Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
KASPERSKY SEcuRitY intElligEncE SERVicES 2015
2
Cyberverbrechen kennen heute keine Grenzen, und ihr technisches Potenzial wächst rasant: Jeden Tag sehen wir, wir die Angriffe immer ausgereifter werden. Unser Ziel ist es, alle Arten von Cyberbedrohungen abzuwehren und die digitale Welt unserer Kunden sicherer zu machen. Um dies zu erreichen und die Nutzung des Internets sicher zu machen, müssen Bedrohungsinformationen in Echtzeit weitergegeben werden. Ein zeitnaher Zugriff auf Informationen ist für einen effektiven Schutz von Daten und Netzwerken unerlässlich.
Eugene Kaspersky Chairman und CEO, Kaspersky Lab
3
EINLEITUNGJeden Tag entstehen weitere Cyberbedrohungen in den unterschiedlichsten Formen und über viele verschiedene Angriffsvektoren.Es gibt keine einzelne Lösung, die vollständigen Schutz bietet. Jedoch besteht selbst in unserer Big-Data-Welt ein großer Teil des Kampfes gegen die aktuellen Bedrohungen darin zu wissen, wo man nach Gefahren suchen soll.
Als CISO/erfahrener Sicherheitsexperte liegt es in Ihrer Verantwortung, Ihr Unternehmen vor den heutigen Bedrohungen zu schützen und die Gefahren vorauszuahnen, die in den kommenden Jahren darauf zukommen. Dazu ist mehr als nur ein intelligenter betrieblicher Schutz vor bekannten Bedrohungen erforderlich. Dies benötigt eine Ebene von strategischen Sicherheitsinformationen, für deren Entwicklung die wenigsten Unternehmen über genügend interne Ressourcen verfügen.
Mit Kaspersky Lab an Ihrer Seite erhalten Sie stets in Echtzeit wichtige Informationen über aktuelle Bedrohungen. Unsere breite Auswahl an Bereitstellungsmethoden bereitet Ihr Security Operation Center (SOC)/IT-Sicherheitsteam darauf vor, das Unternehmen vor allen Online-Bedrohungen zu beschützen.
Selbst wenn Ihr Unternehmen keine Produkte von Kaspersky Lab verwendet, können Sie dennoch von den Kaspersky Lab Security Intelligence Services profitieren.
SIChErhEIT mIT EINEm ENTSChEIdENdEN UNTErSChIEdDas ständige Bestreben, mit unserer Security Intelli-gence den aktuellen Bedrohungen einen Schritt voraus zu sein, ist unser Antrieb. Dadurch sind wir in der Lage, eine der leistungsstärksten Anti-Malware Engines auf dem Markt bereitzustellen.• Wir sind rundum ein technologiebasiertes
Unternehmen, angefangen bei unserem CEO, Eugene Kaspersky.
• Unser Global Research & Analysis Team (GReAT) besteht aus erfahrenen IT-Sicherheitsexperten die bei der Erkennung einiger der weltweit gefährlichsten Malware-Bedrohungen und gezielten Angriffe federführend waren.
• Viele der weltweit anerkanntesten Sicherheitsunternehmen und Vollzugsbehörden, darunter INTERPOL, Europol, CERT und die Polizei Londons, haben uns aktiv um Unterstützung gebeten.
• Kaspersky Lab entwickelt und perfektioniert alle unternehmenseigenen Kerntechnologien intern, was die Zuverlässigkeit unserer Produkte und Dienstleistungen erhöht, denn alle unsere Technologien greifen nahtlos ineinander.
• Die renommiertesten Branchenanalysten, darunter Gartner, Forrester Research und International Data Corporation (IDC), setzen uns in vielen wichtigen IT-Sicherheitskategorien an die Spitzenposition.
• mehr als 130 OEMs nutzen unsere Technologien innerhalb ihrer eigenen Produkte und Services, darunter Microsoft, Cisco Meraki, Blue Coat, Juniper Networks, Alcatel Lucent und mehr.
