{"id":332890,"date":"2024-12-30T11:30:28","date_gmt":"2024-12-30T19:30:28","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/2024\/12\/cortex-xdr-siegt-in-runde-6-der-mitre-attck-bewertungen-dank-100-prozentiger-erkennung\/"},"modified":"2024-12-30T11:36:02","modified_gmt":"2024-12-30T19:36:02","slug":"cortex-xdr-siegt-in-runde-6-der-mitre-attck-bewertungen-dank-100-prozentiger-erkennung","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2024\/12\/cortex-xdr-siegt-in-runde-6-der-mitre-attck-bewertungen-dank-100-prozentiger-erkennung\/?lang=de","title":{"rendered":"Cortex XDR siegt in Runde 6 der MITRE ATT&#038;CK-Bewertungen dank 100-prozentiger Erkennung"},"content":{"rendered":"<p>Cortex\u00a0XDR hat bei der diesj\u00e4hrigen MITRE ATT&amp;CK-Bewertung Geschichte geschrieben: Bei allen Schritten eines simulierten Angriffs erreichte sie als erste L\u00f6sung \u00fcberhaupt eine 100-prozentige Erkennung s\u00e4mtlicher Angriffstechniken. Die Erkennung von Angriffstechniken ist der Goldstandard, da sie den Sicherheitsanalysten exakt die Informationen zur Hand gibt, die sie ben\u00f6tigen, um einen Angriff identifizieren zu k\u00f6nnen. Zudem erreichte Cortex\u00a0XDR nun schon zum zweiten Jahr in Folge eine 100-prozentige Erkennung ohne Konfigurations\u00e4nderungen oder Verz\u00f6gerungen und bewies damit un\u00fcbertroffene Konsistenz.<\/p>\n<p>Cortex XDR erzielte mit null False Positives die h\u00f6chste Pr\u00e4ventionsrate unter allen Anbietern \u2013 ein wesentlicher Aspekt effektiver Endpunktsicherheit. In der Pr\u00e4ventionsphase kann schon ein einziges False Positive legitime Gesch\u00e4ftsprozesse st\u00f6ren und die Produktivit\u00e4t beeintr\u00e4chtigen.<\/p>\n<p>Die diesj\u00e4hrige Bewertung war strenger denn je und umfasste False-Positive-Tests, Unterst\u00fctzung f\u00fcr macOS und erweiterte Linux-Szenarien. Auffallend war, dass die Zahl der teilnehmenden Anbieter von 29 auf 19 zur\u00fcckgegangen ist und einige bekannte Anbieter nicht teilgenommen haben. Von den getesteten Anbietern erkannten zwei Drittel weniger als 50\u00a0% der Angriffsschritte \u2013 dies unterstreicht die besondere Strenge der diesj\u00e4hrigen Bewertung.<\/p>\n<p>Wir sind sehr stolz auf unsere erstklassigen Bedrohungsforschungs- und Entwicklungsteams. Sie sorgen f\u00fcr herausragende Endpunktsicherheit und erm\u00f6glichen es unseren Kunden, wie in dieser Bewertung simuliert, Angreifern einen Schritt vorauszubleiben.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"596\"><span class=\"ar-custom\" style=\"padding-bottom:52.18%;\"><img loading=\"lazy\" decoding=\"async\"  class=\" wp-image-332854 aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg\" alt=\"\" width=\"596\" height=\"311\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-500x261.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2-574x300.jpg 574w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/detection-chart_1200x628-2.jpg 1201w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/span><\/div><\/p>\n<h3><a id=\"post-332888-_oi81wvfdtrky\"><\/a>Cortex\u00a0XDR: Branchenweit beste Endpunktsicherheit in MITRE ATT&amp;CK Runde\u00a06<\/h3>\n<p>Cortex\u00a0XDR hat sowohl in den Erkennungs- als auch in den Pr\u00e4ventionsszenarien der Bewertung hervorragend abgeschnitten und damit neue Ma\u00dfst\u00e4be f\u00fcr die Endpunktsicherheit und die Erwartungen gesetzt, die Unternehmen an ihre Cybersicherheitsl\u00f6sungen stellen sollten.<\/p>\n<p>In den drei Erkennungsszenarien hat Cortex\u00a0XDR als erste L\u00f6sung 100\u00a0% der Techniken in allen simulierten Angriffsschritten erkannt \u2013 ohne Konfigurations\u00e4nderungen oder verz\u00f6gerte Erkennungen. Diese Ergebnisse bekr\u00e4ftigen unser Engagement, den umfassendsten Schutz f\u00fcr alle wichtigen Betriebssysteme \u2013 Windows, macOS und Linux \u2013 bereitzustellen.