In einem speziellen Fallbericht zeigen wir, wie der Angreifer über eine kompromittierte Cisco ASA Firewall und VPN-Nutzer lateral in Server vordringen konnte und mit Hilfe verschiedener legitimer Tools (wie PSExec oder Splashtop) Schaden anrichtete. Dabei beleuchten wir sowohl die wichtigsten Indicators of Compromise (IoCs) als auch die Verteidigungsmaßnahmen, die unser Team erfolgreich ergriffen hat – von schneller EDR-Rollout bis hin zur gezielten Isolation kompromittierter Systeme.
Die vollständige Analyse und Details zur Mitre ATT&CK-Klassifikation finden Sie in unserem englischen Blogbeitrag.