4
SChULUNGSPrOGrAmm FÜr CYBErSIChErhEITMachen Sie sich das Wissen, die Erfahrung und die Erkenntnisse von Kaspersky Lab im Bereich Cybersicherheit im Rahmen dieses innovativen Schulungsprogramms zunutze. Angesichts einer ständig wachsenden Menge immer ausgeklügelterer Bedrohungen ist die Sensibilisierung und Schulung von Mitarbeitern im Bereich der Cybersicherheit für Unternehmen zu einer unerlässlichen Grundvoraussetzung geworden. Sicherheitsmitarbeiter müssen in den erweiterten Sicherheitstechniken ausgebildet werden, die eine wichtige Komponente für ein effektives Bedrohungsmanagement und Strtrategien zur Risikominimierung im Unternehmen bilden.Das Schulungsprogramm zu Cybersicherheit von Kaspersky Lab wurde speziell für Unternehmen entwickelt, die die Rolle der Cybersicherheit stärken möchten, um die eigene Infrastruktur und ihr geistiges Eigentum zu schützen. Das Programm umfasst eine breite Auswahl von Cybersicherheitsthemen und -techniken mit Prüfungen von der Einsteiger- bis zur Expertenebene.
VErBESSErN SIE IhrE IT-SIChErhEITSKOmPETENZ NOCh hEUTEumfASSEndES AngEbotAlle Schulungskurse werden auf Englisch angeboten und können mit Schulungsleiter am Kundenstandort stattfinden oder ggf. in einer lokalen oder regionalen Niederlassung von Kaspersky Lab abgehalten werden. Die Kurse umfassen so-wohl theoretische Lektionen als auch praktische Übungen. Nach Abschluss jedes Kurses sind die Teilnehmer in der Lage, einen Test zu absolvieren, um ihr Wissen unter Beweis zu stellen.
EinStEigER, foRtgESchRittEnER odER ExPERtE?Das Programm deckt alles von Sicherheitsgrundlagen bis zur fortgeschrittenen digitalen Forensik und Malware-Analy-se ab. So helfen wir Kunden, ihr Wissen zu Cybersicherheit in drei Hauptbereichen zu erweitern:• Grundwissen zum Thema• Digitale Forensik und Vorfallsreaktion• Malware-Analyse und Reverse Engineering
SERVicEVoRtEilEEine Schulung von Mitarbeitern im Bereich Cybersicherheit hilft Unternehmen bei Folgendem:• StufE 1 – grundlagen der cybersicherheit
Verringern Sie Ausfallzeiten/mindern Sie Risiken für Rufschädigung/verhindern Sie die Veröffentlichung von vertraulichen Informationen im Zusammenhang mit generischen Sicherheitsfehlern und einem fehlenden Verständnis der Funktion von schwerwiegenden Bedrohungen.
• StufE 2–3 – digitale forensik Verbessern Sie das Fachwissen des internen Teams für digitale Forensik und Vorfallsreaktion.
• StufE 2–3 – malware-Analyse und Reverse Engineering Verbessern Sie das Fachwissen des internen Teams für Malware-Analyse und Reverse Engineering.
PRAKtiSchE ERfAhRung von einem führenden Sicherheitsanbieter
Stufe 1 – Einsteiger
Stufe 2 – Fortgeschrittene
Verschiedene Mitarbeiter im Unternehmen (von der Buchhaltung bis zu Junior-IT-Spezialisten)
IT-Experten
Stufe 3 – Fortgeschrittene
IT-Sicherheitsexperten
ERWEITERTE DIGITALE FORENSIK
Erweiterte Systemverwaltungsfähigkeiten erforderlich
FORTGESCHRITTENE MALWARE-ANALYSE & REVERSE ENGINEERING
Assembler-Fähigkeiten erforderlich
GRUNDLAGEN DER CYBERSICHERHEITKeine speziellen IT-Anforderungen
ALLGEMEINE DIGITALE FORENSIK
Systemverwaltungsfähigkeiten erforderlich
ALLGEMEINE MALWARE-ANALYSE UND REVERSE ENGINEERING
Programmierungsfähigkeiten erforderlich
unternehmen/mSSP/gesetzesvollzug
5
PrOGrAmmBESChrEIBUNGthEmEn dauer Erlernte fertigkeiten
StufE 1 – grundlagen der cybersicherheit
•Übersicht über Cyberbedrohungen und den Untergrundmarkt
•Spam und Phishing, E-Mail-Sicherheit•Typen von Cyberbedrohungen und Schutztechnologien•Hochentwickelte, hartnäckige Bedrohungen•Grundlagen der Untersuchung mit öffentlichen Webtools •Sicherung Ihres Arbeitsplatzes
2 Tage •Verstehen der Bedrohungslandschaft•Sicherere Verwendung Ihres PCs•Erkennung unterschiedlicher Angriffstypen•Klassifizierung von Cyberwaffen und
Malware und Verständnis ihrer Ziele und Funktionsprinzipien
