Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedrohungen erkannt werden – und das häufig erst, wenn es bereits zu spät und der Schaden schon eingetreten ist. Daher ist es wichtig, einen proaktiven Ansatz für die Cybersecurity zu wählen. Threat Hunting unterstützt bei der aktiven Identifizierung von bislang unbekannten Bedrohungen und Schwachstellen.

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Klassische Cybersecurity-Lösungen arbeiten regel- oder verhaltensbasiert und schlagen Alarm, wenn bestimmte Muster erkannt werden. Diese basieren jedoch auf bekannten Bedrohungen, die bereits in der Vergangenheit aufgetreten sind. Angriffe, die noch nicht dokumentierte Schwachstellen ausnutzen oder neue Wege gehen, bleiben so unerkannt. Viele moderne Angriffe finden zudem über einen längeren Zeitraum statt. Bei Advanced Persistent Threats (APT) etwa schleusen sich Angreifer unbemerkt in ein Unternehmensnetzwerk ein, beobachten Prozesse und sammeln gezielt Informationen – häufig über Monate hinweg. Oft bleiben solche Angriffe unentdeckt, bis der finale Schaden eintritt.

Im Gegensatz zu klassischen Security-Lösungen ist Threat Hunting eine proaktive und vorbeugende Verteidigungsmaßnahme: So lassen sich Bedrohungen, Sicherheitslücken und Schwachstellen aufdecken, die von anderen Sicherheitssystemen nicht erkannt werden. Anstatt auf Alarme zu warten, können beim Threat Hunting Netzwerke, Systeme und Protokolle proaktiv nach verdächtigen Aktivitäten durchsucht werden. Threat Hunting wartet als proaktiver Sicherheitsansatz nicht auf Warnmeldungen, sondern sucht aktiv nach bislang unentdeckten Bedrohungen. So können versteckte Bedrohungen aufgespürt werden, bevor ernsthafter Schaden auftreten kann.

Die Rolle von Threat Hunting

Threat Hunting zeichnet die Fähigkeit aus, auffällige Verhaltensmuster in großen Datenmengen zu erkennen und gezielt nach Hinweisen auf Angriffe zu suchen – noch bevor es zu einem Vorfall kommt. Für erfolgreiches Threat Hunting müssen Verdachtsmomente gezielt überprüft werden; dabei sollten auch Erkenntnisse zu aktuellen Angriffsmuster auf Basis von Threat Intelligence in die Bewertung miteinfließen. Wichtig ist zudem, die eigene IT-Infrastruktur sowie normale Verhaltensmuster in Netzwerken genau zu kennen und alles kontextbasiert zu bewerten.

Erfolgreiches Threat Hunting erfordert eine Kombination aus geeigneten Tools und erfahrenem Personal sowie strategischer Verankerung im Unternehmen: Automatisierte Systeme können große Datenmengen effizient durchsuchen, die Interpretation der Muster und Kontexte bleibt eine Stärke der Menschen. Automatisierte Analysen können Hinweise liefern, die dann durch erfahrene Analysten mit Know-how und Expertise bewertet werden. Tools helfen vor allem dabei, Anomalien zu identifizieren, die auf den ersten Blick nicht erkannt werden können.

Wenn Anomalien, Bedrohungen und Schwachstellen frühzeitig erkannt werden, lassen sich Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten. Außerdem können nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkannt werden. Die kontinuierliche Auseinandersetzung mit potenziellen Bedrohungen verbessert zudem Prozesse und Reaktionszeiten. Regelmäßiges Threat Hunting schafft des Weiteren ein tieferes Verständnis der eigenen IT-Umgebung, was eine wichtige Grundlage für eine schnelle Reaktion im Ernstfall ist.

Fazit

Threat Hunting sollte ein wichtiger Bestandteil von Strategien für die IT-Security sein. Weil Angriffe immer komplexer, gezielter und unauffälliger werden, ist die aktive Suche nach Bedrohungen elementar. Schließlich geht es nicht mehr darum, ob man angegriffen wird – sondern darum, wie schnell man Angriffe erkennt und wie schnell man darauf reagieren kann.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend

Cybersicherheit im Mittelstand

Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von Datenverlust und Stillstand bis hin zu hohen Kosten und massiven Reputationsschäden. SENPRO IT unterstreicht die enorme Bedeutung proaktiver Prävention und bietet mittelständischen Unternehmen maßgeschneiderte Lösungen für eine robuste IT-Sicherheit.

Die wachsende Bedrohung: Warum der Mittelstand im Fokus steht
Während Großunternehmen oft eigene, spezialisierte IT-Sicherheitsabteilungen haben, ist der Mittelstand häufig nicht ausreichend vorbereitet. Cyberkriminelle nutzen diese Lücke gezielt aus. Phishing-Angriffe, Ransomware, Malware und DDoS-Attacken sind nur einige der Bedrohungen, denen Firmen ausgesetzt sind. Die Täter gehen immer professioneller vor und visieren oft die als schwächer wahrgenommenen mittelständischen Betriebe an, um sensible Daten zu stehlen, die Produktion zu stören oder Lösegeld zu erpressen.

„Viele mittelständische Unternehmen unterschätzen das Risiko immer noch oder sehen Cybersicherheit als Aufgabe, die erst bei einem akuten Problem angegangen werden muss“, erklärt Andrea Bartunek, Geschäftsführerin von SENPRO IT. „Doch jeder Cyberangriff kann die Existenz gefährden. Die Kosten, um einen erfolgreichen Angriff zu beheben, sind um ein Vielfaches höher als die Investition in vorbeugende Maßnahmen.“

Besondere Herausforderungen für den Mittelstand
Der Mittelstand steht in Sachen Cybersicherheit vor speziellen Hürden:
Begrenzte Ressourcen: Es fehlen oft eigene IT-Sicherheitsexperten und Budgets, die mit denen großer Konzerne mithalten könnten.
Komplexe IT-Infrastrukturen: Viele über Jahre gewachsene IT-Systeme sind nicht von Grund auf sicher konzipiert und bieten Angreifern mögliche Schwachstellen.
Mangelndes Bewusstsein: Das Verständnis für Cyberrisiken ist bei Mitarbeitern und manchmal auch in der Führungsebene noch nicht ausreichend ausgeprägt.
Regulatorische Anforderungen: Auch mittelständische Unternehmen müssen Vorschriften wie die DSGVO einhalten, was bei Sicherheitsvorfällen weitreichende Konsequenzen haben kann.

