Kaspersky verbessert Fähigkeiten gegen Cyber-Angriffe

Kaspersky verbessert Fähigkeiten gegen Cyber-Angriffe
Kaspersky verbessert Fähigkeiten gegen Cyber-Angriffe

Dank der neuesten Version des Kaspersky Threat Intelligence-Dienstes können das Verhalten, die Taktiken und Techniken von Cyber-Angreifern besser verstanden werden. Cyberkriminelle können lange Zeit unentdeckt in den Netzwerken von Unternehmen bleiben, an sensible Informationen gelangen, finanzielle Verluste verursachen, den Ruf schädigen und langfristige Systemausfälle verursachen. Laut Statistiken des Kaspersky Global Emergency Response Teams beträgt die durchschnittliche Zeit bis zur Erkennung eines Langzeitangriffs durch den InfoSec-Spezialisten 94,5 Tage.

Um Unternehmen vor solchen versteckten Bedrohungen zu schützen, ist es notwendig, ihren Sicherheitsteams zuverlässige Lösungen anzubieten, die ihnen helfen, Cyber-Risiken zu eliminieren, bevor sie Schaden anrichten. Um dieses Ziel zu erreichen, hat Kaspersky seinen Threat-Intelligence-Service mit den neuen Funktionen Threat Hunting und Incident Investigation aktualisiert. Die Lösung stellt Informationen in menschen- und maschinenlesbarem Format bereit und unterstützt Sicherheitsteams mit aussagekräftigem Kontext während des gesamten Incident-Management-Zyklus. Es beschleunigt Fallstudien und beschleunigt die strategische Entscheidungsfindung.

Die neueste Version von Kaspersky Threat Intelligence enthält neue Funktionen zu Bedrohungen für Crimeware, Cloud-Dienste und Open-Source-Software. Diese Funktionen helfen Kunden, vertrauliche Datenlecks zu erkennen und zu verhindern sowie die Risiken von Angriffen auf die Lieferkette und kompromittierter Software zu mindern. Es bietet seinen Kunden auch den Industrial Vulnerability-Datenstrom im OVAL-Format an. Dadurch können Kunden anfällige ICS-Software auf Windows-Hosts in ihrem Netzwerk finden, indem sie gängige Schwachstellen-Scanner verwenden.

Verfügbare Feeds werden mit zusätzlichen wertvollen und umsetzbaren Informationen wie neuen Bedrohungskategorien, Angriffstaktiken und -techniken in der MITRE ATT&CK-Klassifizierung angereichert; Dies wird Kunden helfen, ihre Feinde zu identifizieren, Bedrohungen schneller und effizienter zu untersuchen und darauf zu reagieren.

„Bessere Sichtbarkeit für tiefes Scannen“

Kaspersky Threat Intelligence hat seinen Anwendungsbereich um IP-Adressen erweitert und neue Kategorien wie DDoS, Intrusion, Brute-Force und Net-Scanner hinzugefügt, da Kunden zuvor viele Suchen nach solchen Bedrohungen durchgeführt haben. Die aktualisierte Lösung unterstützt auch Filter, die Benutzern helfen können, Kriterienquellen, Abteilungen und Zeiträume für ihre automatisierten Suchen zu identifizieren.

Research Graph, ein Tool zur Visualisierung von Diagrammen, wurde ebenfalls aktualisiert, um zwei neue Knoten zu unterstützen: Akteure und Berichte. Benutzer können sie anwenden, um zusätzliche Links zu IoCs zu finden, und diese Option hebt IoCs hervor, beschleunigt die Reaktion auf Bedrohungen und die Bedrohungssuche nach hochkarätigen Angriffen, die von anstößigen Akteuren in ihren Profilen aufgedeckt werden, sowie APT-, Crimeware- und Industrieberichte.

„Zuverlässiger Markenschutz in sozialen Netzwerken und im Handel“

Die Markenschutzfähigkeit des Threat Intelligence-Dienstes wurde durch Hinzufügen neuer Benachrichtigungen zum Digital Footprint Intelligence-Dienst verbessert und unterstützt Echtzeitwarnungen für gezieltes Phishing, gefälschte Konten in sozialen Netzwerken oder Apps in mobilen Stores.

Threat Intelligence hilft bei der Überwachung von Betrug, der auf Marken, Firmennamen oder Online-Dienste abzielt, und liefert relevante, genaue und detaillierte Informationen über Phishing-Aktivitäten. Die aktualisierte Lösung überwacht und erkennt auch bösartige mobile Apps, die die Marke des Kunden imitieren, sowie gefälschte Unternehmensprofile in sozialen Netzwerken.

„Erweiterte Tools zur Bedrohungsanalyse“

Die aktualisierte Kaspersky Cloud Research Sandbox unterstützt jetzt Android OS und MITRE ATT&CK-Mapping, während die entsprechenden Metriken im Dashboard der Cloud Sandbox angezeigt werden können. Es deckt auch Netzwerkaktivitäten über alle Protokolle hinweg ab, einschließlich IP, UDP, TCP, DNS, HTTP(S), SSL, FTP, POP3, IRC. Benutzer können jetzt Befehlszeilen und Dateiparameter angeben, um die Emulation nach Bedarf zu starten.