•Analyse von Phishing-E-Mails•Erkennung von infizierten oder gefälschten
Webseiten
StufE 2 – AllgEmEinE digitAlE foREnSiK
•Einführung in die digitale Forensik•Live-Erfassung von Antworten und Beweisen• Interne Windows-Registrierungsinformationen•Windows-Artefaktanalyse•Browser-Forensik•E-Mail-Analyse
5 Tage •Aufbau des digitalen Forensiklabors• Sammeln von digitalen Beweisen und
entsprechende Nutzung• Rekonstruieren eines Vorfalls und Verwenden
von Zeitstempeln•Finden von Spuren von Eindringen an
Untersuchungsartefakten in Windows•Finden und Analysieren von Browser- und
E-Mail-Verlauf•Anwenden der Tools und Instrumente der
digitalen Forensik
StufE 2 – AllgEmEinE mAlWARE-AnAlYSE und REVERSE EnginEERing
•Ziele und Techniken für Malware-Analyse und Reverse Engineering
•Windows-Interna, ausführbare Dateien, x86-Assembler•Grundlegende statische Analysetechniken (Extrahieren
von Zeichenfolgen, Importanalyse, PE-Zugangspunkte auf einen Blick, automatisches Entpacken usw.)
•Grundlegende dynamische Analysetechniken (Debugging, Überwachungstools, Abfangen von Datenverkehr usw.)
• .NET, Visual Basic, Win64-Dateianalyse•Skript- und Nicht-PE-Analysetechniken (Batch-Dateien,
Autoit, Python, Jscript, JavaScript, VBS)
5 Tage • Aufbau einer sicheren Umgebung für Malware-Analyse: Bereitstellung der Sandbox und aller benötigten Tools
•Verstehen der Prinzipien der Windows-Programmausführung
•Entpacken, Debugging und Analyse von schädlichen Objekten und Identifizierung ihrer Funktionen
•Erkennen von schädlichen Webseiten über die skriptbasierte Malware-Analyse
•Durchführung von Malware-Expressanalysen
StufE 3 – ERWEitERtE digitAlE foREnSiK
•Umfassende Windows-Forensik•Datenwiederherstellung•Netzwerk- und Cloud-Forensik•Speicherforensik•Timeline-Analyse•Forensikübung eines realen gezielten Angriffs
5 Tage •Durchführen einer umfassenden Dateisystemanalyse
•Wiederherstellung gelöschter Dateien•Analyse des Netzwerkdatenverkehrs• Erkennen von schädlichen Aktivitäten in
Speicherauszügen•Rekonstruieren des Vorfallablaufs
StufE 3 – ERWEitERtE mAlWARE-AnAlYSE und REVERSE EnginEERing
•Ziele und Techniken für Malware-Analyse und Reverse Engineering
•Erweiterte statische und dynamische Analysetechniken (manuelles Entpacken)
•Aufdeckungstechniken•Rootkit- und Bootkit-Analyse•Exploit-Analyse (.pdf, .doc, .swf usw.) •Analyse von Nicht-Windows-Malware
(Android, Linux, Mac OS)
5 Tage •Verwenden von Best Practices für Reverse Engineering aus der ganzen Welt
•Erkennen von Techniken gegen Reverse Engineering (Verschleierung, Anti-Debugging)
•Anwenden von erweiterten Malware-Analysen für Rootkits/Bootkits
•Analysieren von in unterschiedlichen Dateitypen integriertem Exploit-Shellcode
•Analyse von Nicht-Windows-Malware
6
VOrFALLSUNTErSUChUNG mALWArE-ANALYSE | dIGITALE FOrENSIK | VOrFALLSrEAKTION
Personalisierte Unterstützung bei der Vorfallsuntersuchung, damit Ihr Unternehmen IT-Sicherheitsvorfälle erkennen und beheben kann.Cyberangriffe stellen eine wachsende Gefahr für Unternehmensnetzwerke dar. Diese Angriffe, die von den Cyberkriminellen zur Ausnutzung der einzigartigen Schwachstellen des ausgesuchten Ziels maßgeschneidert wurden, versuchen oft, vertrauliche Informationen oder geistiges Eigentum zu stehlen oder zu zerstören, Vorgänge zu unterwandern, industrielle Standorte zu schädigen oder Geld zu entwenden.Der Schutz eines Unternehmens vor diesen ausgeklügelten, gut geplanten Angriffen wird immer komplizierter. Es kann sogar schwer sein, genau zu bestimmen, ob Ihr Unternehmen tatsächlich angegriffen wird.Die Untersuchungsservices von Kaspersky Lab können Unternehmen durch eine umfassende Bedrohungsanalyse und eine Beratung zu den entsprechenden Schritten für die Behebung des Vorfalls bei der Formulierung ihrer Verteidigungsstrategien unterstützen.
