{"id":25639,"date":"2020-11-03T17:32:51","date_gmt":"2020-11-03T15:32:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25639"},"modified":"2020-11-03T17:32:51","modified_gmt":"2020-11-03T15:32:51","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/","title":{"rendered":"OpenTIP, Staffel 2: Machen Sie mit!"},"content":{"rendered":"<p>Vor gut einem Jahr habe ich mich an Cybersicherheitsspezialisten gewandt, um ihnen ein neues Tool vorzustellen, das wir entwickelt haben. Unser <a href=\"https:\/\/opentip.kaspersky.com\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Open Threat Intelligence Portal<\/a> (OpenTIP) bietet die gleichen Tools zur Analyse komplexer Bedrohungen (oder lediglich verd\u00e4chtiger Dateien), die auch unsere <a href=\"https:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>-Cyberninjas verwenden. Und viele andere Leute benutzen sie jetzt auch und testen jeden Monat Milliarden von Dateien.<\/p>\n<p>Aber es hat seit dem vergangenen Jahr viel ge\u00e4ndert, da praktisch die ganze Welt wegen des Coronavirus ins <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/homeoffice\/\" target=\"_blank\" rel=\"noopener\">Homeoffice<\/a> gehen musste, was wiederum das Leben der Cybersicherheitsexperten bis heute erschwert. Die Aufrechterhaltung der Sicherheit von Unternehmensnetzwerken ist hundertmal schwieriger geworden. Der Zeitfaktor war dabei schon vor COVID-19 wichtig, heute ist sie umso kostbarer geworden. Deshalb erhielten wir von unseren versierten Benutzern eine einfache und direkte Bitte: API-Zugang und eine h\u00f6here Durchsatzratenbegrenzung.<\/p>\n<p>Sie fragten, wir lieferten.<\/p>\n<div id=\"attachment_25640\" style=\"width: 3350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25640\" class=\"wp-image-25640 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/03155444\/opentip-season-2-new-home-page.png\" alt=\"Die neue Startseite des Open Threat Intelligence Portals\" width=\"3340\" height=\"1634\"><p id=\"caption-attachment-25640\" class=\"wp-caption-text\">Die neue Startseite des Open Threat Intelligence Portals<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Mit der neuen Version von OpenTIP k\u00f6nnen sich Benutzer jetzt auf dem Portal registrieren und ich empfehle regelm\u00e4\u00dfigen Besuchern dringend, sich anzumelden, da bei der Nutzung eines Benutzerkontos ein gro\u00dfer Teil der Tools des <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">bezahlten Threat Intelligence-Portals<\/a> verf\u00fcgbar wird.<\/p>\n<p>Wussten Sie, dass man die API dazu verwenden kann, um Objekte hochzuladen, die man testen m\u00f6chte? Analyseprozesse k\u00f6nnen jetzt in OpenTIP schnell und bequem integriert werden. \u00a0Neben unbegrenzten Mengen von Dateien k\u00f6nnen auch andere verd\u00e4chtige Objekte wie URLs, IPs und Hashes getestet werden.<\/p>\n<p>Jetzt liefert OpenTIP bei ausf\u00fchrbaren Dateien zus\u00e4tzlich zur Bewertung mehr Rohmaterial f\u00fcr die Analyse, d.h. nicht nur Daten \u00fcber die Struktur von PE-Dateien, sondern auch aus ihnen extrahierte Textstrings. Unsere supercoole <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/malware-sandbox?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Sandbox<\/a>, die eigentlich ein eigenst\u00e4ndiges, kostenpflichtiges Produkt ist, ist ebenfalls verf\u00fcgbar. Au\u00dferdem haben wir den anonymen Upload von Objekten in den Einstellungen freigeschaltet, der eine \u00dcberpr\u00fcfung der Objekte erm\u00f6glicht. <a href=\"https:\/\/www.kaspersky.de\/blog\/open-tip\/\" target=\"_blank\" rel=\"noopener\">Von Anfang an haben wir niemandem erlaubt, die Dateien anderer einzusehen<\/a>, jetzt ist es aber m\u00f6glich, getestete Objekte im \u00f6ffentlichen Verlauf auszublenden.<\/p>\n<div id=\"attachment_25641\" style=\"width: 3326px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25641\" class=\"wp-image-25641 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/03160854\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP: \u00d6ffentlicher Verlauf\" width=\"3316\" height=\"1600\"><p id=\"caption-attachment-25641\" class=\"wp-caption-text\">Kaspersky OpenTIP: \u00d6ffentlicher Verlauf<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Auch ohne Registrierung sind die Verbesserungen von OpenTIP sp\u00fcrbar.<\/p>\n<p>Das Interface ist bequemer, zeitsparender und augenfreundlicher, w\u00e4hrend die Analyseergebnisse viel aussagekr\u00e4ftiger sind.<\/p>\n<p>Wir haben auch zus\u00e4tzliche Technologien zur Verhaltensanalyse in der zweiten Version von OpenTIP integriert. OpenTIP f\u00e4llt kein einfaches \u201einfiziert\/sauber\u201c-Urteil wie beim traditionellen Endpunktschutz, sondern erstellt vielmehr eine detaillierte Analyse verd\u00e4chtiger Eigenschaften, auf deren Grundlage ein Analyst entscheiden kann, ob man die Datei n\u00e4her untersuchen muss. F\u00fcr verd\u00e4chtige URLs wird auch eine Kategorisierung der gef\u00e4hrlichen Eigenschaften verf\u00fcgbar sein.<\/p>\n<div id=\"attachment_25642\" style=\"width: 2256px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25642\" class=\"wp-image-25642 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/03161844\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP: Zusammenfassung der dynamischen Analyse\" width=\"2246\" height=\"1636\"><p id=\"caption-attachment-25642\" class=\"wp-caption-text\">Kaspersky OpenTIP: Zusammenfassung der dynamischen Analyse<\/p><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: left\">F\u00fcr diejenigen, die weitere Funktionen ben\u00f6tigen, lohnt sich die <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">kostenpflichtige Version des Threat Intelligence Portals<\/a>, die unter anderem Zugang zu detaillierten Berichten unserer Top-Analysten \u00fcber entdeckte Cyberbedrohungen gew\u00e4hrt.<\/p>\n<h2>Melden Sie sich an<\/h2>\n<p>Genug mit den abstrakten Beschreibungen: \u00dcberzeugen Sie sich selbst! Analysieren Sie eine verd\u00e4chtige Datei auf OpenTIP.<\/p>\n<p>An diejenigen, die unsere Threat Intelligence-Dienste noch nicht abonniert haben: Ich bin mir sicher, dass Sie das Portal als unverzichtbar erachten werden (ja, ich erinnere mich an VirusTotal, aber dar\u00fcber habe ich das <a href=\"https:\/\/www.kaspersky.de\/blog\/open-tip\/\" target=\"_blank\" rel=\"noopener\">letzte Mal<\/a> gesprochen). Vor allem aber wird OpenTIP essentiell f\u00fcr diejenigen sein, die es an ihre t\u00e4glichen Analyseprozesse aller Arten von Cyber-Angriffen anpassen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben unser Open Threat Intelligence Portal, ein Tool f\u00fcr Experten und Sicherheitsanalysten, aktualisiert.<\/p>\n","protected":false},"author":13,"featured_media":25648,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3698,2368,2951],"class_list":{"0":"post-25639","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bedrohungsanalyse","10":"tag-experten","11":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/threat-intelligence\/","name":"Threat Intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25639"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25639\/revisions"}],"predecessor-version":[{"id":25655,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25639\/revisions\/25655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25648"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}