Meist ist nach Entdeckung eines Angriffs gar nicht klar wie die Angreifer ins Netz eindringen konnten und welche Systeme bereits kompromittiert sind. Auch die Vorgehensweise der Angreifer, die eingesetzten Tools und das Ziel des Angriffs sind unklar. Eine klassische manuelle forensische Untersuchung aller Systeme kostet wertvolle Zeit und ist sehr teuer.
- Erkennung
Mit Hilfe unseres eigen entwickelten APT-Scanner THOR suchen wir in Ihren Systemen nach bekannten IOCs und IOAs und Sie erhalten in kurzer Zeit einen belastbaren Überblick. Bei Bedarf erweitern wir die Erkennung durch gezielte Logfileanalyse und den Einsatz von Network Security Monitoring (NSM) Systemen. - Analyse
Auffällige Systeme und von THOR erkannte Dateien unterziehen wir einer forensischen Tiefenanalyse, um weitere IOCs zu gewinnen, die im Folgenden für einen erneuten Erkennungslauf benutzt werden - entweder in unserem HvS-Labor oder bei Ihnen vor Ort.
Durch diesen Prozess bringen wir Licht ins Dunkel - in sehr schneller Zeit und mit einem exzellenten Preis-/Leistungsverhältnis.