IT-Sicherheitsdienstleistungen

Die Bedrohungsjagd

01

Die Bedrohungsjagd ist die proaktive und iterative Suche durch Server, Netzwerke oder Datenbanken, um verdächtige oder böswillige Aktivitäten zu erkennen, die sich der Erkennung durch vorhandene automatisierte Lösungen oder Tools entzogen haben.

Bedrohungsjäger konzentrieren ihre Bemühungen auf Gegner, die sich bereits in den Netzwerken und Systemen des Opfers befinden, wo Jäger die Befugnis haben, Daten zu sammeln und Gegenmaßnahmen zu ergreifen.

Bedrohungen sind menschlich. Es sind die Gegner selbst, nicht nur ihre Tools (wie Malware), die Bedrohungsjäger interessieren. Diese Gegner sind hartnäckig, haben ihre eigenen Techniken, Taktiken und Verfahren und entziehen sich häufig der Netzwerkverteidigung. Bedrohungen werden häufig als Erweiterte persistente Bedrohungen (APTs) identifiziert, nicht nur aufgrund der Fähigkeiten, die die Gegner einsetzen, sondern auch aufgrund ihrer Fähigkeit, langfristige Operationen gegen Ziele zu initiieren und aufrechtzuerhalten.

Bedrohungsjäger warten nicht nur darauf, auf Kompromissindikatoren (IoCs) oder Warnungen zu reagieren, sondern suchen aktiv nach Bedrohungen, um Schäden zu verhindern oder zu minimieren. Darüber hinaus muss die Bedrohungsjagd keine Bedrohungen finden, die als erfolgreich eingestuft werden sollen. Die Bedrohungsjagd sollte im Wesentlichen die Fähigkeit eines Unternehmens testen, Bedrohungen zuverlässig zu erkennen und darauf zu reagieren. Betrachten Sie die Bedrohungsjagd als einen hypothesengetriebenen Ansatz zur Validierung der Erfassung, Erkennung und Analyse von Daten vor einem Vorfall.

Eine der wichtigsten Methoden zur Erstellung von Hypothesen für eine erfolgreiche Jagd ist die nachrichtendienstliche Methode. Daher ist es wahrscheinlich, dass eine Kernkompetenz der Intelligenz die Anzahl und Wirksamkeit der generierten und getesteten Hypothesen erhöht. Aus diesem Grund bieten wir auch Intelligence-Funktionen, mit denen unsere Kunden verstehen und wissen, welchen Bedrohungen sie aufgrund ihrer Branche ausgesetzt sind.

Bedrohungsjagd

Dieser Dienst eignet sich für Clients, die ihr Sicherheitsprogramm erweitern möchten. Diese Clients müssen über einen SOC verfügen oder zumindest Protokolldatei (Netzwerk, Hosts) sammeln. Basierend auf der
aktuellen Sicherheitslage des Kunden können wir bestimmen, welche Reifegradstufe derzeit vorhanden ist, und Lösungen vorschlagen, um die nächste Stufe zu erreichen.
Wir bieten Jagdaktivitäten auf Anfrage an. Dieser Service ist erforderlich, wenn das Kundenunternehmen den Verdacht hat, dass er von Bedrohungsakteuren angegriffen wird. Unsere Jagdaktivitäten helfen dabei, den Bedrohungsakteur aufzudecken und/oder Kompromissindikatoren (IOCs) und Angriffsindikatoren zu finden. Diese Informationen sind hilfreich, um zu verstehen, wer hinter diesen Angriffen steckt und wie man sich vor solchen Angriffen schützt.

Bedrohungsintelligenz

Dieser Service ist für jeden Kunden empfehlenswert, auch für Unternehmen, die kein Sicherheitsprogramm haben. Wir sammeln Kompromissindikatoren (IoCs) basierend auf der Branche des Kunden. Diese IOCs werden an unsere Kunden geliefert. Mit diesen Informationen kann der Kunde entscheiden, sie zu überwachen, sie in ihren Firewalls zu blockieren oder proaktive Maßnahmen zu ergreifen, um Angriffe zu stoppen, bevor sie auftreten. Durch die Überwachung auf Kompromissindikatoren können unsere Kunden Angriffe erkennen und schnell handeln, um das Auftreten von Sicherheitsverletzungen zu verhindern oder Schäden zu begrenzen, indem sie Angriffe in früheren Phasen stoppen.

Warum brauchen die Kunden diesen Service wirklich?

In der heutigen Welt gibt es alle 39 Sekunden irgendwo im Web einen neuen Angriff.
64% der Unternehmen weltweit haben mindestens eine Form eines Cyberangriffs erlebt.
Weltweit werden täglich 30.000 Websites gehackt.
Täglich werden eine Million dreihunderttausend neue Malware-Teile erstellt.
60% aller bösartigen Domains im Internet sind mit Spam-Kampagnen verbunden.
Jede Organisation sollte über ein Bedrohungsjagdprogramm verfügen, wodurch ihre Sicherheitsprogramme einen erheblichen Mehrwert erhalten, um die Organisation in einer proaktiven statt einer reaktiven Haltung gegenüber Bedrohungen zu halten und die Erkennungszeit zu verkürzen.