Das engagierte Expertenteam von CybelAngel löst Ihre komplexesten Sicherheitsvorfälle schnell durch On-Demand-Untersuchungen von Bedrohungen und liefert die technischen Informationen, die Sie benötigen, um mit Zuversicht voranzukommen.
Holen Sie sich umfassende und vollständige Unterstützung von CybelAngels REACT- und Analystenteam für Ihren Bedarf an Cyber Risk Intelligence. Sie haben einen engagierten Partner an Ihrer Seite, der die Dringlichkeit und Komplexität jeder Art von Bedrohung versteht.
Unser Team von zertifizierten Experten bietet eine breite Palette von Cyber Threat Intelligence-Services, von der Analyse von Phishing-Kampagnen bis hin zu Untersuchungen im Rahmen von TIBER, die Ihnen dabei helfen, Bedrohungen aufzudecken, zu verstehen und präzise darauf zu reagieren.
Die Analyse einer Betrugsmasche umfasst:
- Analyse von gefälschten Profilen, Nachahmungen und Finanzbewegungen
- Überwachung des Dark Web und von Zahlungskartendaten (sofern relevant)
- IoC- und TTP-Zuordnung
- Analyse der Verbindungen zwischen Domänen, IPs und bekannten Bedrohungsakteuren
- Ein historischer Überblick über den Modus Operandi des Bedrohungsakteurs
Das Sammeln von Informationen über Bedrohungsakteure umfasst:
- Analyse ihrer Fähigkeiten, Motivationen und TTPs.
- Attributionsanalyse, Aktivitätsverlauf und bekannte Zugehörigkeiten.
- Relevanter geopolitischer Kontext.
- Toolkits, IoCs und CVEs, die genutzt werden (verfügbar als STIX-Rohdaten).
- TTPs, die dem MITRE ATT&CK zugeordnet sind.
Eine strategische Analyse einer Bedrohung umfasst:
- Eine Branchen- und Sektoranalyse.
- Analyse von aktiven Kampagnen oder Bedrohungsgruppen.
- Eine geopolitische Risikoanalyse.
- Kontext der Bedrohung, einschließlich historischer Daten und TTPs.
Die Kartierung der Phishing-Infrastruktur, der Ziele und der Risiken umfasst:
- Verknüpfung der Analyse mit bekannten Bedrohungsakteuren und IoCs.
- Analyse aktiver Kampagnen (einschließlich Domänen, E-Mails und Anhänge) mit empfohlenen Abhilfemaßnahmen.
[su_spacer]
Eine Bewertung der Auswirkungen einer Datenschutzverletzung kann Folgendes umfassen:
- Eine strukturierte Analyse des Dateibaums und der Pfade.
- Ein Bericht über offengelegte Inhalte und Anmeldeinformationen, einschließlich IoCs und Datei-Hashes.
[su_spacer size="40″]
Zu den Informationen, die den roten und blauen Teams während eines TIBER-Einsatzes zur Verfügung gestellt werden, gehören:
- Profil des Gegners.
- KTI-Bewertung.
- Eingeschleuste Szenarien: Erstellung oder Validierung von IoCs und TTPs.
- Empfohlene Maßnahmen.
Eine Untersuchung bösartiger Aktivitäten, die auf einen Kunden abzielen, umfasst:
- Ein detaillierter Bericht mit Screenshots und empfohlenen Maßnahmen.
- Zusammenarbeit mit den Angreifern zur Beschaffung von Proben.
[su_spacer size="40″]
Die Forschung zu IoCs und IoAs (bis zu 5 pro Antrag) umfasst:
- IoC- und IoA-Blatt: Herkunftsforschung, Nutzungskontext und bekannte Kampagnen.
- Risikobewertung.
[su_spacer size="60″]
Ja, unsere Dienste können sich auf einen bestimmten Bedrohungsakteur konzentrieren, der es auf Ihr Unternehmen oder Ihre Branche abgesehen hat. Unsere Analysten können weitere Informationen über deren Taktiken, Techniken und Verfahren (TTPs) einholen, um Sie bei der Stärkung Ihrer Abwehr zu unterstützen.
Ihr Team kann unser Team einsetzen, um dringende, komplexe "Was-wäre-wenn"-Szenarien zu bewältigen, die eine gründliche Analyse erfordern. Dazu gehören Situationen wie Betrugsanalyse, Analyse von Phishing-Kampagnen, Analyse von Datenschutzverletzungen, Due-Diligence-Prüfung von Fusionen und Übernahmen, Bewertung eines neuen Drittanbieters oder Verständnis einer gezielten Bedrohung, um nur einige zu nennen. Setzen Sie sich mit uns in Verbindung, um unseren vollständigen, schnell reagierenden Katalog kennenzulernen.
Unsere Untersuchungen werden von CybelAngels erstklassigem Team von Cyber-Analysten und unserem REACT-Team durchgeführt. Diese Experten nutzen ihr fundiertes Wissen und den Zugang zu unserem umfangreichen Datenbestand, um Erkenntnisse zu gewinnen, die automatisierte Tools allein nicht liefern können.
Das Ergebnis einer Untersuchung ist ein vertraulicher, detaillierter Bericht, der innerhalb eines vereinbarten Zeitrahmens vorgelegt wird. Dieser Bericht enthält die Untersuchungsergebnisse, den fachlichen Kontext und umsetzbare Empfehlungen, damit Sie fundierte Sicherheitsentscheidungen treffen können.
Unsere Dienste können Antworten liefern, indem sie menschliches Fachwissen mit umfangreichen maschinell erfassten Daten kombinieren. Unsere Analysten führen eine gründliche, zeitlich begrenzte Untersuchung zu Ihrer spezifischen Frage durch und schaffen so Klarheit und Sicherheit bei komplexen Sicherheitsfragen.