Effektive Prävention: Der SENPRO-Ansatz
SENPRO IT hat sich darauf spezialisiert, mittelständische Unternehmen umfassend dabei zu unterstützen, ihre Cybersicherheit zu stärken. Wir beginnen mit einer detaillierten Analyse und Beratung, um Schwachstellen aufzudecken und maßgeschneiderte Sicherheitskonzepte zu entwickeln.

„Wir starten immer mit einem gründlichen Sicherheitscheck“, so Andrea Bartunek. „Dabei finden wir die aktuellen Risiken und zeigen auf, wo Handlungsbedarf besteht. Anschließend entwickeln wir gemeinsam mit dem Kunden eine Strategie, wie die Systeme wirksam vor Gefährdungen geschützt werden können.“

Das Leistungsportfolio von SENPRO IT deckt dabei kritische Bereiche der Cybersicherheit ab:
Professionelles Firewall-Management: Eine richtig konfigurierte Firewall ist die erste Verteidigungslinie gegen unbefugte Zugriffe und schützt das Unternehmensnetzwerk.
Mitarbeiter-Sensibilisierung: Der Mensch ist oft das schwächste Glied in der Sicherheitskette. Regelmäßige Schulungen und Awareness-Kampagnen sind unerlässlich, um Mitarbeiter für Phishing, Social Engineering und andere Bedrohungen zu sensibilisieren.
Antiviren- und Anti-Malware-Lösungen: Umfassende Schutzprogramme erkennen und neutralisieren schädliche Software, bevor sie Schaden anrichten kann.
E-Mail- und Datenverschlüsselung: Der Schutz sensibler Informationen bei Übertragung und Speicherung ist von größter Bedeutung, um Datenlecks zu verhindern.
Robuste Datensicherung und Wiederherstellungskonzepte: Im Falle eines erfolgreichen Angriffs oder eines Systemausfalls ist eine aktuelle und zuverlässige Datensicherung entscheidend, um den Geschäftsbetrieb schnell wieder aufnehmen und Datenverluste minimieren zu können.

Jetzt handeln, bevor es zu spät ist
Die Bedrohungslandschaft im Cyberspace verändert sich rasant. Für mittelständische Unternehmen ist es entscheidend, proaktiv zu handeln und in präventive Sicherheitsmaßnahmen zu investieren. SENPRO steht als kompetenter Partner zur Seite, um Unternehmen dabei zu helfen, ihre digitale Widerstandsfähigkeit zu stärken und langfristig erfolgreich zu bleiben.

SENPRO IT ist ein etabliertes IT-Systemhaus im Zentrum von Deutschland und versteht sich als Partner für moderne und maßgeschneiderte IT-Infrastrukturen. Sie beraten auf Augenhöhe in allen Fragen zu IT-Strategien, prüfen die jeweils neuesten Technologien und setzen mit ihren Kunden maßgeschneiderte Ideen um. Zudem bietet SENPRO IT den kompletten Service für jede Unternehmens-EDV. Der professionelle IT-Support richtet sich an kleine und mittelständische Kunden, die die Netzwerk-Betreuung entweder ganz oder in Teilen an einen IT-Dienstleister abgeben möchten.

Kontakt
SENPRO IT GmbH
Andrea Bartunek
An der Kirche 2
35463 Fernwald
+49 (0) 6404 – 6580351
https://www.senpro.de/

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen

Launch des neuen Censys Threat Hunting Module

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu erkennen und aus den Daten Gegenmaßnahmen zur Behebung abzuleiten, bevor es zu Cyberangriffen und einem Exploit von Sicherheitslücken kommen kann. Als Teil der kürzlich vorgestellten Censys Platform ermöglicht das neue Modul IT-Security-Verantwortlichen einen proaktiven Ansatz.

Eine große Herausforderung beim Threat Hunting ist es, zeitnah relevante Daten zu sammeln, die einen proaktiven Schutz vor gezielten Bedrohungen ermöglichen. Mit dem neuen Modul können Sicherheitsteams schnell bösartige Strukturen identifizieren, die von Hackern für Angriffe auf Unternehmen ausgenutzt werden. Dabei werden die Threat Intelligence-Rohdaten der Censys Internet Map in strukturierte und verwertbare Informationen umgewandelt – automatisch und in Echtzeit. Das Modul bietet sehr genaue und aktuelle Ergebnisse bei der Identifizierung von bestehenden und neuen feindlichen Infrastrukturen. So wird das Tool mit einem fortlaufend aktualisierten Feed von Bedrohungs-Updates zum Frühwarnsystem, auf das sich Security-Teams verlassen können.