<\/p>\n<p>Bei den MITRE ATT&amp;CK-Bewertungen wird auch die Pr\u00e4vention getestet, also die F\u00e4higkeit einer L\u00f6sung, Angriffe zu blockieren, bevor sie Schaden anrichten k\u00f6nnen. Das ist echte Endpunktsicherheit: m\u00f6glichst viele Angriffe verhindern und den Rest schnell und pr\u00e4zise erkennen.<\/p>\n<p>In Runde\u00a06 verhinderte Cortex\u00a0XDR acht von zehn Angriffsschritten, wobei keine False Positives auftraten. False Positives in der Pr\u00e4ventionsphase k\u00f6nnen kritische Gesch\u00e4ftsprozesse st\u00f6ren und zu erheblichen finanziellen Sch\u00e4den f\u00fchren. Cortex\u00a0XDR bietet un\u00fcbertroffen pr\u00e4zise Pr\u00e4vention mit null Unterbrechungen und ist somit die ideale Endpunktsicherheitsl\u00f6sung f\u00fcr die gr\u00f6\u00dften und anspruchsvollsten Unternehmen der Welt.<\/p>\n<p>Im Pr\u00e4ventionstest gab es zwar zwei Angriffsschritte, bei denen unsere Blockierungsma\u00dfnahmen nicht den Kriterien von MITRE entsprachen, aber in der Realit\u00e4t h\u00e4tten unsere Ma\u00dfnahmen die Kunden gesch\u00fctzt und ein Eindringen verhindert.<\/p>\n<ul>\n<li>In Schritt\u00a03 wurde versucht, eine SSH-Verbindung von einem verd\u00e4chtigen Host in China herzustellen, worauf der Angriffsschritt von MITRE folgen sollte. Wir haben die verd\u00e4chtige SSH-Verbindung blockiert und so den Angriff in einem fr\u00fcheren Stadium gestoppt.<\/li>\n<li>In Schritt\u00a05 wurde versucht, Daten zu verschl\u00fcsseln, was vom Cortex\u00a0XDR-Agenten sofort r\u00fcckg\u00e4ngig gemacht wurde. Wir haben den Angriff gestoppt und erreicht, worauf es ankommt: die Sicherheit der Kunden zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p><div style=\"max-width:100%\" data-width=\"598\"><span class=\"ar-custom\" style=\"padding-bottom:52.17%;\"><img loading=\"lazy\" decoding=\"async\"  class=\" wp-image-332867 aligncenter lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg\" alt=\"\" width=\"598\" height=\"312\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-230x120.jpg 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-500x262.jpg 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-768x402.jpg 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-510x267.jpg 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-76x40.jpg 76w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1-573x300.jpg 573w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/prevention-chart_1200x628-1-1.jpg 1201w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/span><\/div><\/p>\n<h2><a id=\"post-332888-_kuiknr2muj26\"><\/a>Was sind MITRE ATT&amp;CK-Bewertungen?<\/h2>\n<p>Die MITRE ATT&amp;CK-Bewertungen sind der strengste Test auf dem Gebiet der Cybersicherheit. Hier wird gemessen, wie gut Endpunktsicherheitsl\u00f6sungen reale Bedrohungen erkennen und verhindern. Die <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/security-operations\/mitre-attck-2024-raising-the-bar-for-security-testing\/\">MITRE ATT&amp;CK-Bewertungen untersuchen und emulieren Angriffe<\/a> von hochversierten Angreifern \u2013 ein echter Ma\u00dfstab f\u00fcr effektive Sicherheit.<\/p>\n<p>Die diesj\u00e4hrige Bewertung f\u00fcr 2024 in der Kategorie Enterprise konzentrierte sich auf zwei unterschiedliche und \u00e4u\u00dferst relevante Angriffsquellen:<\/p>\n<ul>\n<li><strong>Ransomware:<\/strong> Hier werden Verhaltensweisen untersucht, die bei Ransomwarekampagnen \u00fcblich sind, wie beispielsweise der Missbrauch legitimer Tools, die Verschl\u00fcsselung von Daten und die Deaktivierung wichtiger Dienste oder Prozesse. MITRE entschied sich, die Techniken von zwei ber\u00fcchtigten Angreifergruppen zu emulieren, die Ransomware-as-a-Service einsetzen: <a href=\"https:\/\/unit42.paloaltonetworks.com\/clop-ransomware\/\">Clop <\/a>und <a href=\"https:\/\/unit42.paloaltonetworks.com\/lockbit-2-ransomware\/\">LockBit<\/a>.