SERVicEVoRtEilEMit den Untersuchungsservices von Kaspersky Lab erhalten unsere Kunden hilfe bei der behebung, um Sicherheitspro-bleme live zu beheben und das malware-Verhalten sowie seine Konsequenzen zu verstehen. Dieser Ansatz hilft Unter-nehmen indirekt bei der Erreichung folgender Ziele:• Senkung der Kosten für die Behebung von Problemen
durch Cyberinfektionen• Vermeidung der offenlegung von vertraulichen
informationen über infizierte PCs• Verringerung der Risiken für Rufschädigungen durch
die Infektion schädlicher betrieblicher Vorgänge• Wiederherstellung der normalen funktion von Pcs, die
durch Infektionen beschädigt wurdenDie Untersuchungen von Kaspersky Lab werden von erfahre-nen Analysten mit praktischen Fachkenntnissen der digitalen Forensik und Malware-Analyse durchgeführt. Nach Abschluss der Untersuchung wird Ihnen als Kunde ein detaillierter Bericht vorgelegt, der die vollständigen Ergebnisse der Cybe-runtersuchung sowie vorgeschlagene Schritte zur Korrektur enthält.
digitAlE foREnSiKDie digitale Forensik ist ein Untersuchungsservice, der ein de-tailliertes Bild eines Vorfalls erzeugt. Die Forensik kann eine Malware-Analyse umfassen, wie oben gezeigt, falls Malware während der Untersuchung gefunden wurde. Unsere Experten von Kaspersky Lab nutzen verschiedene Beweise, um genau zu verstehen, was vor sich geht, darunter HDD-Images, Spei-cherauszüge und Netzwerk-Traces. All diese Beweise helfen, eine detaillierte Erklärung des Vorfalls zu formulieren.Der Kunde führt seine eigene Vorfallsprüfung durch und sammelt Beweise, um Kaspersky Lab einen Überblick über den Vorfall und die intern gesammelten Belege zu vermitteln. Daraufhin analysieren die Experten von Kaspersky Lab die Vorfallssymptome, identifizieren den Malware-Binärcode (falls vorhanden) und führen die Malware-Analyse durch, um einen detaillierten Bericht inklusive empfohlener Korrekturmaßnah-men bereitzustellen.
mAlWARE-AnAlYSEDie Malware-Analyse liefert ein vollständiges Bild des Verhal-tens und der Ziele bestimmter Malware-Dateien, die es auf Ihr Unternehmen abgesehen haben.Der Kunde beginnt mit einer eigenen Untersuchung, prüft den Vorfall, sammelt Beweise und führt eine digitale foren-sische Analyse durch. Anschließend stellt er Kaspersky Lab den Malware-Binärcode zur Verfügung. Die Experten von Kaspersky Lab führen eine detaillierte Analyse der von Ihrem Unternehmen bereitgestellten Malware-Probe durch und erstellen einen detaillierten Bericht, der Folgendes enthält:• Probeneigenschaften: Eine kurze Beschreibung der Probe
und eine Einschätzung zur Malware-Klassifizierung.• Detaillierte Malware-Beschreibung: Eine umfassende
Analyse der Funktionen der Malware-Probe, des Verhaltens und der Ziele der Bedrohung (inkl. IOCs), um Ihnen die erforderlichen Informationen zur Neutralisierung ihrer Aktivitäten zu liefern.
• Abhilfeszenario: Der Bericht schlägt Schritte zur vollständigen Sicherung Ihres Unternehmens vor dieser Bedrohung vor.