Das neue Threat Hunting Module bietet Security-Teams eine Reihe von wichtigen Funktionen. Dazu gehören etwa ein Datensatz für Bedrohungen, der unter anderem Zugriff für Red-Team-Tools, Malware-Fingerprints sowie erweiterten Kontext zu den Bedrohungen wie alternative Namen, Bedrohungsakteure oder Referenzen bietet. Mit der Funktion CenseEye lassen sich bösartige Infrastrukturen schneller und einfacher korrelieren, indem ähnliche Hosts und Webeigenschaften erkannt werden. Dies macht es einfacher, gegnerische Ressourcen aufzuzeigen und Bedrohungen in Echtzeit zu verfolgen. Um unbekannte Konfigurationen aufzudecken und Risiken mit systematischen Rescans zu bestätigen, bietet das Modul Live-Erkennung und -Scanning an. Interaktive Dashboards bieten einen Überblick über Strukturen der Bedrohungen, Anomalien sowie Untersuchungsmöglichkeiten, um schnell Rückschlüsse ziehen zu können. Auf der Explore Page lassen sich die verfolgten Schwachstellen zudem anzeigen und nach Ländern aufschlüsseln. So ist das neue Modul für Security-Teams ein zentraler Ort für alle Threat Hunting-Daten.

Erfahren Sie mehr über das neue Censys Threat Hunting Module: https://censys.com/solutions/threat-hunting?_gl=1*19fpq9d*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Erleben Sie das neue Modul in einer Online-Live-Demo: https://censys.com/request-a-demo?_gl=1*rn6j78*_gcl_au*MjA3MTI5Mjg2Ny4xNzQ3OTg3MDAz.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Durch die neuen Funktionen lassen sich Prozessunterbrechungen und Ausfallzeiten minimieren

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), erweitert seine SaaS-Plattform xDome um Funktionen, durch die Unternehmen die potenziellen Auswirkungen von Störungen einzelner Assets in ihrer CPS-Umgebung erkennen können. Auf diese Weise wird deutlich, wie das Gesamtrisiko von den jeweiligen Prozessen beeinflusst wird, an denen das entsprechende Gerät beteiligt ist. Sicherheitsverantwortliche können so Risikominderungsmaßnahmen gezielter priorisieren.

Bislang verfolgten CPS-Sicherheitslösungen meist einen Asset-zentrierten Ansatz, der einen detaillierten Einblick in Geräte und die damit verbundenen Risiken bot. Die Erstellung eines umfassenden Inventars ist nach wie vor ein notwendiger erster Schritt für jedes Cybersicherheitsprogramm. Allerdings kann ein ausschließlich Asset-bezogener Ansatz dazu führen, dass sich Sicherheitsteams auf Geräte konzentrieren, die im Falle einer Kompromittierung nur geringe oder gar keine Auswirkungen auf das Unternehmen haben. Stattdessen müssen Unternehmen in der Lage sein, ihre begrenzten Ressourcen für Abhilfemaßnahmen auf der Grundlage des Geschäftszwecks zu priorisieren, dem die jeweiligen Geräte dienen. Wenn beispielsweise Sicherheitsverantwortliche zwei identische Geräte mit denselben Schwachstellen untersuchen, müssen sie wissen, welche Funktion jedes Gerät für das Unternehmen hat, um zu entscheiden, welches zuerst adressiert werden sollte.

Die neuen Bereiche „Gerätezweck“ und „Risiko-Benchmarking“ in Claroty xDome ermöglichen den Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung. Die verantwortlichen Teams erhalten so die nötigen Informationen, um Prozessunterbrechungen, Ausfallzeiten und finanzielle Auswirkungen effektiv zu minimieren. Die Fokussierung auf den geschäftlichen Kontext und die potenziellen Auswirkungen ermöglicht eine gemeinsame Vorgehensweise von Sicherheits- und CPS-Verantwortlichen.

„Die Sicherheit kritischer Infrastrukturen gewinnt stetig an Bedeutung, da es Angreifer immer häufiger auf diese Systeme abgesehen haben“, erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. „Sicherheitsverantwortliche benötigen deshalb Tools, durch die sie sich auf den Schutz der wichtigsten Systeme und geschäftskritischen Infrastrukturen konzentrieren können. Claroty xDome bietet ihnen den hierfür nötigen Kontext, sodass sie die Risiken gezielt reduzieren und den Betrieb aufrecht erhalten können.“

Die wichtigsten Vorteile der neuen Funktionen von Claroty xDome:

Gerätezweck: Zuordnung von Assets zu Geschäftsprozessen

Anzeige von Assets, die entsprechend der jeweiligen Branche hierarchisch und taxonomisch kategorisiert sind

Optimierung von Hierarchie und Taxonomie auf der Grundlage einer individuellen Baseline, einschließlich Bewertungen der geschäftlichen Auswirkungen

Bewertung der Auswirkungen auf das Geräterisiko und der Gesamtrisikowerte durch geplante Anpassungen

Risiko-Benchmarking: Vergleich des eigenen Risikos mit anderen Unternehmen der Branche

Analyse der Risikolandschaft im Vergleich zu Unternehmen ähnlicher Größe

Visualisierung des Schutzes der wichtigsten Assets

Bewertung der Maßnahmen zur Risikoreduzierung im Laufe der Zeit über mehrere Risikofaktoren und Netzwerke hinweg

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment (https://www.secuinfra.com/de/managed-detection-and-response/managed-compromise-assessment/) auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des führenden deutschen Cyber Defense Unternehmens können kompromittierte IT-Systeme noch schneller und effektiver erkannt werden. Außerdem lassen sich sogar unsichtbare Bedrohungen erkennen, also auch diejenigen, die Antiviren- oder EDR-Tools (Endpoint Detection and Response) nicht erkennen. Für Kunden ist die Implementierung des Managed Compromise Assessment sehr einfach und ohne großen Aufwand: Sie müssen lediglich die entsprechenden Agenten installieren, ab dann übernehmen die Experten von SECUINFRA.
Der neue Service von SECUINFRA wurde in enger Zusammenarbeit mit Nextron Systems entwickelt und basiert auf dem bewährten APT-Scanner THOR. Als erster Cyber Defense Dienstleister weltweit integriert SECUINFRA den THOR-Scanner von Nextron Systems in seine ISO27001 zertifizierten 24/7 Managed Detection und Response Services.

