{"id":21611,"date":"2019-11-27T14:55:46","date_gmt":"2019-11-27T12:55:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21611"},"modified":"2019-11-27T14:55:46","modified_gmt":"2019-11-27T12:55:46","slug":"open-tip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/open-tip\/21611\/","title":{"rendered":"Mehr Analysetiefe mit unserem Threat Intelligence Portal"},"content":{"rendered":"<p>Ich bin mir fast sicher, dass dieser Beitrag f\u00fcr 95 % von Ihnen \u00fcberhaupt keinen Nutzen haben wird. Den restlichen 5 % kann er jedoch helfen, die Arbeitswoche (und die vielen Arbeitswochenenden) erheblich zu vereinfachen. Wir haben n\u00e4mlich einige gro\u00dfartige Neuigkeiten f\u00fcr Cybersicherheitsprofis, SOC-Teams, unabh\u00e4ngige Forscher und neugierige Techniker: Die Tools, mit denen unsere <a href=\"https:\/\/eugene.kaspersky.com\/2011\/10\/28\/number-of-the-month-70k-per-day\/\" target=\"_blank\" rel=\"noopener\">Spechte<\/a> und GReAT-Mitarbeiter t\u00e4glich <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">die weltweit beste Cyberthreat-Forschung betreiben<\/a>, sind jetzt alle verf\u00fcgbar. Die Lite-Version unseres <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence-Portals<\/a> (kurz: TIP) ist sogar kostenlos! F\u00fcgen Sie TIP zu Ihren Lesezeichen hinzu!<\/p>\n<p>Das Threat Intelligence Portal l\u00f6st zwei Hauptprobleme f\u00fcr den heutigen, \u00fcberlasteten Cybersicherheitsexperten. Erstens: \u201eWelche dieser unz\u00e4hligen verd\u00e4chtigen Dateien soll ich zuerst untersuchen?\u201c Zweitens: \u201eOk, meine AV-L\u00f6sung best\u00e4tigt mir, dass die Datei sauber ist. Was ist als n\u00e4chstes dran?\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21612 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/11\/26170116\/open-tip-screen1.png\" alt=\"Eine kostenlose Version von Kaspersky Threat Intelligence Portal\" width=\"939\" height=\"499\"><\/p>\n<p>Im Gegensatz zu den \u201eKlassikern\u201c- <a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kesbadv_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kesbadv&amp;_ga=2.111047237.1398177066.1525780323-1171819731.1512652850\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint Security Produkte<\/a> -, die ein klar definiertes Urteil abgeben, geben die im <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a> integrierten Analysetools detaillierte Informationen dar\u00fcber, <em>wie <\/em>verd\u00e4chtig eine Datei ist und <em>\u00a0welche spezifischen<\/em> <em>Charakteristiken gef\u00e4hrlich sein k\u00f6nnen<\/em>. Es muss sich dabei nicht nur um eine Datei handeln, da auch <em>Hashes<\/em>, IP-Adressen und URLs eingegeben werden k\u00f6nnen. All diese Elemente werden von <a href=\"https:\/\/eugene.kaspersky.com\/2016\/12\/07\/a-billion-in-the-cloud\/\" target=\"_blank\" rel=\"noopener\">unserer Cloud<\/a> schnell analysiert und die Ergebnisse auf einem Silbertablett serviert: Was ist (wenn \u00fcberhaupt) gef\u00e4hrlich, wie h\u00e4ufig kommt eine Infektion vor, gibt es <em>entfernteste \u00c4hnlichkeiten<\/em> mit schon bekannten Bedrohungen, Entwicklungstools und so weiter. Dar\u00fcber hinaus werden ausf\u00fchrbare Dateien in unserer <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/26\/a-honeytrap-for-malware\/\" target=\"_blank\" rel=\"noopener\">patentierten<\/a> Cloud-Sandbox ausgef\u00fchrt. Die Ergebnisse werden in wenigen Minuten zur Verf\u00fcgung gestellt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21619\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/11\/26173710\/open-tip-screen2.png\" alt=\"\" width=\"974\" height=\"650\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21618\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/11\/26174351\/open-tip-screen3.png\" alt=\"\" width=\"924\" height=\"737\"><\/p>\n<p>Zu diesem Zeitpunkt h\u00f6re ich die 5 % schreien: \u201eDas ist VirusTotal!\u201c<\/p>\n<p>Jein.<\/p>\n<p>Einerseits ist das Ziel dasselbe: Fachleuten zus\u00e4tzliche Tools zur Analyse eines konkreten Ereignisses und zum Treffen einer fundierten Entscheidung zur Verf\u00fcgung zu stellen. Auf der anderen Seite ist unser Ansatz v\u00f6llig anders.<\/p>\n<p>VirusTotal wurde als einfacher Multiscanner konzipiert. Er vereint verschiedene Antiviren-Engines und f\u00fcttert sie mit den vom Benutzer hochgeladenen Dateien.