
Berichte über Threat-Intelligence
Berichte über APT-gruppen und schwachstellen
FireEye veröffentlicht in regelmäßigen Abständen Berichte zu APT-Gruppen (Advanced Persistent Threat). Darin werden deren Vorgehensweise sowie die eingesetzten Tools, Taktiken und Prozesse beschrieben. Die Berichte enthalten außerdem Informationen über aktuelle Bedrohungen und gehen gezielt auf Schwachstellen geschäftlich genutzter Technologien ein – ob E-Mail, Sandbox-Lösungen oder Mobilgeräte. Anhand dieser Informationen können Sicherheitsexperten ihre Abwehrmaßnahmen gegen APT-Gruppen und komplexe Cyberangriffe weiter verstärken.
Wie lassen sich Produktionsanlagen schützen?
Informieren Sie sich über sechs Schwachstellen in Produktionsanlagen, die Sabotageangriffe begünstigen. Leider sind diese Schwachstellen nicht nur äußerst gefährlich, sondern auch schwer zu erkennen. Holen Sie sich deshalb unsere schrittweise Anleitung zur Minderung dieser oft unerkannten Risiken.
APT28: Mitten im Sturm
Russische Spionageoperationen sind derzeit ständig in den Schlagzeilen. Erfahren Sie in unserem Bericht mehr über die Taktiken der russischen Hackergruppe APT28.
Sind die Hacker unter uns? FIN4 und ihr Einfluss auf den Markt
Die Sensoren von FireEye befinden sich hinter anderen Sicherheitsschichten. Das heißt, dass alle Bedrohungen, die FireEye im Rahmen dieser Studie erkannt hat, sämtliche Sicherheitslösungen der betreffenden Unternehmen überwunden hatten.
Bedrohungsdaten: unabhängige studien
- Hinter der digitalen Front des Syrien-KonfliktsIn physischen Konflikten gewinnen Cyberangriffe zunehmend an Bedeutung. Dieser Bericht erläutert, wie syrische Oppositionskräfte einem ausgeklügelten Hackerangriff zum Opfer fielen, bei dem deren geheime Kommunikation und Pläne ausgespäht wurden.
- 2015 Breach Preparedness and Response StudyStudie zur aktuellen Sicherheitslage in Unternehmen mit Empfehlungen von Kevin Mandia
- The Numbers Game: How Many Alerts is too Many to HandleWeltweite Umfrage unter C-Level-Führungskräften in großen Unternehmen zum Umgang mit der zunehmenden Flut an Sicherheitswarnungen
- IANS Research Survey: Building a Better Budget for Advanced Threat Detection and Prevention Umfrage unter Sicherheitsteams, die zeigt, wie das IT-Budget in Unternehmen gezielt in moderne Sicherheitslösungen investiert werden kann
- Definitive Guide to Advanced Threat Protection Umfassender Leitfaden zum Schließen von Sicherheitslücken und zur Abwehr komplexer Cyberangriffe mit Schutzmaßnahmen der nächsten Generation
- NIST: Best Practices in Cyber Security Chain Risk ManagementFallstudie zum Thema Cybersicherheit im Lieferkettenmanagement. Das Dokument erläutert zudem, wie Hardwareentwicklung und Herstellungsprozesse im Sinne des Risikomanagements integriert werden können.
- Forrester Research: Planning for Failure Studie über die wichtigsten Bestandteile von IT-Notfallplänen – inklusive Personal, Schulungen und Tests
- SANS 2013 Report: Digital Forensics and Incident Response SurveyUmfrageergebnisse zu den Problemen bei Cloud Computing und BYOD und Tipps, wie sich Unternehmen besser auf Untersuchungen im aktuellen IT-Umfeld vorbereiten können
- Forrester Research: Determine The Business Value Of An Effective Security Program Bericht über das Information Security Value Model von Forrester, das den finanziellen Nutzen von Sicherheitslösungen kalkuliert – besonders hilfreich bei Gesprächen mit der Unternehmensleitung
- SANS 2013 Report: Critical Security Controls Survey: Moving From Awareness to ActionUmfrageergebnisse zu Kenntnissen und Nutzung essenzieller Sicherheitsmaßnahmen
- IANS Data Compromise AwarenessErgebnisse einer Umfrage unter großen Unternehmen über die Unzulänglichkeit herkömmlicher IT-Sicherheitsverfahren
- ISMG: The Need for Speed: 2013 Incident Response SurveyUmfrageergebnisse zu den größten Herausforderungen für Incident-Response-Teams
Bedrohungsdaten: angriffsgruppen
- HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group Ein Bericht über die Geschichte, Ziele und Taktiken der russischen Hackergruppe APT29, die hinter der raffinierten Backdoor-Malware HAMMERTOSS steckt
- An Inside Look: Into the World of Nigerian Scammers Bericht über nigerianische Cyberkriminelle mit Informationen zu Zielen, Taktiken, Tools, Know-how, Organisationsstruktur und nicht zuletzt darüber, wie Sie sich vor dem Verlust tausender Euro schützen
- APT17: Hiding in Plain Sight – FireEye and Microsoft Expose Obfuscation Tactic Ein Bericht über die chinesische Gruppe APT17, die den TechNet-Blog von Microsoft für Command-and-Control-Aktivitäten (CnC) nutzte
- APT30: The Mechanics Behind A Decade Long Cyber Espionage Operation Bericht über die Gruppe APT30, die einen umfassenden Cyberangriff auf staatliche Institutionen und Unternehmen verübte und sich dabei Zugang zu politisch, wirtschaftlich und militärisch relevanten Daten verschaffte