<\/li>\n<li><strong>Demokratische Volksrepublik Korea (DVRK):<\/strong> Die Simulation von Angriffen auf macOS-Systeme wurde von der Verwendung modularer Malware durch die Demokratische Volksrepublik Korea (DVRK) inspiriert, um Berechtigungen zu erweitern und Zugangsdaten zu erlangen.<\/li>\n<\/ul>\n<h3><a id=\"post-332888-_z2gjk7tvbhsi\"><\/a>Wie \u00fcberwacht Palo Alto Networks bekannte Bedrohungen wie Ransomware oder jene aus der DVRK?<\/h3>\n<p>Das Cortex Threat Research-Team von Palo Alto Networks \u00fcberwacht als Erweiterung von Unit\u00a042 die sich st\u00e4ndig weiterentwickelnde Bedrohungslandschaft. Das Team wandelt seine Erkenntnisse in praxisrelevante Informationen um, die direkt in die Erkennungs- und Pr\u00e4ventionsfunktionen von Cortex\u00a0XDR einflie\u00dfen.<\/p>\n<p>Im Laufe des vergangenen Jahres hat es im Rahmen seiner t\u00e4glichen Bem\u00fchungen, die Taktiken, Techniken und Prozesse (TTPs) von Angreifern zu untersuchen, APT-Gruppen mit Verbindungen zur DVRK ins Visier genommen und neue Kampagnen und Malware aufgedeckt, die zur Infiltration von Unternehmen weltweit eingesetzt werden.<\/p>\n<p>Die DVRK ist f\u00fcr ihre zweigleisige Cyberkriegsf\u00fchrungsstrategie bekannt: Spionage und gro\u00df angelegte cyberkriminelle Aktivit\u00e4ten sollen dem nordkoreanischen Regime Einnahmen verschaffen. Unsere Untersuchungen zeigen, dass die DVRK zunehmend auf macOS-Benutzer und -Endpunkte abzielt und immer wieder versucht, Kryptow\u00e4hrungen und vertrauliche Informationen von Unternehmen aus den unterschiedlichsten Branchen zu stehlen.<\/p>\n<p>Die wichtigsten Forschungsergebnisse des Teams wurden der Community zug\u00e4nglich gemacht und sind im <a href=\"https:\/\/unit42.paloaltonetworks.com\/category\/threat-research\/\">Unit\u00a042 Threat Research Center<\/a> verf\u00fcgbar, darunter die folgenden Bedrohungsberichte:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-north-korean-threat-groups-2024\/\">Bedrohungseinsch\u00e4tzung: Nordkoreanische Angreifergruppen<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\">\u201eContagious Interview\u201c: Nordkoreanische Cyberkriminelle verleiten Stellenbewerber der Tech-Branche dazu, neue Varianten der Malware BeaverTail und InvisibleFerret zu installieren.<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/\">PondRAT-Kampagne: Gleaming Pisces infiziert Python-Pakete zur Einschleusung von Linux- und macOS-Backdoors<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/kimsuky-new-keylogger-backdoor-variant\/\">Wir enth\u00fcllen das Toolset von Sparkling Pisces: KLogEXE and FPSpy<\/a><\/li>\n<\/ul>\n<p>Das Team hat au\u00dferdem mehrere Bedrohungsberichte \u00fcber die gef\u00e4hrlichsten Ransomwarebanden ver\u00f6ffentlicht, die im Jahr 2024 aktiv waren. Sie zeigen die Entwicklung dieser Gruppen auf und verdeutlichen ihre zunehmend raffinierten und aggressiven Vorgehensweisen. Sie demonstrieren auch, wie die Erkennungs- und Pr\u00e4ventionsfunktionen von Cortex\u00a0XDR diese Aktivit\u00e4ten automatisch unterbinden und die Verschl\u00fcsselung sensibler Daten verhindern k\u00f6nnen.<\/p>\n<p>In den folgenden Artikeln erfahren Sie mehr \u00fcber diese Ransomwaregruppen:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-howling-scorpius-akira-ransomware\/\">Bedrohungseinsch\u00e4tzung: Howling Scorpius (Akira-Ransomware)<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/ra-world-ransomware-group-updates-tool-set\/\">Von \u201eRA Group\u201d zu \u201eRA World\u201d: Die Evolution einer Ransomwaregruppe<\/a><\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/bianlian-ransomware-group-threat-assessment\/\">Bedrohungseinsch\u00e4tzung: BianLian<\/a><\/li>\n<\/ul>\n<h3><a id=\"post-332888-_wyxkgzvwuhnk\"><\/a>Welche \u00c4nderungen gibt es beim diesj\u00e4hrigen Test?<\/h3>\n<p>Bei der diesj\u00e4hrigen MITRE ATT&amp;CK-Bewertung wurden einige wichtige \u00c4nderungen vorgenommen, um der sich ver\u00e4ndernden Bedrohungslandschaft Rechnung zu tragen und die Effektivit\u00e4t der Endpunktsicherheit besser messen zu k\u00f6nnen.