Was ist Managed Compromise Assessment?
Managed Compromise Assessment ist ein innovativer Service, um selbst sehr ausgefeilte und versteckte Bedrohungen zu erkennen. Angreifer entwickeln ihre Methoden schließlich permanent weiter und finden immer wieder neue Wege, um von herkömmlichen Sicherheitstools unentdeckt zu bleiben. Daher basiert der Managed Compromise Assessment-Ansatz von SECUINFRA auf einer leistungsstarken Kombination aus 30.000 handgefertigten YARA-Signaturen, 3.000 Sigma-Regeln, zahlreichen Anomalie-Erkennungsmechanismen und Tausenden von IOCs (Indicators of Compromise). Diese wurden speziell entwickelt, um die TTPs (Tactics, Techniques, and Procedures) von Angreifern zuverlässig zu erkennen. Durch kontinuierliches Assessment können so Angriffe frühzeitig identifiziert werden. Ein betroffenes Unternehmen kann dann Maßnahmen ergreifen, bevor größerer Schaden entsteht. Um ein Managed Compromise Assessment als zusätzliche Schicht in der Sicherheitsstrategie zu implementieren, muss ein Unternehmen zuvor jedoch die Grundlagen schaffen. Insbesondere sollte bereits ein EDR-System (Endpoint Detection and Response) im Einsatz sein.

Die Vorteile des neuen Services im Uberblick:
1.Frühzeitige Erkennung von Bedrohungen
Durch die gezielte Suche nach den Spuren von Cyberangriffen, also Indicators of Compromise (IOCs) sowie Tactics, Techniques, and Procedures (TTPs) werden Bedrohungen erkannt, die AV- oder EDR-Tools nicht erkennen können. Hierbei werden verdächtige Netzwerkaktivitäten und ungewöhnlicher Datenverkehr ebenso ausgewertet wie Spuren von Malware oder Backdoors. Außerdem wird nach unbekannten Zugriffen geforscht, etwa auf sensible Daten und Systeme oder unautorisierte Änderungen in Logdateien.
2.Zentrale Erkenntnisse und Analysen
Alle Kunden profitieren unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams (https://www.linkedin.com/showcase/secuinfra-falcon-team/) und den Threat Detection Experten von Nextron Systems, da IOCs und TTPs von bereits analysierten Vorfällen direkt in die Überprüfung des eigenen Unternehmens einfließen.
3.Extrem schnelle Implementierung
Der 24/7 Managed Compromise Assessment Service kann innerhalb eines Tages beim Kunden implementiert werden und ist dann einsatzbereit. Wenn die erforderlichen Agenten ausgerollt sind, können die Security-Experten des SECUINFRA Falcon-Teams die Scans konfigurieren und sobald Ergebnisse vorliegen mit der Analyse beginnen. Dieses zügige Vorgehen ist entscheidend, wenn es um die sofortige Reaktion auf Cyberangriffe geht.
4.Nahtlose Integration in bestehende Sicherheitskonzepte
Der Managed Compromise Assessment Service lässt sich problemlos in bestehende Sicherheitsinfrastrukturen integrieren. Beispielsweise erhält man bereits mittels eines Vulnerability Managements (VM) Informationen darüber, welche Schwachstellen vorhanden sind. Durch ein Managed Compromise Assessment erhält man darüber hinaus die viel wichtigere Information, bei welchen Systemen diese Schwachstellen bereits ausgenutzt wurden.
5.Kein eigener Plattformbetrieb notwendig
Das Managed Compromise Assessment erfordert keine eigene Plattformadministration. Das spart Zeit und Ressourcen.

Warum Managed Compromise Assessment so wichtig ist
Cyberangriffe werden immer komplexer, und Unternehmen müssen auf eine mögliche Kompromittierung ihrer IT-Systeme vorbereitet sein. Für Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA, ist daher ein Managed Compromise Assessment elementar: „Angreifer bewegen sich oft monatelang unbemerkt in Netzwerken, bevor sie Schaden anrichten. Unser neuer Service deckt selbst gut versteckte Spuren von Cyberangriffen auf, die sonst von AV- und EDR-Systemen übersehen werden. So können betroffene Unternehmen rechtzeitig handeln, bevor die Situation eskaliert.“ Ramon Weil, Founder und CEO von SECUINFRA, hebt die Bedeutung des neuen Service hervor: „Als erster Cyber Defense Dienstleister weltweit bieten wir ein Managed Compromise Assessment auf einer zentralen Plattform an. Dies hat den Vorteil, dass alle unsere Kunden unmittelbar von den neuesten Erkenntnissen des SECUINFRA Falcon-Teams und den Nextron Threat Detection Experten profitieren.“

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unternehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungsakteuren hat bekannte Schwachstellen in öffentlich zugänglichen Schnittstellen zu Netzwerkgeräten ausgenutzt und damit weltweit Telekommunikationsanbieter kompromittiert. Als kritische Schwachstellen ermöglichen sie oft den direkten Zugang zu internen Netzwerken und sensiblen Ressourcen.

