Expertengeführte Untersuchung und Beseitigung von Bedrohungen

Holen Sie sich umfassende und vollständige Unterstützung von CybelAngels REACT- und Analystenteam für Ihren Bedarf an Cyber Risk Intelligence. Sie haben einen engagierten Partner an Ihrer Seite, der die Dringlichkeit und Komplexität jeder Art von Bedrohung versteht.

"Mein Team überbrückt die Lücke zwischen Rohdaten und entscheidenden Maßnahmen. Ob es darum geht, ein komplexes Betrugsschema abzubilden, wir versorgen unsere Kunden mit relevantem Web-Chatter, aktivieren End-to-End-Angriffsszenarien innerhalb des TIBER-Bewertungsrahmens oder bewerten die wahren Auswirkungen eines Einbruchs bis hin zum Datei-Hash. Wir liefern alle Informationen, die Sie brauchen."

- Kevin Gaudichon

Leiter der Abteilung Cyber-Bedrohungsanalyse, CybelAngel

CybelAngels Nachrichtendienste für Cyber-Bedrohungen

Unser Team von zertifizierten Experten bietet eine breite Palette von Cyber Threat Intelligence-Services, von der Analyse von Phishing-Kampagnen bis hin zu Untersuchungen im Rahmen von TIBER, die Ihnen dabei helfen, Bedrohungen aufzudecken, zu verstehen und präzise darauf zu reagieren.


Proaktive Bedrohungsanalyse
auf die Sie sich verlassen können

Analyse von Cyber-Betrug

Die Analyse einer Betrugsmasche umfasst:

- Analyse von gefälschten Profilen, Nachahmungen und Finanzbewegungen

- Überwachung des Dark Web und von Zahlungskartendaten (sofern relevant)

- IoC- und TTP-Zuordnung

- Analyse der Verbindungen zwischen Domänen, IPs und bekannten Bedrohungsakteuren

- Ein historischer Überblick über den Modus Operandi des Bedrohungsakteurs

Bericht zum Profil des Bedrohungsakteurs

Das Sammeln von Informationen über Bedrohungsakteure umfasst:

- Analyse ihrer Fähigkeiten, Motivationen und TTPs.

- Attributionsanalyse, Aktivitätsverlauf und bekannte Zugehörigkeiten.

- Relevanter geopolitischer Kontext.

- Toolkits, IoCs und CVEs, die genutzt werden (verfügbar als STIX-Rohdaten).

- TTPs, die dem MITRE ATT&CK zugeordnet sind.

Bericht über Bedrohungshinweise

Eine strategische Analyse einer Bedrohung umfasst:

- Eine Branchen- und Sektoranalyse.

- Analyse von aktiven Kampagnen oder Bedrohungsgruppen.

- Eine geopolitische Risikoanalyse.

- Kontext der Bedrohung, einschließlich historischer Daten und TTPs.

Analyse von Phishing-Kampagnen

Die Kartierung der Phishing-Infrastruktur, der Ziele und der Risiken umfasst:

- Verknüpfung der Analyse mit bekannten Bedrohungsakteuren und IoCs.

- Analyse aktiver Kampagnen (einschließlich Domänen, E-Mails und Anhänge) mit empfohlenen Abhilfemaßnahmen.
[su_spacer]

Analyse von Datenschutzverletzungen

Eine Bewertung der Auswirkungen einer Datenschutzverletzung kann Folgendes umfassen:

- Eine strukturierte Analyse des Dateibaums und der Pfade.

- Ein Bericht über offengelegte Inhalte und Anmeldeinformationen, einschließlich IoCs und Datei-Hashes.
[su_spacer size="40″]

TIBER-Untersuchung

Zu den Informationen, die den roten und blauen Teams während eines TIBER-Einsatzes zur Verfügung gestellt werden, gehören:

- Profil des Gegners.

- KTI-Bewertung.

- Eingeschleuste Szenarien: Erstellung oder Validierung von IoCs und TTPs.

- Empfohlene Maßnahmen.

Antrag auf Cyber Intelligence

Eine Untersuchung bösartiger Aktivitäten, die auf einen Kunden abzielen, umfasst:

- Ein detaillierter Bericht mit Screenshots und empfohlenen Maßnahmen.

- Zusammenarbeit mit den Angreifern zur Beschaffung von Proben.
[su_spacer size="40″]

IoC / IoA-Untersuchung

Die Forschung zu IoCs und IoAs (bis zu 5 pro Antrag) umfasst:

- IoC- und IoA-Blatt: Herkunftsforschung, Nutzungskontext und bekannte Kampagnen.

- Risikobewertung.
[su_spacer size="60″]



Häufig gestellte Fragen

1: Kann Ihr Cyber Risk Intelligence Service spezifische Bedrohungsakteure für mein Unternehmen analysieren?

Ja, unsere Dienste können sich auf einen bestimmten Bedrohungsakteur konzentrieren, der es auf Ihr Unternehmen oder Ihre Branche abgesehen hat. Unsere Analysten können weitere Informationen über deren Taktiken, Techniken und Verfahren (TTPs) einholen, um Sie bei der Stärkung Ihrer Abwehr zu unterstützen.

2. Wann würde mein Team von Ihren Cyber Risk Intelligence Services profitieren?

Ihr Team kann unser Team einsetzen, um dringende, komplexe "Was-wäre-wenn"-Szenarien zu bewältigen, die eine gründliche Analyse erfordern. Dazu gehören Situationen wie Betrugsanalyse, Analyse von Phishing-Kampagnen, Analyse von Datenschutzverletzungen, Due-Diligence-Prüfung von Fusionen und Übernahmen, Bewertung eines neuen Drittanbieters oder Verständnis einer gezielten Bedrohung, um nur einige zu nennen. Setzen Sie sich mit uns in Verbindung, um unseren vollständigen, schnell reagierenden Katalog kennenzulernen.

3. Wer leitet die Projekte des Cyber Risk Intelligence Service?

Unsere Untersuchungen werden von CybelAngels erstklassigem Team von Cyber-Analysten und unserem REACT-Team durchgeführt. Diese Experten nutzen ihr fundiertes Wissen und den Zugang zu unserem umfangreichen Datenbestand, um Erkenntnisse zu gewinnen, die automatisierte Tools allein nicht liefern können.

4. Welche Ergebnisse kann ich von der Inanspruchnahme Ihrer Cyber Risk Intelligence Services erwarten?

Das Ergebnis einer Untersuchung ist ein vertraulicher, detaillierter Bericht, der innerhalb eines vereinbarten Zeitrahmens vorgelegt wird. Dieser Bericht enthält die Untersuchungsergebnisse, den fachlichen Kontext und umsetzbare Empfehlungen, damit Sie fundierte Sicherheitsentscheidungen treffen können.

5. Wie können diese Dienste meinem Unternehmen Antworten liefern?

Unsere Dienste können Antworten liefern, indem sie menschliches Fachwissen mit umfangreichen maschinell erfassten Daten kombinieren. Unsere Analysten führen eine gründliche, zeitlich begrenzte Untersuchung zu Ihrer spezifischen Frage durch und schaffen so Klarheit und Sicherheit bei komplexen Sicherheitsfragen.

Auf Vertrauen aufgebaut