<\/p>\n<ul>\n<li><strong>Erweiterte Abdeckung von Endpunkten<\/strong>: Zum ersten Mal umfasste der Test eine breitere Palette von Endpunktplattformen und ist nun auf Windows-, Linux- und macOS-Umgebungen ausgerichtet. Durch diese Erweiterung wurde sichergestellt, dass die L\u00f6sungen auf verschiedenen Betriebssystemen getestet wurden, was einen umfassenderen \u00dcberblick \u00fcber die Abwehrfunktionen bot.<\/li>\n<li><strong>Ber\u00fccksichtigung von False Positives:<\/strong> Eine weitere wichtige Neuerung ist die Erfassung von False Positives, im Praxiseinsatz ein entscheidender Faktor. Die Anbieter wurden nicht nur nach ihrer F\u00e4higkeit bewertet, Bedrohungen zu erkennen, sondern auch danach, wie sie ungenaue Erkennungen vermeiden, die Sicherheitsteams \u00fcberfordern oder gesch\u00e4ftskritische Prozesse st\u00f6ren k\u00f6nnten.<\/li>\n<\/ul>\n<p>Durch die Einbeziehung dieser \u00c4nderungen ist es MITRE gelungen, die bisher anspruchsvollste und realistischste Bewertung durchzuf\u00fchren.<\/p>\n<h3><a id=\"post-332888-_q1ha7s8trpv7\"><\/a>Best\u00e4ndigkeit ist das A und O \u2013 Cortex XDR liefert Jahr f\u00fcr Jahr hervorragende Ergebnisse<\/h3>\n<p>Palo Alto Networks bietet seinen Kunden Cybersicherheitstechnologien von h\u00f6chster Qualit\u00e4t. Dies erfordert au\u00dfergew\u00f6hnliche Talente und Investitionen in Forschung und Entwicklung. Unsere Teams sind stolz darauf, dass ihre Arbeit Jahr f\u00fcr Jahr den strengen MITRE ATT&amp;CK-Bewertungen standh\u00e4lt und sie der Welt die Ergebnisse ihrer harten Arbeit demonstrieren k\u00f6nnen.<\/p>\n<p>Seit 2022 erzielt Cortex\u00a0XDR in den MITRE-Bewertungen bei der Erkennung die besten Ergebnisse der Branche. Wir sind der Meinung, dass die j\u00e4hrliche Angriffssimulation einen einzigartigen Einblick in die Angriffsmethoden weltweit und in die F\u00e4higkeit der Cybersicherheitsbranche, diese Bedrohungen abzuwehren, bietet. Aus diesem Grund ver\u00f6ffentlichen wir alle MITRE ATT&amp;CK-Bewertungsergebnisse <a href=\"https:\/\/app.powerbi.com\/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9\" rel=\"nofollow,noopener\" >in unserem interaktiven Dashboard<\/a> f\u00fcr den einfachen Jahresvergleich.<\/p>\n<p>Wir bedanken uns bei MITRE und allen unseren Kunden, die Cortex\u00a0XDR zum Schutz ihrer Endpunkte einsetzen. Es ist uns eine Ehre, Ihr bevorzugter Partner f\u00fcr Cybersicherheit sein zu d\u00fcrfen.<\/p>\n<p>Wenn Sie Cortex\u00a0XDR in Aktion erleben m\u00f6chten, <a href=\"https:\/\/www.paloaltonetworks.de\/cortex\/cortex-xdr-request-demo\" rel=\"nofollow,noopener\" >kontaktieren Sie uns, um eine Demo zu vereinbaren<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cortex\u00a0XDR hat bei der diesj\u00e4hrigen MITRE ATT&amp;CK-Bewertung Geschichte geschrieben: Bei allen Schritten eines simulierten Angriffs erreichte sie als erste L\u00f6sung \u00fcberhaupt eine 100-prozentige Erkennung s\u00e4mtlicher Angriffstechniken. Die Erkennung von Angriffstechniken ist der &hellip;<\/p>\n","protected":false},"author":41,"featured_media":332446,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8561],"tags":[],"coauthors":[776],"class_list":["post-332890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-de"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2024\/12\/AdobeStock_593236930-2.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=332890"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332890\/revisions"}],"predecessor-version":[{"id":332891,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/332890\/revisions\/332891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/332446"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=332890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=332890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=332890"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=332890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}