Advanced Persistent Threat Scanner (APT-Scanner)

Gehen Sie auf Nummer sicher, spüren Sie kompromittierte Systeme in Ihrer Infrastruktur auf, bevor hoher Schaden entsteht.

Warum SECUINFRA

Schadensminimierung

Verhindern Sie hohen Schaden durch das frühzeitige Aufspüren kompromittierter Systeme. SECUINFRA Cyber-Defense-Experten suchen und finden seit 2017 täglich kompromittierte Systeme und helfen bei der Schadensminimierung.

Verlässlichkeit

Gehen Sie auf Nummer sicher und lassen Sie Ihre kritischsten Systeme regelmäßig von SECUINFRA Cyber-Defense-Experten nach Indicators of Compromise (IOC) scannen. Wir finden zuverlässig kompromittierte Systeme in Ihrer Infrastruktur.

Effizienz

APT-Scanner sind mit Abstand die zuverlässigste und effizienteste Technologie zur Erkennung kompromittierter IT-Systeme. Erhöhen Sie Ihre Cyber Resilience durch die Zuverlässigkeit von APT-Scannern und sparen Sie Kosten durch die Effizienz der Technologie.

Funktionsweise eines APT-Scanners

Wie erkennt ein APT-Scanner Cyberangriffe?

Im Unterschied zur klassischen Antivirus-Software wird bei einem APT-Scanner nicht nach Fragmenten eines Schadcodes gesucht, sondern nach Spuren eines Angriffs, sogenannten Indicators of Compromise (IOCs), wie bei einer forensischen Untersuchung.

Hierfür wird im APT-Scanner ein Regelwerk verwendet, das Indicators of Compromise (IOCs) enthält.

Diese Regelwerk wird auf diverse Artefakte in einem System angewendet (Dateien, Ordnerstrukturen, laufende Prozesse, Inhalt des RAM, Logdaten…), um nach Spuren vergangener oder noch laufender Cyberangriffe zu suchen.

Durch die internationale Zusammenarbeit der Cyber Defense Community werden ständig neue Cyberangriffe analysiert, Indicators of Compromise abgeleitet und als neue Regeln im APT-Scanner hinterlegt.

Dies sorgt dafür, dass ein APT-Scanner mit der Zeit immer präziser wird und anders als klassische Antivirus-Software eine extrem hohe Erkennungsrate bei kompromittierten Systemen aufweist.

Bei einem Cyberangriff verwenden Angreifer bzw. eine APT-Gruppe verschiedene Tools und Techniken, um ihre Ziele zu erreichen. Diese Tools und Techniken hinterlassen zwangsläufig nachweisbare Spuren auf den kompromittierten Systemen. Clevere Angreifer werden einige dieser Spuren verwischen, das Beseitigen aller Spuren ist jedoch nicht möglich!

Durch die Analyse kompromittierter IT-Systeme und das Sammeln von Evidenzen ist es möglich, Indicators of Compromise (IOCs) abzuleiten.

Diese Indicators of Compromise (IOCs) werden im Regelwerk des APT-Scanners eingepflegt und bei zukünftigen Scans herangezogen.

Verwendet ein Angreifer ähnliche Tools und Techniken, werden sie sehr effizient durch den APT-Scanner erkannt und die aufwendige forensische Untersuchung kann enorm beschleunigt werden.

Anwendungsbeispiele eines APT-Scanners

Strategischer Partner