{"id":12627,"date":"2020-05-18T06:21:35","date_gmt":"2020-05-18T04:21:35","guid":{"rendered":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/ics-attck-matrix-2\/"},"modified":"2022-09-14T11:39:26","modified_gmt":"2022-09-14T09:39:26","slug":"ics-attck-matrix-2","status":"publish","type":"post","link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/","title":{"rendered":"Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2"},"content":{"rendered":"<p>Im vorigen Artikel <a href=\"\/de?p=3271\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Anatomie eines Cyber-Angriffs &#8211; ICS Cyber Kill Chain-Teil 1<\/strong><\/a>&#8211; sind wir kurz die Phasen eines Cyber-Angriffs durchgegangen und wie ein Hacker seine Ziele ausw\u00e4hlen, Angriffe initiieren, usw. kann. Die Cyber-Kill-Chain hilft Cyber Security-Organisationen und Unternehmen, einen Cyber-Angriff aus der Perspektive des Hackers zu verstehen und im Detail zu erfassen. <a href=\"https:\/\/www.mitre.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE\u00ae<\/a> hat seine Version der\u00a0 ICS ATT&amp;CK Matrix ver\u00f6ffentlicht, die Taktiken und Techniken abdeckt, die bei Angriffen gegen industrielle Kontrollsysteme (ICS) eingesetzt werden.<\/p>\n<h2><strong>ICS ATT&amp;CK Matrix<\/strong><\/h2>\n<p>Die Wissensdatenbank ATT&amp;CK f\u00fcr ICS bietet Unternehmen f\u00fcr kritische Infrastrukturen und anderen Sicherheitsorganisationen Informationen \u00fcber die g\u00e4ngigsten ICS-Anwendungen und Protokolle, die von Hackern ausgenutzt werden k\u00f6nnen. Die ICS ATT&amp;CK Matrix von MITRE\u00ae wird von <a href=\"\/de?p=3009\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Security<\/a>-Experten und Organisationen h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind, um Angriffe zu erkennen und zu blockieren. Security-Anbieter nutzen diesen Rahmen, um ihre Produkte auf die Erkennung spezifischer Angriffe hin zu \u00fcberpr\u00fcfen.<\/p>\n<p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Mitre-counter-measures.table_.jpg\"><img decoding=\"async\" class=\"alignnone wp-image-4553 size-medium\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Mitre-counter-measures.table_-300x148.jpg\" alt=\"ics att&amp;ck matrix\" width=\"300\" height=\"148\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Die Cyber Kill Chain erkl\u00e4rt die Phasen\/Schritte eines Cyber-Angriffs und wie der Hacker sein Ziel mit verschiedenen Taktiken erreichen kann. Die ATT&amp;CK f\u00fcr ICS bietet Taktiken, Techniken und Verfahren (TTPs), die auf Beobachtungen von Hackern aus der realen Welt basieren. Sie enth\u00e4lt Informationen \u00fcber 11 verschiedene Taktiken und 81 Techniken, die der Gegner anwenden kann, um sein Ziel in der ICS-Umgebung zu erreichen.<\/p>\n<h2>Beispiel Taktik und Technik in Bezug auf einen Cyber-Angriff: Stuxnet<\/h2>\n<p>Der erste Zugriff auf die Anlage oder ein System kann durch einen Phishing-Prozess erreicht werden, der auf eine Person abzielt, die mit Personen korrespondiert, die in der Organisation des Opfers arbeiten. Sobald sich der Angreifer im Netzwerk befindet, kann er damit beginnen, den b\u00f6sartigen Code zu injizieren oder andere Angriffe einzuleiten. Es gibt verschiedene M\u00f6glichkeiten, Zugang zum Werksnetzwerk zu erhalten. In einer ICS-Umgebung gibt es nur wenige Zugangspunkte vom IT-Netzwerk zum OT-Netzwerk wie Fernzugriff, internetf\u00e4hige Ger\u00e4te, drahtlose Zugangspunkte usw. Beim Zugriff auf die Produktionsumgebung hat der Hacker mehrere M\u00f6glichkeiten, gen\u00fcgend Schaden anzurichten. Angriffe wie Stuxnet, bei denen der <a href=\"\/de?p=2712\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker<\/a> das ICS je nach Zielsystem mit einem anderen Programmcode infiziert (MITRE Tactic- Impair Process Control, MITRE Technique- Program Download), um die schnell drehenden Zentrifugen auseinander zu rei\u00dfen, was sich als letzte Aktion herausstellt. Aber vor diesem katastrophalen Ereignis nutzte der Hacker alle m\u00f6glichen Fehler oder Schwachstellen im System aus, wie z.B. Zero-Day-Exploits. Am wichtigsten ist jedoch, dass das ganze Ereignis unter dem Radar unbemerkt blieb, da die Hacker Rootkits verwendeten, um sich vor m\u00f6glichen Gegenma\u00dfnahmen der Cyber Security zu verstecken. Dies wirft die Frage nach den bestehenden Gegenma\u00dfnahmen auf.<\/p>\n<h2>Wie k\u00f6nnen wir \u00fcber Gegenma\u00dfnahmen entscheiden?