\u00a0Aus diesem Grund wird der Vorwurf \u201eSie erkennen Datei X nicht\u201c h\u00e4ufig bei allen Anbietern, einschlie\u00dflich uns, laut. Jedoch ist es pr\u00e4ziser, wenn man sagt, dass wir X mit einem<em> herk\u00f6mmlichen Dateiscanner <\/em>nicht erkennen. Wie sich sp\u00e4ter herausstellt, erkennen wir die Datei erfolgreich mit anderen Tools. Bei VirusTotal wird dies jedoch einfach nicht angezeigt. Sicher, VirusTotal hat neue zus\u00e4tzliche Tools, aber das Hauptaugenmerk liegt weiterhin auf der breiten Abdeckung von Engines, die eine sehr konservative Technologie verwenden, die vor \u00fcber 30 Jahren entwickelt wurde.<\/p>\n<p>Als Experten f\u00fcr die eingehende Analyse komplexer Bedrohungen m\u00f6chten wir diese Analysetiefe <em>der<\/em> <em>gesamten Fachwelt<\/em> zur Verf\u00fcgung zu stellen. Die einzige Engine, die Artefakte im Threat Intelligence Portal analysiert, geh\u00f6rt zu der Firma, die meinen Namen tr\u00e4gt. Und es ist zuf\u00e4llig die <a href=\"https:\/\/kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">Beste auf der Welt<\/a>. Es kombiniert Dutzende fortschrittlicher Analysetechnologien (<a href=\"https:\/\/eugene.kaspersky.de\/2019\/09\/04\/eine-falle-fur-malware\/\" target=\"_blank\" rel=\"noopener\">siehe hier<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">hier,<\/a>\u00a0<a href=\"https:\/\/eugene.kaspersky.de\/2019\/11\/22\/ratet-mal-welches-unternehmen-es-in-die-top-100-global-innovators-geschafft-hat\/\" target=\"_blank\" rel=\"noopener\">und so weiter<\/a>) und gibt Ihnen dann die M\u00f6glichkeit, sich die detaillierten Ergebnisse anzusehen. Im Vergleich zu dem Teil unserer Engine, der in VirusTotal integriert ist, bietet TIP nat\u00fcrlich eine ganz andere Erkennungsstufe.<\/p>\n<p>Dar\u00fcber hinaus kann es sich lohnen, Dateien mit VirusTotal zu scannen, da das Einholen einer zweiten, dritten und vierten Meinung nie schlecht ist. Es ist jedoch wichtig zu wissen, wie man diese Meinungen richtig gegeneinander abw\u00e4gt. Falls wir uns jemals dazu entscheiden sollten, das Threat Intelligence Portal um Informationen aus einer Partnerschaft mit anderen Anbietern zu erweitern, wird unsere Sorgfalt besonders streng sein.<\/p>\n<p>Ein weiterer Unterschied zwischen Threat Intelligence Portal und VirusTotal ist \u2026 wie soll ich es beschreiben\u2026 die <em>eingeschr\u00e4nkte Verbreitung von Informationen<\/em>. Die auf VirusTotal hochgeladenen Dateien stehen einer Vielzahl von Abonnenten zur Verf\u00fcgung, wohingegen es auf unserem Threat Intelligence Portal keine Abonnenten gibt, die auf die Dateien anderer Personen zugreifen k\u00f6nnen.<\/p>\n<p>Zum Thema Abonnements:<\/p>\n<p>Es gibt eine <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">kostenpflichtige Version<\/a> des Threat Intelligence Portals, die viel umfangreicher ist \u2013 auch aufgrund des Zugriffs auf detaillierte Berichte \u00fcber entdeckte Cyberbedrohungen, die von unseren Top-Analysten verfasst wurden. Und wenn sich herausstellt, dass eine hochgeladene Datei beispielsweise einer bekannten Finanz-Malware \u00e4hnelt, sind die aktuellsten und detailliertesten Informationen dar\u00fcber, wie die Cyber-B\u00f6sewichte Opfer angreifen, welche Tools sie verwenden usw. mit der Vollversion des Dienstes direkt aufrufbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben eine kostenlose Version unseres Threat Intelligence Portals zur detaillierten Analyse potenzieller Bedrohungen erstellt.<\/p>\n","protected":false},"author":13,"featured_media":21614,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[1652,2953,2951],"class_list":{"0":"post-21611","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-products","10":"tag-sandbox","11":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip\/21611\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip\/16812\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip\/14201\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip\/18800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip\/16845\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip\/23890\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip\/6571\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip\/11359\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip\/26031\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip\/19266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip\/23581\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip\/23428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/threat-intelligence\/","name":"Threat Intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21611"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21611\/revisions"}],"predecessor-version":[{"id":21631,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21611\/revisions\/21631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21614"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}