Mithilfe der Censys Intelligence Plattform kann untersucht werden, wie viele Geräte weltweit mit Versionen betrieben werden, die für diese Schwachstellen anfällig sind. Ein Verständnis für die Entwicklung der Gefährdung durch Salt Typhoon ermöglicht es, sowohl das Ausmaß der Bedrohung als auch die Reaktion von Unternehmen zu beurteilen. Die Analyse wurde für die folgenden mit Salt Typhoon in Verbindung gebrachten Schwachstellen untersucht:
– CVE-2022-3236: Sophos Firewall RCE (CVSS Score: 9,8)
– CVE-2023-20198: Cisco IOS XE Web UI Privilege Escalation (10,0)
– CVE-2023-20273: Cisco IOS XE Web UI Command Injection (7,2)
– CVE-2023-46805: Ivanti Connect Secure Authentication Bypass (8,2)
– CVE-2024-21887: Ivanti Connect Secure Command Injection (9,1)
– CVE-2023-48788: Fortinet FortiClient EMS SQL Injection (9,8)

Bestätigte IOCs (Indicator of Compromise) sind zwar noch selten, eine Untersuchung dieser Schwachstellen lohnt sich aber dennoch aufgrund ihrer Anfälligkeit für Bedrohungen – auch losgelöst von Salt Typhoon. Die Untersuchung von Censys beschäftigt sich daher mit folgenden Fragen:
– Welche Geräte sind am stärksten betroffen?
– Wie hat sich die Gefährdung im Laufe der Zeit verändert?
– In welchen Ländern sind die meisten betroffenen Instanzen zu beobachten?
– Warum ist die Behebung der Schwachstellen für die Abwehr künftiger Bedrohungen entscheidend?

Zum Zeitpunkt der Untersuchung waren insgesamt bis zu 209.149 Instanzen und Systeme potenziell von der Schwachstelle betroffen. Die Untersuchung zeigt auch die Entwicklung der Expositionen zwischen Oktober 2024 und April 2025 in einem 6-Monats-Trend, was einige interessante Rückschlüsse ermöglicht. Die Analyse von Censys hat außerdem ergeben, dass die meisten Exposures der Schwachstellen in den USA liegen. Eine Ausnahme: Mit 38.787 sind die meisten betroffenen Systeme für Sophos XG Firewall in Deutschland verzeichnet. Die Zahl der Fälle liegt damit mehr als doppelt so hoch wie in den USA mit nur 16.589 Instanzen – obwohl in Deutschland weitaus weniger Internet-Dienste gehostet werden als in den USA insgesamt. Auch bei der Schwachstelle in Fortinet FortiClient EMS gehört Deutschland zu der Top 10 der Länder mit den meisten betroffenen Instanzen. Bei dieser Schwachstelle liegt Deutschland mit 178 potenziell betroffenen Instanzen auf Platz zwei. Auf Platz vier liegt Deutschland außerdem bei der Schwachstelle Ivanti Connect Secure Exposures mit 1.124 Instanzen.

Die Untersuchung unterstreicht, wie wichtig die proaktive Überwachung von potenziellen Schwachstellen ist – auch bei Unternehmen, Behörden und Organisationen, die sich selbst noch nicht als potenzielles Ziel erkennen.

Erfahren Sie unter https://censys.com/blog/the-persistent-threat-of-salt-typhoon-tracking-exposures-of-potentially-targeted-devices mehr über die Ergebnisse der Analyse.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

Optimierungen des KI-gestützten „Security Advisor“, stärker personalisierbare Bedrohungsüberwachung und DevSecOps-Integrationen ermöglichen es Kunden, SAP-Landschaften schneller und effektiver zu sichern

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

BOSTON/HEIDELBERG – Onapsis (https://onapsis.com/de/), der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration zu SAP S/4HANA und RISE with SAP-Umgebungen konfrontiert sind. Die Updates umfassen die Bereiche Control (Sicherheitsüberprüfung von Anwendungen), Defend (Bedrohungsüberwachung) und den Security Advisor der Onapsis Platform (SAP-Sicherheitslage und KI-gestützte Empfehlungen) und werden Kunden Ende des zweiten Quartals 2025 zur Verfügung gestellt. Damit kann Onapsis SAP-Kunden in RISE-Projekten, On-Premise-, Hybrid- und Cloud-Umgebungen ein einzigartiges Spektrum an Innovationen bieten.

„SAP-Anwendungen sind zunehmenden Bedrohungen ausgesetzt. Unternehmen, die ihren Wechsel zu S/4HANA durch RISE with SAP vornehmen, müssen die Sicherheit in jede Phase ihrer Transformation einbeziehen“, so Sadik Al-Abdulla, Chief Product Officer bei Onapsis. „Mit den neuen Funktionen bieten wir unseren Kunden umfassende Transparenz, schnellere Sicherheitsautomatisierung und wichtige Bedrohungsdaten, mit denen sie Bedrohungsakteuren stets einen Schritt voraus sind, Risiken minimieren und die Modernisierungen von SAP-Systemen ohne Beeinträchtigung von Sicherheit und Compliance vorantreiben können.“

Zu den wichtigsten Erweiterungen gehören:

Integrierte Sicherheit für DevOps mit Control Central
Control Central lässt sich jetzt in Microsoft Azure Pipelines integrieren und bietet erweiterte Unterstützung für das SAP Transport Management System (TMS), sodass Teams automatisierte Code-Scans und Quality Gates direkt in CI/CD-Workflows einbetten können. Diese Integrationen schützen und optimieren Change Management Prozesse und ermöglichen es Unternehmen, Projektlaufzeiten zu beschleunigen, indem sie kritische Probleme bei Codesicherheit und Compliance reduzieren, die zu späten sicherheitsrelevanten Überraschungen in produktiven Umgebungen führen können.

„Alert on Anything ABAP“ mit Defend
Die Neuerungen in Defend ermöglichen es Kunden, individuelle Alarme auf der Basis von beliebigen Aktivitäten in ABAP-Protokollen zu erstellen. So können Sicherheitsteams Alarme individuell strukturieren und an die spezifischen Anforderungen ihres Unternehmens hinsichtlich Risikominderung und Compliance anpassen. Die komplett neu gestaltete Startseite von Defend bietet ein umfangreiches Dashboard, das Vorkommnisse, Konfigurationsprobleme und langfristige Trendanalysen aufzeigt und so intelligentere und schnellere Reaktionen erlaubt.

