Professionelle Advanced Persistent Threat Detection

IT-forensisches Know-how und die Korrelation verschiedener Indikatoren sind für die Erkennung eines komplexen Advanced Persistent Threats entscheidend. Ein fehlender Patch in einem Webserver löst keinen Alarm aus. Admin-Tools auf einem Webserver sind nicht ungewöhnlich. Aber Admin-Tools auf einem Webserver in einem untypischen Verzeichnis, kombiniert mit einem fehlenden Patch und Eventlogs, die auf die Deaktivierung von Sicherheitsdiensten hinweisen: Diese Korrelation lässt auf einen Hackerangriff schließen. Erkannt wird er vom APT Scanner THOR.



Hacker Tools

Hacker Tools

THOR findet Tools, die sowohl Hacker als auch Administratoren einsetzen. Diese werden von Virenscannern oft nicht erkannt.

Gefährliche Links

Gefährliche Links

THOR erkennt auch Verbindungen zu risikobehafteten Webadressen in Logdteien.

Accounts

Accounts

THOR registriert Anomalien in Benutzerkonten, beispielsweise Anmeldungen zu ungewöhnlichen Zeiten.

Hacker Aktivitäten

Hacker Aktivitäten

THOR erkennt Versuche, Anwendungen zu installieren, Virenscanner zu deaktivieren und die Löschung von Protokollen.

Verdacht auf Cyber-Angriff?

Dann untersuchen Sie Ihre Systeme auf Hacker-Spuren

THOR-Trial anfordern

Das neue Paradigma in der Cyber Security: Assume Compromise

Eine zeitgemäße Security Strategie geht heute davon aus, dass Cyber Angreifer in jedes Unternehmensnetz gelangen. Es gibt immer eine Schwachstelle in der Software oder einen unzureichend gesicherten Server. Oder Anwender, die ihre PCs über bösartige E-Mail Anhänge oder schadhafte Inhalte auf USB-Sticks infizieren. Haben sie erst einmal einen Zugang gefunden, bewegen sich professionelle APT Angreifer geschickt unter dem Radar herkömmlicher Sicherheitssysteme. Virenscanner können APTs nur schwer erkennen, weil die Hacker beispielsweise dieselben Tools wie Administratoren verwenden. Auch Intrusion Detection Systeme schlagen oftmals nicht an, weil die Angreifer keine Anomalien erzeugen.

Mit einer Defense-in-Depth-Strategie können Sie Ihr Unternehmen besser vor Advanced Persistent Threats schützen. Getreu dem Paradigma “Assume Compromise” bauen Sie in Ihrem Unternehmen einen Schutzwall mit mehreren Verteidigungslinien auf. Die Schutzmaßnahmen beziehen Menschen, Prozesse und Technologien mit ein. Die Defense-in-Depth-Strategie erstreckt sich über drei Phasen:

Resilience - Erhöhung der Widerstandsfähigkeit gegen Cyber-Angriffe

Zu diesen Maßnahmen zählen Themen wie Antivirus, UTM-Firewalls, Netzwerksegmentierung, Härtung von Systemen und Anwendungen sowie die Sensibilisierung von Anwendern, Administratoren und Entwicklern mit Hilfe von Security Awareness Trainings.

 

Detection - Früherkennung von Cyber-Angriffen

Die Früherkennung von Cyber-Angriffen (Advanced Persistent Threat Detection) ist ein entscheidender Faktor. Hier helfen Ihnen unter anderem Intrusion Prevention Systeme (IPS), Security Information and Event Management Systeme (SIEM) für das Monitoring sowie der APT THORScanner.

 

Response - Effiziente Reaktion bei Kompromittierung

In diese Phase fallen IT-forensische Analysen, die Einleitung von Sofortmaßnahmen, sowie die Bereinigung kompromittierter Systeme.