry-Eintrag erstellen, welcher wiederum ein ausführbares Programm aus dem Internet nachlädt. Vielmehr sollte der Payload direkt im .reg File enthalten sein. Dieser Ansatz wird auf einem vollständig gepatchten Windows 11 System aufgezeigt.