Aktuelle Angriffe und Bedrohungen rechtzeitig erkennen

Cyber Threat Intelligence

Was brüten Internet-Kriminelle aus? Was wird auf IT-Netzwerke von Unternehmen und Organisationen zukommen? 
Die Cyber Threat Intelligence im Cyber Defense Center beschäftigt sich mit den Cyber-Angriffen von morgen.
 

"You better know your enemy"

Christoph Kronabel
Cyber Threat Intelligence Lead der ConSecur GmbH

Cyber Threat Intelligence Service

Aufgabe der Abteilung ist, aus verschiedenen Quellen Hinweise auf Bedrohungen zusammenzutragen und in Dossiers zusammenzustellen. Diese Ausführungen geben Hinweise auf beobachtete Angriffstechniken, die die Ausgangsposition von IT-Security-Analysten und IT-Security-Engineers im Cyber Defense Centers entscheidend verändern können.

Mit den Dossiers aus der Cyber Threat Intelligence sind wir vorbereitet auf das, was wächst und gedeiht: Wir können entsprechende Maßnahmen einleiten, um Angreifern einen Schritt voraus zu sein.

Die Cyber Threat Intelligence Services von ConSecur betrachten folgende Aspekte

Das Wissen über Exploits, Angriffe sowie Angreifergruppen

Unsere Leistungen:

  • Bereitstellung von CTI-Informationen über Schwachstellen und Exploits, Angriffe und Angreifergruppen sowie Schadsoftware
  • Bewertung & Einordnung des Schweregrades sowie Mitteilung von Handlungsempfehlungen
  • Zugeschnitten auf Unternehmen, Branche, eingesetzte Software sowie Business Partner

 

Das Wissen über Artefakte in Form von bsp. IOC unt TTP (Tactics, Techniques und Procedures)

Unsere Leistungen:

  • Gebündelte Threat Informationen zu den neusten Bedrohungen
  • Anbindung an SIEM Tools, wie z.B. IBM Security QRadar oder Splunk zur automatisierten Detektion
  • Kontinuierliche Aktualisierung der IOC Datenbasis
  • Hohe Qualität durch Anreicherung der IOC mit Kontextinformationen
  • Unterstützung in der Entwicklung und Erstellung von Detektionsregeln im SIEM-Tool


External Attack Surface Monitoring

Das Wissen über exponierte Systeme und enthüllte Informationen 

Kontinuierliches Monitoring der Angriffsflächen aus der Sicht eines Angreifers

Wie nimmt ein Angreifer Sie von außer war? Kennen Sie Ihre Angriffsfläche? External Attack Surface Management bewertet die Sicherheitslage in Ihrem Unternehmen und hilft, Sicherheitsmängel zu identifizieren. Unternehmen sind so auf potenzielle Bedrohungen besser vorbereitet.

 

Was ist External Attack Surface Management?

External Attack Surface Management betrachtet die Angriffsfläche eines Unternehmens aus der Sicht eines Hackers. Hier geht es um die Detektion, Alarmierung, Analyse und Bewertung von potenziellen Angriffsvektoren, die ein Unternehmen bedrohen.

 

Warum ist External Attack Surface Management so wichtig?

  • Identifikation von Schwachstellen
    Mithilfe von External Attack Surface Management können Schwachstellen in der IT-Infrastruktur proaktiv identifiziert werden.
  • Risikominimierung
    Was ist meine Angriffsfläche? Durch das Verständnis der Angriffsfläche kann das Risiko, Opfer eines Cyberangriffs zu werden, minimiert werden.
  • Kontinuierliche Überwachung
    Neue Bedrohungen können unmittelbar identifiziert werden durch ein kontinuierliches Monitoring der Angriffsfläche.
  • Sicherheitsmaßnahmen priorisiert umsetzen
    Für kritische Schwachstellen in der Unternehmensinfrastruktur können gezielt Sicherheitsmaßnahmen umgesetzt werden.

 

Attack Surface Management mit ConSecur

Unsere Lösung bietet eine gesamte Sicht von extern auf die Bedrohungslandschaft (ThreatLandscape) eines Unternehmens. Wir verwenden Methoden und Ressourcen, die auch Angreifer verwenden, um an Informationen zu gelangen, die einen Angriff durchführbar machen.

Diese bestehen aus der Detektion von:

  • Assets, die dem Unternehmen oder Tochtergesellschaften gehören bzw. zugeordnet werden können und als bekannt, unbekannt oder sogar bösartig / abtrünnig eingestuft werden können.
  • Schwachstellen extern erreichbarer Systeme, die klassische Einfallstore darstellen.
  • Abhanden gekommene Zugangsdaten (leaked credentials), mit denen ein initialer Zugang geschaffen werden könnte.
  • „Look alike“ Domains, (auch „Typosquatting“ genannt), die eine legitime Domain imitieren soll (zum Beispiel consecur.de <> comsecur.de) mit der bspw.
  • Phishing-Kampagnen durchgeführt werden.
  • Diskussionen über ein Unternehmen in einschlägigen Foren oder Chats, wie zum Beispiel Darknet Foren oder Telegram, die als Angriffsvorbereitung dienen.

Mit unserer External Attack Surface Management Analyse erhalten Sie einen Überblick über die Angriffsfläche in Ihrer IT-Infrastruktur und Empfehlungen für Sicherheitsmaßnahmen.

Unsere Leistungen:

  • Detektion von exponierten kritischen Informationen, wie Zugangsdaten oder schützenwerte
  • Unternehmensdaten (Data Leaks)
  • Identifizierung möglicher bevorstehender Angriffe oder bereits geschehender Kompromittierungen (Darkweb Monitoring)
  • Schwachstellen-Scanning exponierter (aus dem Internet erreichbarer) Systeme

 

CTI- Warum mit ConSecur

Warum Cyber Threat Intelligence (CTI) mit ConSecur?

  • Erfahrenes Team von Cyber Threat Intelligence Analysten
  • Eigenes Cyber Defense Center
  • Langjährige Erfahrung in der Detektion & Analyse von Angriffen
  • Erfahrener Berater im CDC/ SOC Umfeld
  • Umfangreiche Fähigkeiten in der Verarbeitung & Analyse von IOC
  • Erfahrung in der Anbindung von IOC an SIEM-Systemen


Bereit für Cyber Threat Intelligence?

Sie möchten die Macht der Cyber Threat Intelligence nutzen und rechtzeitig wissen welche Bedrohungen auf dem Vormarsch sind?

Wir kommen mit Ihnen gemeinsam den Gegnern auf die Spur.

Sprechen Sie uns gerne an

Haben Sie Fragen zu Cyber-Threat-Inteliligence oder benötigen Sie Beratung zum Cyber-Threat-Inteliligence (CTI)-Service?
Unser Expertenteam steht Ihnen gerne zur Verfügung!

Jetzt Beratungstermin buchen

Christoph Kronabel

Management Consultant