<\/h2>\n<p>Verschiedene Malware dient bei einem gezielten Angriff unterschiedlichen Zwecken: Eindringen, Datendiebstahl, Zerst\u00f6rung und mehr. F\u00fcr einen Bedrohungsakteur ist die Pr\u00e4senz im System eines Opfers von entscheidender Bedeutung. Er muss in der Lage sein, kontinuierlich Befehle an seine Malware zu geben. Diese Kommunikation wird \u00fcblicherweise als Command and Control (C&amp;C)-Server bezeichnet, wobei Malware die h\u00f6chste Priorit\u00e4t hat. Die Angreifer aktualisieren ihre Malware regelm\u00e4ssig, um ihren entsprechenden Sicherheitsgegenmassnahmen immer einen Schritt voraus zu sein. Die Entscheidung \u00fcber die Gegenma\u00dfnahmen ist also ein wichtiger Schritt bei der Gestaltung des gesamten Sicherheitskonzepts der Anlage. Angefangen bei der Auswahl der Hardware f\u00fcr die Engineering-Stationen bis hin zur Firewall zwischen dem IT- und dem OT-Netzwerk hilft die ICS-Threat-Modellierung den Unternehmen, die Angriffsfl\u00e4che und die entsprechenden Risiken zu identifizieren. Sie erm\u00f6glicht eine funktions\u00fcbergreifende Zusammenarbeit zwischen den IT- und OT-Akteuren. Dies erm\u00f6glicht eine Skalierung der Bedrohungsmodellierung \u00fcber alle Ger\u00e4te, Softwareanwendungen und Protokolle der ICS-Umgebung hinweg. Letztendlich k\u00f6nnen die Organisationen ihre Herangehensweise an die <a href=\"\/de?p=2266\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Security<\/a> verbessern, indem sie vom Design ausgehen &#8211; &#8220;Security by Design&#8221;.<\/p>\n<h2>Kontinuierliche Pr\u00fcfung und Verbesserung der Gegenma\u00dfnahmen<\/h2>\n<p>Rahmenwerke wie die ICS ATT&amp;CK Matrix helfen Cyber Security-Organisationen und Fachleuten, den Cyber-Angriff zu verstehen und zu bewerten und auch das Verhalten des Hackers nach der Kompromittierung zu beschreiben. Die bereits implementierten Gegenma\u00dfnahmen sind m\u00f6glicherweise nicht mehr g\u00fcltig oder reichen nicht aus, um einen Angriff zu verhindern und zu erkennen, wenn es keine regelm\u00e4\u00dfige Validierung gibt. Beispielsweise ist eine regelm\u00e4\u00dfige Aktualisierung der Antiviren-Signaturen wichtig, um gegen die Zero-Day-Exploits vorzubeugen, eine Aktualisierung der Firewall-Firmware gegen deren Schwachstelle, regelm\u00e4\u00dfige Sicherheitsupdates der Arbeitsstationen usw. Daher ist die st\u00e4ndige Validierung von Gegenma\u00dfnahmen ebenso wichtig wie deren Entscheidung und Umsetzung.<\/p>\n<p>Die ICS ATT&amp;CK-Matrix bietet einen umfassenden \u00dcberblick \u00fcber die verschiedenen Cyber-Angriffe, die von den Hackern gegen das ICS gerichtet werden k\u00f6nnen. Die Wahl der Gegenmassnahmen f\u00fcr einen bestimmten Angriff ist von zentraler Bedeutung, um den von den Hackern verursachten Schaden zu reduzieren oder zu vermeiden. Die Abschw\u00e4chungen, die f\u00fcr jede in der Matrix aufgef\u00fchrte Technik erw\u00e4hnt werden, k\u00f6nnen Sicherheitsorganisationen und -fachleuten in gr\u00f6\u00dferem Umfang helfen. Sie helfen ICS-Anbietern und Kunden, Einblicke in die verschiedenen Techniken zu gewinnen, die von den Hackern benutzt werden, um Zugang zum System zu erhalten, und helfen ihnen so bei der Entscheidung \u00fcber die Gegenma\u00dfnahmen. Die Vorbereitung auf einen Cyber-Angriff erfordert eine umfangreiche Planung von Budget und Ressourcen.<\/p>\n<p><em>Sind Sie auf einen Cyber-Angriff vorbereitet? Falls nicht, z\u00f6gern Sie nicht, uns \u00fcber unsere <a href=\"https:\/\/www.yokogawa.com\/de\/solutions\/services\/asset-performance-monitoring\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontaktseite<\/a> zu kontaktieren. Wir unterst\u00fctzen Sie gerne<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im vorigen Artikel Anatomie eines Cyber-Angriffs &#8211; ICS Cyber Kill Chain-Teil 1&#8211; sind wir kurz die Phasen eines Cyber-Angriffs durchgegangen und wie ein Hacker seine Ziele ausw\u00e4hlen, Angriffe initiieren, usw. kann. Die Cyber-Kill-Chain hilft Cyber Security-Organisationen und Unternehmen, einen Cyber-Angriff&hellip; <\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\"> <span class=\"screen-reader-text\">Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":82,"featured_media":12084,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[2331],"tags":[],"coauthors":[2413],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.13 (Yoast SEO v20.13) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Anatomie eines Cyber-Angriffs- ICS ATT&amp;CK Matrix \u2013 Teil 2<\/title>\n<meta name=\"description\" content=\"Die ICS ATT&amp;CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anatomie eines Cyber-Angriffs- ICS ATT&amp;CK Matrix \u2013 Teil 2\" \/>\n<meta property=\"og:description\" content=\"Die ICS ATT&amp;CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Energy and Renewables\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T04:21:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-14T09:39:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ashok Sadasivam\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\"},\"author\":{\"name\":\"Ashok Sadasivam\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804\"},\"headline\":\"Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2\",\"datePublished\":\"2020-05-18T04:21:35+00:00\",\"dateModified\":\"2022-09-14T09:39:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\"},\"wordCount\":903,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"articleSection\":[\"Security\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\",\"name\":\"Anatomie eines Cyber-Angriffs- ICS ATT&CK Matrix \u2013 Teil 2\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\"},\"datePublished\":\"2020-05-18T04:21:35+00:00\",\"dateModified\":\"2022-09-14T09:39:26+00:00\",\"description\":\"Die ICS