Introbild

Threat Hunting

Risiken und Angreifer gezielt überlisten

Woher wissen Sie, dass Ihr Unternehmen nicht gefährdet ist? 180 Tage dauert es im Durchschnitt, bis ein Cyberangriff entdeckt wird. Zu lange. Denn je länger ein Angriff unbemerkt bleibt, desto mehr Daten sind gefährdet. Hohe Schadenssummen sind die Folge. Die aktive Bedrohungssuche mit Threat Hunting von ISPIN deckt auf, ob in Ihrer Organisation ein Verstoss gegen die IT-Sicherheit eintrat – unabhängig davon, ob er erfolgreich war oder nicht.

Anspruchsvolle Cyberkriminelle verbessern ihre Techniken ständig, um den neuesten Erkennungswerkzeugen und -kontrollen zu entgehen. Bedrohungen bleiben daher vielfach unerkannt, Unternehmen fühlen sich zu Unrecht sicher. Sind Angreifer einmal unerkannt in Ihr Netzwerk eingedrungen, haben sie in der Regel viel Zeit, um sich auszubreiten. Sie erweitern zum Beispiel ihre Zugriffsberechtigungen oder schleusen Malware ein. Oft fehlen Unternehmen das Fachwissen und die erforderlichen Tools, um solche Bedrohungen zu identifizieren.

Hier kommt der nachrichtendienstliche, proaktive Threat Hunter von ISPIN ins Spiel. Er untersucht Cyberbedrohungen anhand von Hinweisen, Hypothesen, erprobten Untersuchungstechniken sowie jahrelanger Erfahrung mit Cyberkriminellen. Sein Ziel: die Angreifer zu überlisten und nach Anzeichen eines Verstosses gegen die IT-Sicherheit zu suchen. Threat Hunting ist die proaktive und iterative Durchsuchung von Netzwerken nach fortgeschrittenen Bedrohungen, die bestehende Sicherheitslösungen umgehen.

Der Erfolg der «Jagd» hängt stark von den internen Werkzeugen sowie der Qualität und Quantität der Daten ab, die ein Unternehmen routinemässig in seiner IT-Umgebung sammelt. Ein zentrales Logmanagement führt zu besseren Resultaten und bedeutet einen starken Vorteil.
 

Ihre wichtigsten Vorteile in Kürze

  • Nachrichtendienstlicher, proaktiver Threat Hunter deckt Cyberbedrohungen auf und überlistet Angreifer
  • Identifizierung von Risiken
  • Minimierung von Dauer und Auswirkung einer Sicherheitsverletzung
     
  • Rasche und vollständige Beseitigung von Advanced Persistent Threats
  • Verbesserte Prävention durch Analyse der Ursache
  • Fundierte Empfehlungen zur Beseitigung von Cybersicherheitsbedrohungen, um Ihre IT-Umgebung widerstandsfähiger zu machen
     

Unser Angebot

Threat Hunting: Jeden Eindringling aufspüren
Der ISPIN-Threat-Hunting-Service inspiziert Ihre Umgebung umfassend. Die erfahrenen ISPIN-Jäger verstehen die Denkweise von Angreifern. Zusammen mit Ihnen definieren sie Use Cases, um individuell nach erfolgten Angriffen oder in Echtzeit nach Spuren gezielter Cyber-Angriffe wie Zero Day Malware oder Advanced Persistent Threats zu suchen. Solche Angriffe schlummern für ungeschulte Betrachter versteckt im Dateisystem und anderen Bereichen Ihres Netzwerks.

Zum Threat Hunting gehört die Untersuchung auf Anomalien und verdächtiges Verhalten von Quellen inner- und ausserhalb Ihres Netzwerkperimeters sowie über die gesamte Cyber-Kill-Kette. Dabei werden alle Stufen des Eindringens und der Verbreitung aufgespürt. Unsere Cyber-Security-Experten erstellen ein umfassendes Bild Ihrer aktuellen Gefährdung, zeigen Schwachstellen auf, die mit grosser Wahrscheinlichkeit ausgenutzt werden, und weisen vergangene, gegenwärtige oder geplante Angriffe nach.

Wissen ist Macht.
Mit dem Threat-Hunting-Service von ISPIN werden Sie wissen,

  • ob, wie und allenfalls von wem Sie angegriffen werden
  • auf welche Systeme der Angriff erfolgt
  • wie sich dieser Angriff auf Ihre Systeme auswirkt
  • wie Sie sich dagegen wehren können
     

Falls Ihr System kompromittiert wurde, setzen wir unsere Expertise ein, um das gesamte Ausmass der Bedrohung zu ermitteln. Zudem erarbeiten wir Empfehlungen zur Anpassung Ihrer Abwehrmassnahmen und zur Wiederherstellung Ihrer Systeme.

«Hoffnung ist oft ein Jagdhund ohne Spur.»
William Shakespeare

Hoffen Sie nicht, jagen Sie gemeinsam mit uns die Angreifer. Nehmen Sie jetzt mit mir Kontakt auf.

Tiago Santos

Head Center of Competence Cyber Defense Services