- APT1: Exposing One of China's Cyber Espionage Units Bericht über die Hackergruppe APT1, die seit mindestens 2006 Cyberangriffe gegen eine Vielzahl verschiedener Opfer verübt
- APT1: Digital Appendix and Indicators Dieser Bericht enthält eine Liste von 3000 APT1-Indikatoren inklusive Domain-Namen, IP-Adressen, X.509-Verschlüsselungszertifikaten und MD5-Hashwerten von Malware aus dem digitalen Waffenarsenal von APT1
- Hinter der digitalen Front des Syrien-Konflikts Dieser Bericht erläutert, wie syrische Oppositionskräfte einem ausgeklügelten Hackerangriff zum Opfer fielen, bei dem geheime Kommunikation und Pläne ausgespäht wurden
- Sind die Hacker unter uns? FIN4 und ihr Einfluss auf den Markt Unter den Zielen der FIN4-Gruppe sind über 100 börsennotierte Unternehmen und Beratungsgremien. Lesen Sie, welche Branchen mit welchen Methoden angegriffen werden, und vieles mehr
- APT28: A Window into Russia's Cyber Espionage Operations? Bericht über eine russische Hackergruppe, die auf den Diebstahl von Insiderinformationen aus staatlichen Institutionen, Rüstungskonzernen und Sicherheitsunternehmen spezialisiert ist
- Operation Saffron Rose Analyse verschiedener Cyberspionageaktivitäten gegen amerikanische Rüstungsunternehmen und iranische Dissidenten
- Operation "Ke3chang": Targeted Attacks Against Ministries of Foreign Affairs Studie darüber, wie europäische Außenministerien von einem Angreifer infiltriert wurden, der von FireEye als „Ke3chang“ bezeichnet wird
- Supply Chain Analysis: From Quartermaster to Sunshop Analyse von elf anscheinend voneinander unabhängigen APT-Kampagnen, die nach gründlicher Untersuchung ähnliche Eigenschaften aufweisen, was eine gemeinsame „Lieferkette“ vermuten lässt
Bedrohungsdaten: technologien
- Pinpointing Targets: Exploiting Web Analytics to Ensnare Victims Dieser Bericht illustriert, wie Angreifer Websites manipulieren und potenzielle Opfer mithilfe des WITCHCOVEN-Scripts ausspähen.
- SYNful Knock: A Cisco Implant Wie Angreifer Cisco-Router als Bedrohungsvektor nutzen, um in Unternehmensnetzwerke einzudringen und Daten auszuschleusen
- Windows Management Instrumentation (WMI) Offense, Defense, and Forensics Wie Windows Management Instrumentation (WMI) von Angreifern zum Eindringen in Netzwerke missbraucht wird – und was Sie tun können, um Angriffe über WMI rechtzeitig zu erkennen und abzuwehren
- Mobile Threat Report Dieser Bericht skizziert das Bedrohungspotenzial für mobile Geräte – von gezielter Malware über Adware bis hin zu populären Apps mit gravierenden Sicherheitslücken.
- Hot Knives Through Butter: Umgehung dateibasierter Sandbox-Lösungen Ein Überblick über Verfahren zur Umgehung standardmäßiger, dateigestützter Sandbox-Lösungen
- A Daily Grind: Filtering Java Vulnerabilities In diesem Bericht stellen wir Ihnen die Funktionsweise von drei häufig ausgenutzten Java-Schwachstellen, ihr Verhalten sowie den Infektionsablauf von Exploit-Kits vor.
- Investigating PowerShell Attacks In diesem Dokument geht es um die forensische Analyse sowie die Sicherheitseinstellungen von Windows, die eine schädliche Nutzung von PowerShell verhindern sollen. Darüber hinaus stellt der Autor seine Annahmen hinsichtlich der Zugriffsmöglichkeiten von Angreifern vor.
- Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe Überblick über die Indizien, die Angreifer überführen können
- Leviathan: Command and Control Communications on Planet Earth Dieser Bericht analysiert Command-and-Control-Malware-Callbacks von FireEye-Kunden weltweit.
- Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libraries Untersuchung dazu, wie Angreifer mit dem Sidewinder Targeted Attack Android-Geräte übernehmen können, um über die Werbe-Bibliotheken, auf denen Android-Apps aufbauen, den Standort zu ermitteln, Fotos zu machen, Nachrichten zu versenden usw.
- DLL Side-loading: A Thorn in the Side of the Anti-Virus Industry Informationen über diese beliebte Cyberangriffsmethode und Maßnahmen zur Abwehr, damit sich legitime Dateien nicht ausnutzen lassen
- Brewing Up Trouble: Analyzing Four Widely Exploited Java Vulnerabilities Detaillierte Analyse der vier am häufigsten ausgenutzten Java-Schwachstellen
- The Little Malware That Could: Detecting and Defeating the China Chopper Web Shell Informationen über die Funktionen, die die China Chopper Web Shell zu einem beliebten Tool für Cyberangreifer machen, sowie über verbesserte Erkennungsmethoden
- Poison Ivy: Assessing Damage and Extracting Intelligence Informationen über Poison Ivy, einen RAT, der weiterhin genutzt wird, und Calamine, eine kostenlose Suite von Tools zur Erkennung von Poison-Ivy-Infektionen
- Häufig verwendete Begriffe bei Spear-Phishing-Angriffen Überblick über die Dateitypen, die von Cyberkriminellen zur Überwindung herkömmlicher Abwehrmaßnahmen verwendet werden