VoRfAllSREAKtionDie Vorfallsreaktion ist unser umfassendster Service, der den gesamten Vorfallsuntersuchungszyklus einschließt. Mit unserem gesamten Fachwissen in der digitalen Forensik und der Malware-Analyse unterstützen wir unsere Kunden bei der Behebung eines Sicherheitsvorfalls.Experten von Kaspersky Lab besuchen den Schauplatz des Vorfalls und führen alle Aspekte der Untersuchung durch, um gezielte Anweisungen zur Vorfallsbehebung inklusive der Schritte zur Korrektur bereitzustellen. Der Vorfall wird in einem detaillierten Untersuchungsbericht beschrieben.
bEREitStEllungSoPtionEnDie Untersuchungsservices von Kaspersky Lab sind wie folgt verfügbar:• als Abonnement basierend auf einer vereinbarten Anzahl
von Vorfällen• als Reaktion auf einen einzelnen Vorfall
unternehmen/mSSP/gesetzesvollzug
7
AblAuf dER VoRfAllSuntERSuchungKaspersky Lab bietet drei Untersuchungsstufen an:
• Malware-Analyse: Erläutert Ihnen das Verhalten und die Ziele bestimmter Malware-Dateien, die es auf Ihr Unternehmen abgesehen haben.
• Digitale Forensik: Liefert Ihnen ein vollständiges Bild des Vorfalls und der möglichen Folgen für Ihr Unternehmen.
• Vorfallsreaktion: Ein vollständiger Vorfallsuntersu-chungszyklus, der einen Besuch durch Experten von Kaspersky Lab vor Ort umfasst.
Stufe untersuchungsphasen malware-Analyse
digitale forensik
Vorfalls-reaktion
1
Vorfallsprüfung•Umgehende Reaktion auf den Vorfall•Minimierung der Konsequenzen• Anfängliche Analyse des Vorfalls, die bei Bedarf vor Ort erfolgen
kann, um ein vollständiges Verständnis des Problems zu erhalten und zu bestimmen, wie die notwendigen Beweise gesammelt werden sollen
X
2Sammeln von BeweisenJe nach Situation Sammeln von HDD-Images, Speicherauszügen, Netzwerk-Traces usw. im Zusammenhang mit dem untersuchten Vorfall
X
3
Durchführung einer forensischen Analyse• Formulierung eines eindeutigen, detaillierten Bilds des Vorfalls:
– Was ist geschehen – Wer war Ziel des Angriffs – Wann ist es geschehen – Wo ist es geschehen – Warum ist es geschehen – Wie ist es geschehen
• Analyse der Beweise zur Identifizierung der Malware, die den Vorfall verursacht hat
X X
4
Durchführung einer Malware-AnalyseAnalyse der Malware zur Ermittlung der Funktionsweise, darunter:
•Klassifizierung•Funktionen•Zugehörige Schwachstellen und Exploits•Verbreitungsmethode•Angerichteter Schaden• Installationsmethode
X X X
5
Erstellung eines Korrekturplans•Verständnis der Ziele des Malware-Binärcodes•Entwicklung von Methoden zur Unterbindung der Ausbreitung•Entwicklung von Deinstallationsplänen
X X X
6
Erstellen eines UntersuchungsberichtsNach Abschluss der Analyse stellen die Experten von Kaspersky Lab einen detaillierten Bericht der Untersuchungsdetails sowie ein Behebungsszenario bereit
X X X
8
FEEdS mIT BEdrOhUNGS-INFOrmATIONEN Holen Sie mit einer zusätzlichen Ebene zum Schutz vor Malware und gefährlichen URLs über die umfassenden Informationen von KL mehr aus Ihrem SIEM-System heraus. Die unterschiedlichen Familien und Varianten von Malware sind in den letzten Jahren exponentiell gewachsen. Derzeit erkennt Kaspersky Lab jeden Tag etwa 325.000 einzigartige neue Malware-Proben. Zur Verteidigung ihrer Endpoints vor dieser Art von Bedrohung setzen die meisten Unternehmen herkömmliche Schutzmaßnahmen wie Anti-Malware-Lösungen, Angriffsüberwachungs- und Bedrohungserkennungssysteme ein. In einer sich schnell ändernden Umgebung, in der Cybersicherheit stets versucht, dem Cyberverbrechen einen Schritt voraus zu sein, müssen diese klassischen Lösungen mit auf die Minute aktuellen Bedrohungsinformationen verstärkt werden.
