Erkennung von professionellen Hacking-Angriffen (APT-Detection)

Indicator of Compromise (IoC) Detection

-

Identifizieren von APTs

Professionelle Hacking-Angriffe – beispielsweise Advanced Persistent Threats – bleiben häufig Monate, teils sogar Jahre unentdeckt, obwohl Indikatoren für solche Angriffe meistens schon nach wenigen Wochen bekannt werden.

Mithilfe unseres kontinuierlichen IoC-Detection-Services überwacht unser Cyber Defense Center gefährdete IT-Systeme und identifiziert Hinweise auf Malware und Hacking-Angriffe der vergangenen 6 Monate. Potenziell kompromittierte IT-Systeme werden analysiert, unter anderem auf mögliche Breakouts. Notwendige Abwehrmaßnahmen werden eingeleitet.

Werden auch Sie Teil des 8com-Advanced-Threat-Intelligence-Netzwerks!

Höchstmögliche Transparenz

Unser IoC-Detection-Service bietet höchstmögliche Transparenz. Unter anderem werden alle Verbindungen – auch interne - gespeichert, inkl. der auslösenden Prozesse und Berechtigungen.

Advanced Threat Hunting

Die Suche nach Bedrohungen (Threats), die Erkennung verdächtiger Aktivitäten und die OpenIOC-Analysen werden durchgeführt und dabei mit Milliarden von aktiven sowie vergangenen Systemereignissen abgeglichen, um Malware-Infektionen (Indicator of Compromise) und Aktionen von potenziellen Angreifern (Indicators of Activity) zu identifizieren.

Schnelle und einfache Implementierung

Anders als bei herkömmlichen Threat-Detection-Lösungen kann die Implementierung innerhalb weniger Stunden erfolgen. Die Threat Detection startet sofort mit vollem Wirkungsgrad. 

Indicators of Compromise

Die folgenden 5 Indicator-of-Compromise-Typen werden von uns bis zu 6 Monate in die Vergangenheit überwacht und gemeldet. Die Datenabnahme erfolgt auf den zu überwachenden IT-Systemen per Software Agent, sodass eine Manipulation durch Angreifer in den meisten Fällen ausgeschlossen ist. 

Jetzt Kontakt aufnehmen!

LP Kontakt Anfordern

LP Kontakt Anfordern

Ich habe Interesse an einer/m

Wie haben Sie von uns erfahren?

Captcha: Ergebnis der Rechenaufgabe!

captcha

Hinweis zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung

Netz-Verbindungen

Von den zu überwachenden IT-Systemen werden alle Netz-Verbindungen (auch intern zu intern) für laufende Prozesse mit lokaler IP-Adresse und Port, remote IP-Adresse und Port, remote FQDN, Protokoll, Status, Prozesse Name, Prozess ID, Prozess Arguments, Image-Pfad, Image MD5/SHA256 hash und vieles mehr gespeichert.

Mutex Handle + Prozesse

Von den zu überwachenden IT-Systemen werden alle Mutex Handle-Namen und Prozess-Namen, Prozess-IDs, Process Arguments, Image-Pfade, Image MD5/SHA256 Hash, der Elevated Status, Running/Terminated Status, Username, Loaded Modules, Parent Process Name, Parent Process IDs und vieles mehr gespeichert.

Registry Keys

Von den zu überwachenden IT-Systemen werden alle Registry Keys, Werte, Daten, Detection Date, Delete Date, Image Details und vieles mehr gespeichert.

Dateien

Von den zu überwachenden IT-Systemen werden Dateinamen, Dateipfade, MD5/SHA256 Hashes, Dateigröße, Erstell- und Löschdatum, Version und vieles mehr gespeichert.

Wir freuen uns, wenn Sie mit uns Kontakt aufnehmen und wir Ihnen unsere IoC-Leistungen unverbindlich vorstellen dürfen!

Ihr Ansprechpartner für Indicator of Compromise (IoC) Detection

8com überwacht und schützt die digitalen Infrastrukturen seiner Kunden in über 40 Ländern weltweit, angefangen beim KMU bis hin zum Global Player. Das Unternehmen zählt zu den führenden Anbietern von Prüfungs- und Awareness-Leistungen für Informationssicherheit in Europa. Seit über 14 Jahren ist es das Ziel von 8com, seinen Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen.

Lothar Lammer

Telefon: +49 6321 48 446 - 0
Telefax: +49 6321 48 446 - 29
E-Mail: lothar.lammer@8com.de

8com GmbH & Co. KG
Wallgasse 11
67433 Neustadt an der Weinstraße

LP Kontakt Formular unten

LP Kontakt Formular unten

Ich habe Interesse an einer/m

Wie haben Sie von uns erfahren?

Bitte das Ergebnis der Rechenaufgabe eingeben!

captcha

Hinweis zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung

Newsletter abonnieren

CTA Newsletter

CTA Newsletter

Mit Eingabe Ihrer E-Mail-Adresse willigen Sie ein, dass 8com Ihre E-Mail-Adresse verwenden darf, um Ihnen regelmäßig Newsletter mit Neuigkeiten zu unseren Produkten und Dienstleistungen zu schicken. Sie können Ihre Einwilligung jederzeit widerrufen. Weitere Hinweise zur Datenverarbeitung und Ihren Rechten finden Sie in unserer Datenschutzerklärung.

FAQ - Indicator of Compromise (IoC) Detection

Für welche Firmengröße ist der Indicator of Compromise Service geeignet?

Grundsätzlich ist der Service für Firmen ab 50 IT-Systemen bis 15.000 IT-Systemen geeignet.  

Schützt der Indicator of Compromise Service vor Krypto-Trojanern?

Unser IoC-Service kann auch Infektionen von Kryptotrojanern erkennen. Allerdings liegt die Stärke von IoC-Detection-Services grundsätzlich in der Erkennung und Bekämpfung von mittel- bis langfristig angelegten Hacking-Attacken und Manipulationen. 

Findet der IoC-Detection-Service auch von Hackern gelöschte Spuren?

Meistens ja. Hacker oder Malware versuchen nach einer erfolgreichen Kompromittierung Spuren zu löschen. Da die Metadaten der Indikatoren aber in kurzen Zeitintervallen in unser Backend übertragen werden, können diese von Hackern oder Malware gelöscht werden. 

Selbst wenn z. B. das IT-System, welches zur Erstinfektion missbraucht wurde, nicht mehr vorhanden ist, können wir bis zu 6 Monate in die Vergangenheit alle Indikatoren des nicht mehr vorhandenen IT-Systems analysieren. 

Kann der IoC-Service auch mit einem Vulnerability Management Service kombiniert werden?

Ja, unser Vulnerability Management Service wird mit dem gleichen Software-Agenten durchgeführt und ergänzt sich optimal. 

Wir bekommen regelmäßig vom BSI Warnmeldungen mit der Aufforderung, nach in der Warnmeldung enthaltenen Indicators of Compromise zu suchen. Ist das auch in Ihrem Service enthalten?

Ja, wir übernehmen für unsere Kunden solche Suchen und weitergehende Analysen vollständig. Gerne stellen wir Ihnen dazu unseren Service vor. 

Wie läuft der Rollout des Services ab?

Nachdem der genaue Umfang definiert wurde, stellen wir Ihnen einen Software-Agenten zur Verfügung, der auf den zu überwachenden IT-Systemen installiert werden muss. Der Software-Agent beginnt dann mit der definierten Sammlung von Metadaten und überträgt diese in unser Threat & Indicator Hunting Backend. Die ersten Überwachungen starten dann ca. 2 Stunden nach der Installation.