Verbesserte Modelle und erweiterte Empfehlungen für die SAP-Sicherheit mit dem Onapsis Security Advisor
Der branchenweit erste KI-gestützte Security Advisor für SAP-Sicherheit und -Compliance entwickelt seine analytischen Fähigkeiten weiter, indem er auf die mehr als 15-jährige Erfahrung von Onapsis im Bereich SAP-Sicherheit, Daten aus Tausenden Einsätzen und anonymisierte Erkenntnisse von zahlreichen Kunden zurückgreift. Die erweiterte Trendanalyse sowie die neuen benutzerdefinierten Visualisierungstools und Widgets, einschließlich des „Age of Issues“-Trackers, helfen Kunden, ihr SAP-Risikoprofil besser zu verstehen, wichtige Maßnahmen zu priorisieren und den Fortschritt der Sicherheit ihres Unternehmens im Laufe der Zeit zu dokumentieren.

„Angesichts der Tatsache, dass moderne Bedrohungsakteure zunehmend SAP-Anwendungen ins Visier nehmen, ist die SAP-Sicherheit geschäftskritischer als je zuvor“, betont Mariano Nunez, CEO von Onapsis. „Gepaart mit der beschleunigten Migration der SAP-Kunden in die Cloud durch RISE with SAP und des im Jahr 2027 bevorstehenden Ablaufs der S/4HANA-Migrationsfrist war der Bedarf an robuster SAP-Anwendungssicherheit noch nie so hoch wie heute.“

Onapsis ist derzeit der einzige Anbieter auf dem Markt, der eine innovative Plattform für Anwendungssicherheit und Compliance anbietet, die von SAP unterstützt (https://store.sap.com/dcp/en/certifications/sap-endorsed-apps) wird und sich auf mehr als 15 Jahre Erfahrung mit Bedrohungen aus den Onapsis Research Labs (https://onapsis.com/threat-research/onapsis-research-labs/), dem erfahrenen SAP-Bedrohungsforschungsteam, stützt. So kann Onapsis Unternehmen die erforderliche umfassende Sicherheit bieten, um ihre geschäftskritischen SAP-Systeme zu schützen.

Verfügbarkeit
Die Aktualisierungen werden Ende des 2. Quartals 2025 verfügbar sein. Preise und weitere Einzelheiten sind über Vertriebsmitarbeitende von Onapsis oder autorisierte Systemintegratoren erhältlich. Für weitere Informationen besuchen Sie: https://onapsis.com/platform/ .

Über Onapsis
Onapsis ist der weltweit führende Anbieter von SAP-Cybersecurity und -Compliance. Zahlreiche namhafte Unternehmen weltweit vertrauen auf Onapsis, um ihre digitalen SAP-Cloud-Transformationen sicher und zuverlässig zu realisieren.
Die Onapsis-Plattform ist die von SAP empfohlene und meistgenutzte Lösung zum Schutz von SAP. Sie bietet Cybersecurity- und SAP-Teams automatisierte Compliance, Schwachstellenmanagement, Bedrohungserkennung und sichere Entwicklungsfunktionen für ihre RISE with SAP-, S/4HANA Cloud- und hybriden SAP-Anwendungen. Basierend auf den Erkenntnissen der Onapsis Research Labs, den weltweit anerkannten Experten für SAP-Cybersecurity, bietet Onapsis beispiellosen Schutz, Benutzerfreundlichkeit und eine schnelle Wertschöpfung und ermöglicht so SAP-Kunden schnelle und sichere Innovationen.
Weitere Informationen finden Sie auf LinkedIn, X oder unter onapsis.com/de.

Firmenkontakt
Onapsis
Cecile Giloy
Salomon-Calvi-Straße 1-3
69124 Heidelberg

https://onapsis.com/

Pressekontakt
Lucy Turpin Communications
Sarah Schumm / Alisa Speer
Prinzregentenstraße 89
81675 München
+49 89 417761-17/ 29
www.lucyturpin.com

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden. Die Liste qualifizierter APT-Response Dienstleister des BSI richtet sich vor allem an Betreiber Kritischer Infrastruktur, um diese Unternehmen bei der Auswahl eines zuverlässigen Dienstleisters zu unterstützen. Sie soll betroffenen Organisationen im Ernstfall eine verlässliche Orientierung bei der Entscheidung für einen geeigneten Incident Response Partner bieten. Die Anforderungen des BSI umfassen unter anderem fundiertes technisches Know-how, belastbare Prozesse zur schnellen Reaktion sowie hohe Standards in Bezug auf Vertraulichkeit und Qualitätssicherung.