Die Feeds mit Bedrohungsdaten von Kaspersky Lab fügen sich in bestehende SIEM-Systeme (Security Information and Event Management) ein, um Ihnen eine zusätzliche Schutzebene zu bieten. Dank der Integration können die von unterschiedlichen Netzwerkgeräten an das SIEM-System gesendeten Protokolle mit den URL-Feeds von Kaspersky Lab verknüpft werden. Eine Verbindung mit dem hP ArcSight-SiEm-System wird unterstützt.
nutzungSSzEnARiEn/SERVicEVoRtEilE• Verbessert die SiEm-lösung durch die nutzung
von daten zu schädlichen uRls aus feeds von Kaspersky lab. Das SIEM-System wird anhand von Protokollen, die von den unterschiedlichen Netzwerkgeräten (Benutzer-PCs, Netzwerkproxys, Firewalls, andere Server) an das SIEM-System gesendet werden, über Malware-URLs, Phishing-URLs und Botnet C&C-URLs informiert.
• forschungszwecke. Nutzen Sie die Informationen zu schädlichen URLs und MD5-Hashfunktionen in schädlichen Dateien zu Forschungszwecken.
fEEd-bESchREibungKaspersky Lab bietet zwei Arten von Feeds mit Bedro-hungsinformationen an:1. Schädliche URLs und Masken
2. Datenbanken mit MD5-Hashfunktionen für schädliche Objekte
fEEd-bESchREibung
Schädliche uRls – Ein Datensatz mit URLs, der die schädlichsten Links und Webseiten beinhaltet. Es stehen maskierte und nicht maskierte Datensätze zur Verfügung.
Phishing-uRls – Ein Datensatz mit URLs, die von Kaspersky Lab als Phishing-Webseiten identifiziert wurden. Es stehen maskierte und nicht maskierte Datensätze zur Verfügung.
botnet c&c-uRls – Ein Datensatz von Command-and-Control-Server-URLs (C&C) und verwandten schädlichen Objekten. Dies schließt mobile C&Cs ein.
malware-hashfunktionen (itW) – Ein Datensatz von Datei-Hashfunktionen, der die gefährlichste ITW-Malware (In-the-wild) enthält, die Benutzern des Kaspersky Security Network begegnet sind. Diese Datenbank enthält Hashfunktionen zusammen mit dem Ergebnis von Kaspersky Lab für jedes der Objekte.
malware-hashfunktionen (udS) – Ein Datensatz mit Datei-Hashfunktionen, die von Cloud-Technologien von Kaspersky Lab (UDS: Urgent Detection System) basierend auf den Metadaten und Statistiken einer Datei (ohne das Objekt selbst) erkannt wurden. Auf diese Weise kann das System Malware identifizieren, die nicht durch andere Methoden zu erkennen ist. Diese Funktion lässt sich auch als „kürzlich entdeckte Malware-Hashfunktionen“ beschreiben.
Android-malware-hashfunktionen – Ein Datensatz von Datei-Hashfunktionen zur Erkennung schädlicher Objekte, die mobile Android-Plattformen infizieren.
unternehmen/mSSP/gesetzesvollzug
9
INTELLIGENCE rEPOrTSErhöhern Sie das Bewusstsein und das Wissen zu aktuellen Bedrohungen in Ihrem Unternehmen und Ihrem Bereich mit umfassenden und praktischen Reports von Kaspersky LabDie Überwachung, Analyse, Interpretation und Abwehr der sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist mit immensem Aufwand verbunden. Und dabei ist dies noch nicht einmal Ihr Kerngeschäft. Unternehmen aus allen Branchen erleben derzeit einen Engpass an aktuellen und relevanten Daten, die benötigt werden, um mit den Risiken in Zusammenhang mit IT-Sicherheitsbedrohungen effektiv umzugehen.
Ein Abonnement der Intelligence Reports von Kaspersky Lab hilft Ihnen bei der Minderung dieser Risiken, indem Ihr Unternehmen Zugriff auf die Informationen unserer führenden Analysten basierend auf mehr als 80 Millionen Benutzerstatistiken aus über 200 Ländern erhält.
Wissen, Erfahrung und tiefgreifende Erkenntnisse über praktisch jeden Aspekt der Cybersicherheit haben Kaspersky Lab zum vertrauenswürdigen Partner angesehener internationaler Strafverfolgungs- und Regierungsbehörden, darunter INTERPOL und die wichtigsten CERTs, gemacht. Sie können dieses Wissen noch heute für Ihr Unternehmen nutzen.
dIE INTELLIGENCE rEPOrTS VON KASPErSKY LAB SINd EINE UNErLÄSSLIChE ErGÄNZUNG dEr PrOAKTIVEN SIChErhEITSmASSNAhmEN IN IhrEm UNTErNEhmEN:EffEKtiV und nutzbAREin Abonnement der Intelligence Reports von Kas-persky Lab bietet Sicherheitsexperten bessere In-formationen und und steigert das Bewusstsein für Bedrohungen innerhalb des entsprechenden Sicher-heitsbereichs. Die Reports können nicht nur genutzt werden, um Risiken durch neue Angriffstechniken, große Kampagnen oder kürzlich entwickelte Malware zu verstehen, erkennen und mindern, sondern können auch privaten Forschungszwecken dienen, um die be-schriebenen Bedrohungen im eigenen Unternehmen zu erkennen oder eine Sicherheitsstrategie zu formulieren.
SERVicEVoRtEilE• Besseres Bewusstsein der Sicherheitsmitarbeiter,
besonders zu aktuellen Trends bei finanziellen Bedrohungen
• Aktuelle technische Beschreibung, Kampagnendetails, Anzeichen für einen Befall und Beweise für durch Kaspersky Lab erkannte Bedrohungen
ABONNEmENTSTUFEN UNd LEISTUNGEN1-Jahres-Abonnement für Intelligence Reports (vierteljährlich)
•Zusammenfassung•Beschreibung der aktuellen und gefährlichsten Bedrohungen•Statistiken zu Cyberbedrohungen
banken/online-zahlung/mSSP/gesetzesvollzug
10
ÜBErWAChUNG VON BOTNET-BEdrOhUNGEN Hochwertige Überwachungs- und Benachrichtigungsservices zur Identifizierung von Botnets, die Ihre Kunden und Ihren Ruf schädigen könnten.Viele Netzwerkangriffe werden mithilfe von Botnets ausgeführt. Diese Angriffe können sich gegen beliebige Internetnutzer richten, sind jedoch oft auf Online-Kunden spezieller Unternehmen ausgerichtet.
Die professionelle Lösung von Kaspersky Lab verfolgt die Aktivität von Botnets und bietet eine schnelle Benachrichtigung zu Bedrohungen (innerhalb von 20 Minuten), die mit den Benutzern einzelner Online-Zahlungs- und -Bankingsysteme zusammenhängen. Sie können dann auf Grundlage dieser Informationen entsprechende Benachrichtigungen zu bestehenden Risiken an Ihre Kunden, Sicherheitsdienstanbieter und an lokale Strafverfolgungsbehörden herausgeben. Schützen Sie den Ruf Ihres Unternehmens und Ihre Kunden noch heute mit dem Botnet-Überwachungs- und -Benachrichtigungsservice von Kaspersky Lab.
nutzungSSzEnARiEn/SERVicEVoRtEilE• mit proaktiven benachrichtigungen zu
Bedrohungen durch Botnets, die es auf Ihre Online-Benutzer abgesehen haben, sind Sie dem Angriff immer einen Schritt voraus.
• durch die identifizierung einer liste von botnet command & control-Server-uRls, die auf Ihre Online-Benutzer ausgerichtet sind, können Sie diese über Anforderungen an CERTs oder die Cyber Police blockieren.
• Verbessern Sie ihr online-banking/ihre zahlungssysteme, indem Sie die Art des Angriffs verstehen.
• Schulen Sie ihre online-benutzer, damit sie die bei Angriffen verwendeten Social-Engineering-Techniken erkennen und nicht darauf hereinfallen.
blEibEn SiE dAnK EchtzEitinfoRmAtionEn hAndlungSfÄhig:Zum Umfang dieses Service gehören personalisierte Benachrichtigungen mit Informationen zu überein-stimmenden Markennamen, die durch die Analyse von Schlüsselwörtern in den von Kaspersky Lab überwach-ten Botnets ermittelt wurden. Die Benachrichtigungen können Ihnen per E-Mail oder RSS im HTML- oder JSON-Format bereitgestellt werden. Sie erhalten u. a. folgende Informationen:• ziel-uRl(s) – Bot-Malware wartet so lange ab, bis
ein Benutzer auf die URLs des zu attackierenden Unternehmens zugreift, und startet dann den Angriff.
• botnet-typ – Bestimmen Sie präzise den Malware-Typ, der eingesetzt wird, um die Transaktionen Ihrer Kunden zu gefährden. Beispiele: Zeus, SpyEye oder Citadel.
• Angriffstyp – Verrät Ihnen, zu welchem Zweck die Malware eingesetzt wird, z. B. Injektion von Webdaten, Bildschirmlöschung, Videoaufzeichnung oder Weiterleitung an Phishing-URLs.
• Angriffsregeln – Verrät Ihnen, welche unterschiedlichen Regeln für die Injektion von Webcode verwendet werden, z. B. HTML-Anfragen (GET/POST), Webseitendaten vor und nach der Injektion.
• command-and-control-Serveradressen (c&c) – Gibt Ihnen die Möglichkeit, dem Internetdienstanbieter den betreffenden Server zu melden, damit die Bedrohung rascher entschärft werden kann.
• md5-hashwerte der malware – Kaspersky Lab stellt Ihnen den zur Malware-Verifizierung verwendeten Hashwert zur Verfügung.
• Verschlüsselte Konfigurationsdatei des botnets – Vollständige Liste der betroffenen URLs.
• malware-Probe – Für Reverse Engineering und eine digitale forensische Analyse des Botnet-Angriffs.
• geografisches Verteilungsmuster (10 hauptländer) – Statistische Daten zur weltweiten Verteilung der Malware-Proben.
banken/online-zahlung/mSSP
11
Kaspersky Lab fängt Befehle
und Anweisungen von C&C-Servern ab
Analyse von Botnet C&C-Befehlen und -Anweisungen
Botnetüberwachungbei Kaspersky Lab
• Ziel-URLsBotnet-TypAngriffstypAngriffsregelnCommand-and-Control-Serveradresse (C&C)MD5-Hashes verwandter MalwareVerschlüsselte Konfigurationsdatei des BotnetsMalware-ProbeGeografisches Verteilungsmuster
• •
•
•
•
• •
Echzeit-Benachrichtigungen von Service-Benutzernzu Angriffen auf ihre Kunden
Botnet Benachrichtigungen
HäufigeUpdates mit
aktuellen Tools
•
Die Services wurden zur Überwachung von Bedrohungen für
Benutzer von Online-Banking- oder Online-Zahlungs-Systemen entwickelt.
Die Lösung von Kaspersky Lab ist für eine Vielzahl von Servicebedingungen und überwachten URLs entweder als Standard- oder Premium-Abonnement erhältlich. Wenden Sie sich entweder direkt an Kaspersky Lab oder Ihren Händler, um herauszufinden, welches Paket am besten für Ihr Unternehmen geeignet ist.
ABONNEmENTSTUFEN UNd LEISTUNGEN
Prem
ium
Benachrichtigung per E-Mail oder im JSON-Format 10 überwachte URLs•Verschlüsselte Konfigurationsdatei des Botnets•Zugehörige Malware-Probe (bei Bedarf)•Geografisches Muster der weltweiten Verteilung der Malware-Proben
Sta
ndar
d
Benachrichtigung per E-Mail 5 überwachte URLs•Ziel-URL (Angabe der URL, unter der das Bot-Programm Benutzer angreift)•Botnet-Typ (z. B. Zeus, SpyEye, Citadel, Kins usw.)•Angriffstyp•Angriffsregeln, darunter: Injektion von Webdaten, URL, Bildschirm, Videoaufzeichnung usw.•C&C-Adresse•MD5-Hashes verwandter Malware
© 2015 Kaspersky Labs GmbH Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber. Microsoft, Windows Server und SharePoint sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
15. Februar/Global
Kaspersky Lab www.kaspersky.de
Informationen zur Internetsicherheit: www.viruslist.de
Informationen zu Partnern in Ihrer Nähe finden Sie hier: www.kaspersky.de/buyoffline
Twitter.com/ Kaspersky_DACH
Facebook.com/ Kaspersky.Lab.DACH
Youtube.com/ KasperskyLabCE
Wenn Sie weitere Informationen zu Kaspersky Security Intelligence Services wünschen, wenden Sie sich an uns unter [email protected]. WEITERE INFORMATIONEN ERHALTEN SIE UNTER: www.kaspersky.de