ATT&CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"name\":\"Energy and Renewables\",\"description\":\"Yokogawa\",\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\",\"name\":\"Energy and Renewables\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"width\":302,\"height\":89,\"caption\":\"Energy and Renewables\"},\"image\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804\",\"name\":\"Ashok Sadasivam\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/1a64416ba0c07cd208b92c17103c8c78\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg\",\"caption\":\"Ashok Sadasivam\"},\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Anatomie eines Cyber-Angriffs- ICS ATT&CK Matrix \u2013 Teil 2","description":"Die ICS ATT&CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/","og_locale":"de_DE","og_type":"article","og_title":"Anatomie eines Cyber-Angriffs- ICS ATT&CK Matrix \u2013 Teil 2","og_description":"Die ICS ATT&CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.","og_url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/","og_site_name":"Energy and Renewables","article_published_time":"2020-05-18T04:21:35+00:00","article_modified_time":"2022-09-14T09:39:26+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg","type":"image\/jpeg"}],"author":"Ashok Sadasivam","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#article","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/"},"author":{"name":"Ashok Sadasivam","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804"},"headline":"Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2","datePublished":"2020-05-18T04:21:35+00:00","dateModified":"2022-09-14T09:39:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/"},"wordCount":903,"commentCount":0,"publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"articleSection":["Security"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/","name":"Anatomie eines Cyber-Angriffs- ICS ATT&CK Matrix \u2013 Teil 2","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website"},"datePublished":"2020-05-18T04:21:35+00:00","dateModified":"2022-09-14T09:39:26+00:00","description":"Die ICS ATT&CK Matrix von MITRE\u00ae wird von Cyber Security-Experten h\u00e4ufig verwendet, um zu pr\u00fcfen, ob ihre Abwehrmechanismen gut genug sind.","breadcrumb":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/"},{"@type":"ListItem","position":2,"name":"Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2"}]},{"@type":"WebSite","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","name":"Energy and Renewables","description":"Yokogawa","publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization","name":"Energy and Renewables","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","width":302,"height":89,"caption":"Energy and Renewables"},"image":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804","name":"Ashok Sadasivam","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/1a64416ba0c07cd208b92c17103c8c78","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg","caption":"Ashok Sadasivam"},"url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/"}]}},"uagb_featured_image_src":{"full":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg",800,533,false],"thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix-150x150.jpg",150,150,true],"medium":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix-768x512.jpg",768,512,true],"large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg",800,533,false],"1536x1536":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg",800,533,false],"2048x2048":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix.jpg",800,533,false],"post-thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/cyber-angriff.ics-attck-matrix-356x200.jpg",356,200,true]},"uagb_author_info":{"display_name":"Ashok Sadasivam","author_link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/"},"uagb_comment_info":0,"uagb_excerpt":"Im vorigen Artikel Anatomie eines Cyber-Angriffs &#8211; ICS Cyber Kill Chain-Teil 1&#8211; sind wir kurz die Phasen eines Cyber-Angriffs durchgegangen und wie ein Hacker seine Ziele ausw\u00e4hlen, Angriffe initiieren, usw. kann. Die Cyber-Kill-Chain hilft Cyber Security-Organisationen und Unternehmen, einen Cyber-Angriff&hellip; Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2 Weiterlesen &raquo;","_links":{"self":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12627"}],"collection":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/comments?post=12627"}],"version-history":[{"count":5,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12627\/revisions"}],"predecessor-version":[{"id":14684,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12627\/revisions\/14684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media\/12084"}],"wp:attachment":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media?parent=12627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/categories?post=12627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/tags?post=12627"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/coauthors?post=12627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}