Zuverlässiger Schutz rund um die Uhr
Voraussetzung für die Aufnahme in die BSI-Liste ist ein umfangreiches Prüfverfahren und die Erfüllung wichtiger Kriterien. Hierzu gehören unter anderem eine 24/7-Erreichbarkeit zur schnellen Reaktion auf Vorfälle sowie ein Team aus erfahrenen IT-Sicherheitsspezialisten – inklusive Malware-Analysten, Krisenmanagern sowie Host- und Netzwerk-Forensikern. Zudem muss der Dienstleister über ein IT-forensisches Labor verfügen und in der Lage sein, nicht nur Schadsoftware zu analysieren, sondern auch sensible Daten aufzubewahren und Incidents zu dokumentieren. Darüber hinaus sollte der Dienstleister nach einem APT-Vorfall Unternehmen dabei unterstützen, die betroffenen Systeme zu bereinigen und neu aufzusetzen. Weitere wichtige Bedingungen sind ein Hauptsitz in der EU sowie eine ISO27001-Zertifizierung.
Ramon Weil, Founder & CEO von SECUINFRA, sieht die Aufnahme in die Liste des Bundesamtes für Sicherheit in der Informationstechnik als Bestätigung für die hohe Qualität der eigenen Services: „Dass wir nun als qualifizierter APT-Response Dienstleister aufgeführt sind, unterstreicht das Vertrauen, das das BSI in unsere Arbeit setzt. Sie bestätigt unsere langjährige Expertise in der Bewältigung hochkomplexer IT-Sicherheitsvorfälle.“ Mit der Aufnahme in die Liste positioniere sich SECUINFRA nach Aussage von Weil als kompetenter Ansprechpartner für Organisationen, die bei Cybervorfällen auf höchste Professionalität und staatlich anerkannte Qualität setzen wollen.
SECUINFRA hat seit seiner Gründung im Jahr 2010 seine Dienstleistungen konsequent erweitert und sein Geschäft permanent ausgebaut. Das inhabergeführte Unternehmen ist auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisiert. Es bietet unter anderem Services wie Managed Detection and Response (MDR) sowie Incident Response und ist ISO-zertifiziert. „Wir arbeiten mit den besten am Markt befindlichen Technologien und Security-Lösungen“, erklärt Ramon Weil. „Außerdem beschäftigen wir mittlerweile über 80 Cyber Defense Experten, die fortlaufend geschult werden und in zwei redundanten Cyber Detection & Response Center für unsere Kunden rund um die Uhr zur Verfügung stehen.“ Für den Berliner Security-Spezialisten steht deshalb fest: „Wir betrachten die Aufnahme in die BSI-Liste als Auszeichnung und sind stolz darauf, einen Beitrag zur Cyberresilienz in Deutschland leisten zu können.“

Über die Anbieterliste des BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht eine Liste qualifizierter APT-Response Dienstleister als Hilfestellung für Betreiber Kritischer Infrastrukturen. Grundlage ist § 3 des BSI-Gesetzes (BSIG), nach dem das Bundesamt solchen Organisationen bei der Sicherung ihrer Informationstechnik beraten und unterstützen oder auf qualifizierte Sicherheitsdienstleister verweisen kann. Hierfür prüft das BSI die personellen, organisatorischen und technischen Voraussetzungen des IT-Dienstleisters.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

SECUINFRA wächst auf über 100 Mitarbeiter

Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen

SECUINFRA wächst auf über 100 Mitarbeiter

SECUINFRA wächst erstmals auf über 100 Mitarbeitende (Bildquelle: SECUINFRA GmbH)

Die SECUINFRA GmbH hat einen weiteren Meilenstein erreicht: Mit mittlerweile über 100 Mitarbeitenden zählt das Unternehmen zu den am stärksten wachsenden Anbietern im Bereich der Cybersicherheit in Deutschland. Besonders bemerkenswert: Mehr als 80 der Beschäftigten sind ausgewiesene Cyber Defense Experten – ein klarer Beleg für die tiefe fachliche Ausrichtung des Berliner Security-Anbieters.
Seit seiner Gründung im Jahr 2010 verfolgt SECUINFRA einen konsequenten Wachstumspfad – ohne externe Investoren und ganz aus eigener Kraft. Der Ausbau wurde Schritt für Schritt aus dem operativen Geschäft finanziert. Diese Unabhängigkeit ermöglicht es SECUINFRA, sich voll und ganz auf Qualität, Innovation und Kundennähe zu konzentrieren. Insgesamt wuchs das Unternehmen im letzten Jahr um beeindruckende 33 Prozent. Größter Wachstumstreiber waren die Managed Cyber Defense Services, die sogar um mehr als 50 Prozent zulegen konnten.

Wachstum durch zuverlässigen Service
„Unsere Mission war von Anfang an klar: Die bestmögliche Erkennung, Analyse und Abwehr von Cyberangriffen für unsere Kunden sicherzustellen“, sagt Ramon Weil, Founder & CEO von SECUINFRA. „Mit unserem hochspezialisierten Team und einem klaren Fokus auf fachliche Exzellenz rücken wir unserem Ziel, das führende deutsche Unternehmen für Cyber Defense zu werden, wieder ein Stück näher.“ Besonders erfreulich ist es aus Sicht des Geschäftsführers, dass ein großer Teil des Wachstums auf Weiterempfehlungen zufriedener Kunden zurückzuführen ist. Dies ist laut Weil ein Beleg dafür, dass die Kunden mit den Dienstleistungen zufrieden sind. „Außerdem zeigt es das große Vertrauen, das Unternehmen in SECUINFRA haben, wenn es um den Schutz ihrer IT-Infrastrukturen geht“, resümiert der Gründer und Security-Spezialist.
Neben dem starken Wachstum in Deutschland expandiert SECUINFRA auch ins Ausland. Das Unternehmen ist bereits seit Längerem in Österreich aktiv und inzwischen ebenfalls in Skandinavien – konkret in Dänemark und Schweden. Ein weiteres zentrales Wachstumsfeld ist dort wie auch in Deutschland die kontinuierliche Weiterentwicklung der Automatisierung im Bereich MDR – Managed Detection and Response. Durch sie wird eine noch schnellere und effizientere Cyberabwehr ermöglicht. So wird zum einen eine höhere Geschwindigkeit erreicht und Cyberangriffe werden früher erkannt, analysiert und abgewehrt. Zum anderen erhöht sich die Effizienz, denn durch die Automatisierung können einfache Sicherheitsvorfälle selbstständig abgearbeitet werden, sodass sich die Cyber Defense Spezialisten auf die Analyse und Abwehr hochkomplexer Bedrohungen konzentrieren können.
SECUINFRA bietet auf diese Weise eine optimale Kombination aus Automatisierung und menschlicher Expertise. Dabei arbeiten die Cyber Defense Experten rund um die Uhr im Schichtbetrieb und gewährleisten so eine schnelle Reaktion das ganze Jahr über. Dank dieser hohen Zuverlässigkeit und des Einsatzes innovativer Technologien war es SECUINFRA möglich, immer mehr Kunden von seinen Services zu überzeugen – und seine strategische Weiterentwicklung konsequent voranzutreiben.

SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operations Centern (SOC) und Cyber Detection and Response Centern (CDRC).

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module

Censys bringt neue Threat Hunting-Lösung auf den Markt

Einblick in das Dashboard des Censys Threat Hunting Module

Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat Hunting Module eine neue Lösung auf den Markt. Das Modul wurde speziell dafür entwickelt, Threat Hunting-Teams dabei zu unterstützen, gegnerische Infrastrukturen aufzuspüren. Als Teil der kürzlich veröffentlichten Internet Intelligence Platform von Censys verschafft die neue Lösung Sicherheitsteams in Unternehmen und Behörden die notwendige Internet-Transparenz, um sich vor Cyberangriffen zu schützen. Als erfahrener Anbieter von Threat Hunting-Lösungen bietet Censys IT-Security-Teams nun ein speziell entwickeltes Modul, um Bedrohungen proaktiv aufzudecken und abzuschwächen, bevor sie Schaden anrichten können.

Das neue Threat Hunting-Modul lässt sich direkt in bestehende Security Operations-Produkte integrieren und trägt dazu bei, die Erkennung von Schwachstellen zu verbessern und das Threat Hunting proaktiver zu gestalten. Das Censys Threat Hunting Module wandelt die Daten der Censys Internet Map automatisch in strukturierte und umsetzbare Erkenntnisse um. Sicherheitsteams können diese Daten nutzen, um bösartige Infrastrukturen zu identifizieren, die von Angreifern für Cyberattacken auf Unternehmen oder Behörden genutzt werden. Mit der neuen Lösung sind Sicherheitsteams in der Lage, Threat Detection und die Untersuchung von Bedrohungen zu beschleunigen. Zudem lässt sich auf Basis der Ergebnisse nahtlos und proaktiv nach neuen und aufkommenden bösartigen Infrastrukturen suchen.

„Eines der größten Probleme für Threat Hunting-Teams ist es, zeitnahe und relevante Daten zu erhalten, die es ihnen ermöglichen, sich proaktiv gegen gezielte Bedrohungen zu verteidigen“, sagt Silas Cutler, Principal Security Researcher bei Censys, der an der Entwicklung der neuen Lösung beteiligt war. „Das neue Censys Threat Hunting Module löst diese Herausforderung, indem es Echtzeit-Transparenz in bestehende bösartige Infrastruktur liefert. Zudem bietet das neue Modul die Möglichkeit, bekannte und neu auftretende Bedrohungen überall im Internet zu finden und zu verfolgen.“

Effektives und proaktives Threat Hunting in Echtzeit

Die Plattform beseitigt die Datenflut und bietet Security-Teams einen zentralen Ort, an dem sie alle Threat Hunting-Daten einsehen können. Dies beinhaltet auch eine Liste aller bekannten Bedrohungen und eine Heatmap, die zeigt, wo sich diese Bedrohungen befinden. Darüber hinaus bietet das Censys Threat Hunting Modul folgende Funktionen:

– Censys Threat Data Set: Dieser Datensatz für Bedrohungen enthält Erkennungen für Red-Team-Tools, Fingerprints und Malware-Operationen. Er bietet auch erweiterten Kontext zu Bedrohungen, darunter Beschreibungen, alternative Namen, Akteure und Referenzlinks.
– CensEye: Die Funktion ermöglicht es, bösartige Infrastrukturen zu identifizieren und zu korrelieren. Dabei werden Hosts und Web-Eigenschaften mit ähnlichen Merkmalen erkannt. Diese Fähigkeit ermöglicht es Analysten, die Ressourcen von Angreifern aufzudecken und sich entwickelnde Bedrohungen schneller und präziser zu verfolgen.
– Erkennung und Scanning in Echtzeit: Das neue Modul bietet IT-Security-Teams auch Threat Detection und die Validierung von On-Demand-Scan-Funktionen in Echtzeit. Live-Scans decken bisher unbekannte Konfigurationen auf, während Rescans systematisch bestehende Dienste und Endpunkte analysieren, um potenzielle Bedrohungen zu bestätigen und Konfigurationsabweichungen zu verfolgen.
– Interaktive Dashboards: Die Plattform bietet Anwendern interaktive Dashboards für einen Einblick in die Struktur und Frameworks von Bedrohungen. So können Sicherheitsteams Daten und Trends untersuchen, Anomalien aufdecken und effektive Untersuchungen einleiten.
– Visualisierung von Zertifikaten und Hosts: Durch die Untersuchung historischer Beziehungen zwischen Hosts und Zertifikaten können Threat Hunting-Teams Zeitpläne erstellen, Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) aufdecken und historische Attribute anzeigen, die bei der Threat Detection genutzt werden können.
– Erweitertes Pivoting und kontextualisierte Hashes: Threat Hunter können ihre verwandten Indikatoren schnell erweitern, indem sie hilfreiche konfigurationsbasierte Hashes wie JARM, JA3, JA4+ und Favicon-Hashes verwenden, um eine umfassende Ansicht der verwandten Infrastruktur zu erstellen.

„Das neue Censys Threat Hunting Module bietet Unternehmen noch nie dagewesene Visibility, Kontext und historische Einblicke in alle mit dem Internet verbundenen Ressourcen, einschließlich bekannten und neuen feindlichen Infrastrukturen“, sagt Brad Brooks, CEO von Censys. „Mit dem neuen Modul können Sicherheitsteams in Unternehmen und Behörden proaktiv nach ausgefeilten Bedrohungen suchen, die auf sie abzielen. Dabei können sie auf den genauesten und umfassendsten Internet Intelligence-Datensatz der Branche zurückgreifen.“

Erfahren Sie mehr über das Censys Threat Hunting Module: https://censys.com/blog/speeding-up-threat-hunting-with-censys.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite