{"id":9923,"date":"2017-03-14T15:29:09","date_gmt":"2017-03-14T15:29:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9923"},"modified":"2019-11-22T12:23:02","modified_gmt":"2019-11-22T10:23:02","slug":"1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9923\/","title":{"rendered":"+1 Enterprise Intelligence-Service: Unser neuer R\u00f6ntgenblick f\u00fcr Cyberbedrohungen!"},"content":{"rendered":"<p>Menschen sind eine interessante Meute. Es liegt in ihrer Natur, sich an dem \u201eWarum\u201c und \u201eWie\u201c von allem und jedem zu versuchen. Und das gilt auch f\u00fcr die Cybersicherheit, sogar in zweifacher Weise: Das Ergr\u00fcnden des \u201eWarums\u201c und des \u201eWies\u201c der Cyberbedrohungen stellt n\u00e4mlich die Grundlage dar, auf der die Cybersicherheit und somit auch KL basieren.<\/p>\n<p>F\u00fcr uns bedeutet das Ergr\u00fcnden des \u201eWarums\u201c und des \u201eWies\u201c, dass wir jeden Cyberangriff bis aufs kleinste Detail in seine jeweiligen Bestandteile zerlegen, alles analysieren und, sofern notwendig, einen spezifischen Schutz gegen ihn entwickeln. Und es ist immer besser die Initiative zu ergreifen, basierend auf den Fehler anderer, anstatt auf einen Angriff auf das, was wir sch\u00fctzen, zu warten.<\/p>\n<p>F\u00fcr diese anspruchsvolle Aufgabe haben wir einen Haufen von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener\">Intelligence Services<\/a> f\u00fcr Unternehmen. In dieser Sammlung von <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#3812e82416a6\" target=\"_blank\" rel=\"noopener nofollow\">Tools<\/a> f\u00fcr die Cybersorgfalt bieten wir <a href=\"http:\/\/media.kaspersky.com\/de\/business-security\/enterprise\/Kaspersky_Security_Intelligence_Services_Cybersecurity_training.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Mitarbeiterschulungen<\/a>, <a href=\"http:\/\/media.kaspersky.com\/ru\/enterprise-security\/Leaflet_KSIS_threats_info_RUS_WEB.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Security Intelligence<\/a>-Services, um <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener\">detaillierte Informationen \u00fcber entdeckte Angriffe<\/a> zu sammeln, <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/Kaspersky_Security_Intelligence_Service_Expert_Services.pdf\" target=\"_blank\" rel=\"noopener nofollow\">fachm\u00e4nnische Services f\u00fcr Penetrationstests<\/a>, \u00dcberpr\u00fcfungen von Anwendungen, Untersuchungen von Zwischenf\u00e4llen und vieles mehr.<\/p>\n<p>Und jetzt enth\u00e4lt dieses \u201eund vieles mehr\u201c unseren neuen Service \u2013 <a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><strong>KTL (Kaspersky Threat Lookup)<\/strong><\/a> \u2013 das intelligente Mikroskop zerlegt verd\u00e4chtige Objekte und enth\u00fcllt den Ursprung\/Verlauf von Cyberangriffen, multivariate Korrelationen und den Gef\u00e4hrdungsgrad f\u00fcr die Infrastruktur des Unternehmens. Ein ganz sch\u00f6ner R\u00f6ntgenblick f\u00fcr Cyberbedrohungen.<\/p>\n<p>Eigentlich haben schon alle unsere Nutzer eine Lite-Version von diesem Service. Die Sicherheitseinstufung einer Datei kann auch mit unseren Produkten f\u00fcr Privatanwender \u00fcberpr\u00fcft werden, aber Unternehmenskunden ben\u00f6tigen eine tiefergehende, gr\u00fcndlichere Analyse der Risiken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky Enterprise Intelligence-Service: Unser neuer R\u00f6ntgenblick f\u00fcr Cyberbedrohungen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw1Lc&amp;text=%23Kaspersky+Enterprise+Intelligence-Service%3A+Unser+neuer+R%C3%B6ntgenblick+f%C3%BCr+Cyberbedrohungen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Zun\u00e4chst einmal kann man KTL nicht nur f\u00fcr die \u00dcberpr\u00fcfung von Dateien benutzen, sondern auch f\u00fcr URLs, IP-Adressen und Domains. Es kann Objekte auf Merkmale von zielgerichteten Angriffen, verhaltensbasierte und statistische Besonderheiten, WHOIS\/DNS-Daten, Dateieigenschaften, Download-Ketten und vieles mehr untersuchen.<\/p>\n<p>Genau, es ist so ein bisschen wir eine Suchmaschine, nur dass die Suche auf Cyberbedrohungen beschr\u00e4nkt ist. Engagierte Mitarbeiter brauchen nur die Details eines bestimmten verd\u00e4chtigen Objekts eingeben und KTL gibt ein umfassendes Bild wieder, einschlie\u00dflich historischer, geographischer und anderer Aspekte sowie Verbindungen zu anderen Ereignissen und Objekten. Alles in Echtzeit, rund um die Uhr und sieben Tage die Woche.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134342\/ktl-2.jpg\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134342\/ktl-3.jpg\" width=\"855\" height=\"573\"><\/p>\n<p>Die Ergebnisse, die verd\u00e4chtigen Objekte und andere IOCs (Indicators of Compromise) k\u00f6nnen in maschinenlesbaren Formaten (STIX, OpenIOC, JSON, Yara, Snort, CSV\u2026) f\u00fcr die Integration in unternehmenseigene <a href=\"https:\/\/en.wikipedia.org\/wiki\/Security_information_and_event_management\" target=\"_blank\" rel=\"noopener nofollow\">SIEM-Systeme<\/a> exportiert werden.<\/p>\n<p>Und wo bekommt KTL seine Daten her? Da gibt es verschiedene Quellen.<\/p>\n<p>Als erstes haben wir da unser <a href=\"https:\/\/eugene.kaspersky.de\/2012\/09\/19\/crowdsourcing\/\" target=\"_blank\" rel=\"noopener\">cloudbasiertes KSN<\/a>, das anonymisierte Signale \u00fcber die epidemiologische Situation von Hunderten Millionen Nutzern auf der ganzen Welt enth\u00e4lt. Durch das Benutzen sch\u00fctzen sich die Kunden nicht nur (die Teilnahme im KSN erh\u00f6ht automatisch die Qualit\u00e4t des Schutzes), sondern sie tragen auch etwas zu einer wichtigen humanit\u00e4ren Mission bei: Sie sch\u00fctzen auch andere und senken dadurch das allgemeine Niveau der Cyberbedrohungen im Internet.<\/p>\n<p>Zweitens haben wir noch unsere Technologie, die Netzwerkaktivit\u00e4ten analysiert, die Spam-Fallen, <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#19c9b6e416a6\" target=\"_blank\" rel=\"noopener nofollow\">Botnet-\u00dcberwachungen<\/a>, Web-Crawler, diverse Netzwerksensoren sowie intelligente Roboter beinhalten, was durch <a href=\"https:\/\/eugene.kaspersky.de\/2016\/09\/28\/faulheit-cybersicherheit-und-maschinelles-lernen\/\" target=\"_blank\" rel=\"noopener\">maschinelles Lernen<\/a> unterst\u00fctzt wird. Und nat\u00fcrlich sind da auch noch die Untersuchungsergebnisse von komplexen, zielgerichteten Angriffen der <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/great\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a> Cyber-Ninjas.<\/p>\n<p>Als drittes haben wir dann noch unsere Partner-Softwareentwickler. \u00dcbrigens wird deren Rolle mit der Zeit immer wichtiger werden und irgendwann vorherrschend sein. Genau, wir haben gro\u00dfe Pl\u00e4ne f\u00fcr die Zukunft, aber ich werde hier jetzt noch nicht ins Detail gehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134341\/ktl-4.jpg\" width=\"1427\" height=\"756\"><\/p>\n<p>F\u00fcr den Augenblick: Ein klein wenig \u00fcber unsere Pl\u00e4ne f\u00fcr die n\u00e4here Zukunft\u2026<\/p>\n<p>Wir arbeiten gerade daran, die KTL-Funktionen f\u00fcr die Analyse von verd\u00e4chtigen Objekten in einer sicheren Umgebung durch eine <em>cloudbasierte Sandbox<\/em> zu erg\u00e4nzen.<\/p>\n<p>Zum Beispiel kann eine Datei in die Sandbox platziert und in einer speziellen virtuellen Maschine (mit einem patentierten Protokollierungssystem) ausgef\u00fchrt werden. Die virtuellen Maschinen sind vollkommen voneinander und von internen Netzwerken isoliert und verf\u00fcgen zudem \u00fcber eine begrenzte externe Konnektivit\u00e4t. Die virtuellen Maschinen gleichen physischen Computern, so dass die Objekte sich sicher f\u00fchlen und so handeln, wie sie es in der realen Welt tun w\u00fcrden. Die Maschinen verzeichnen dann alle Aktivit\u00e4ten von dem ausgef\u00fchrten Objekt (ganz wie unser <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/anti-targeted-attacks\" target=\"_blank\" rel=\"noopener nofollow\">KATA<\/a>-Schutz vor zielgerichteten Angriffen). S\u00e4mtliche Ergebnisse werden in einem detaillierten Bericht zusammengefasst; hier wird aufgef\u00fchrt, was die Datei in einer reellen Situation getan h\u00e4tte, und es wird auch ein Bericht \u00fcber die gesamte Tragweite des Verhaltens des Risikos beigef\u00fcgt.<\/p>\n<p>In Vorbereitung befinden sich auch n\u00fctzliche Tools f\u00fcr die Arbeit mit Metadaten-Dateien und URLs. Bevorstehende Versionen werden Funktionen beinhalten, mit denen verschiedene Metadaten extrahiert und benutzerdefinierte Suchanfragen in diesen Metadaten durchgef\u00fchrt werden k\u00f6nnen. Somit wird es erm\u00f6glicht, tiefgehende Untersuchungen von Malware basierend auf \u00c4hnlichkeiten bei verschiedenen Parametern durchzuf\u00fchren, um das Gesamtbild von technisch ausgefeilten Angriffen zu verstehen. Mit Hilfe dieses Tools kann man ihm Befehle geben, wie zum Beispiel: \u201eFinde alle Dateien, die beim Start dieses oder jenes tun\u201c oder \u201eFinde alle Dateien mit diesem Namen\u201c oder \u201eFinde Dateien, die von einer Antivirensoftware aufgrund von diesem oder jenem Kriterium entdeckt wurden\u201c oder \u201eFinde Dateien, dessen Code diese oder jene Zeile enth\u00e4lt\u201c.<\/p>\n<p>Wie man sieht, arbeiten wir an der Entwicklung eines Multifunktions-Cyber-R\u00f6ntgenblicks, aber ein Teil der Funktionsvielfalt kann bereits jetzt genutzt werden (damit ihr neue n\u00fctzliche Features empfehlen k\u00f6nnt:).<\/p>\n<p>Weitere Informationen \u00fcber KTL: <a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir haben einen Haufen von Intelligence Services f\u00fcr Unternehmen. In dieser Sammlung von Tools f\u00fcr die Cybersorgfalt bieten wir Mitarbeiterschulungen, Security Intelligence-Services, um detaillierte Informationen \u00fcber entdeckte Angriffe zu sammeln, und vieles mehr.<\/p>\n","protected":false},"author":13,"featured_media":9924,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,8,2287],"tags":[2443,2445,2444],"class_list":{"0":"post-9923","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-products","10":"category-technology","11":"tag-enterprise-intelligence-service","12":"tag-kaspersky-threat-lookup","13":"tag-ktl"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9923\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/9939\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray\/6831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ktl\/","name":"KTL"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9923"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9923\/revisions"}],"predecessor-version":[{"id":21055,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9923\/revisions\/21055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9924"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}