S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Protokoll

Tactics, Techniques and Procedures

Abkürzung: TTP

Beschreibung der Vorgehensweise von Angreifern — wichtig für Bedrohungsmodellierung und Abwehrstrategien.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Jeder Einbrecher hat seine eigene Vorgehensweise: Einer bricht immer durchs Kellerfenster ein, der andere immer durch die Garage. Wenn die Polizei das weiß, kann sie gezielt schützen. TTPs beschreiben die typische Vorgehensweise von Hacker-Gruppen — damit man weiß, was man erwarten kann.

Ausführliche Erklärung

Das MITRE ATT&CK Framework katalogisiert TTPs realer Angreifer in einer strukturierten Matrix. Es ist der De-facto-Standard für Threat Intelligence und Red-Team-Übungen.

>Wie funktioniert das?

1

Taktik (Was?): Übergeordnetes Ziel, z.B

2

"Erstzugang erlangen"

3

Technik (Wie?): Konkrete Methode, z.B

4

"Spear-Phishing-Mail"

5

Prozedur (Womit?): Spezifisches Tool oder Skript

6

MITRE ATT&CK ist die weltweit größte öffentliche TTP-Datenbank — kostenlos unter attack.mitre.org.

?Häufig gestellte Fragen
Antwort

MITRE, Sicherheitsanbieter, staatliche CERTs und Forscher, die das MITRE ATT&CK Framework kontinuierlich mit Daten aus realen Angriffen erweitern.

Antwort

Tactics, Techniques and Procedures — sie beschreiben die typische Vorgehensweise von Angreifern auf drei Abstraktionsebenen: Was, Wie und Womit.

Antwort

Für Threat Hunting, Red-Team-Übungen, die Entwicklung von Erkennungsregeln (Detection Engineering) und das Verständnis gegnerischer Fähigkeiten.

Antwort

Weil Angreifer IP-Adressen und Domains leicht ändern können, ihre grundlegenden Vorgehensweisen und Werkzeuge aber meist über lange Zeit gleich bleiben.

Antwort

Über das kostenlose MITRE ATT&CK Framework unter attack.mitre.org, das TTPs realer Angreifergruppen in einer strukturierten Matrix katalogisiert.

Quick Facts
KategorieProtokoll
AbkürzungTTP
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust