Überwachung des Deep & Dark Web

Wir sammeln und analysieren Millionen schwer fassbarer Deep- & Dark-Web-Quellen, die andere übersehen, und identifizieren dabei schnell geleakte Zugangsdaten, Markenerwähnungen, PII und mehr. Mit virtuellem HUMINT sowie unseren leistungsstarken AI-Engines und Analystenteams treten wir aktiv mit Threat-Actor-Communities in Kontakt.

  • Entdecken

    Wir sind überall dort, wo Threat Actors sind, und finden kontinuierlich neue Quellen. Dies gewährleistet hochpräzise Dark-Web-Intelligence mit außergewöhnlicher Abdeckung. Rohergebnisse werden mit den organisatorischen Assets korreliert und liefern maßgeschneiderte, wirkungsvolle Intelligence.

  • Identifizieren

    Finden Sie Malware-Infektionen und sensible Datenlecks. Unsere tägliche Sammlung von Millionen geleakter Zugangsdaten, Kreditkarten und Malware-Logs hilft dabei, kompromittierte Konten, Quellcode und PII aufzudecken.

  • Zerschlagen

    Unsere Deep- und Dark-Web-Monitoring-Services ermöglichen eine schnelle Bedrohungs­eliminierung. Blockieren Sie Bedrohungen proaktiv, indem Sie Gegner und ihre TTPs analysieren und kontextreiche Alerts nutzen, um eine informierte Remediation durchzuführen.

Sehen Sie sich die Threat-Intelligence- und Deep-&-Dark-Web-Monitoring-Lösung in Aktion an.

60 Mio.
Neue Intelligence-Items/Monat
3.7 Mrd.
Webseiten und Dateien täglich geprüft
25 Mio.
Leaked Credentials entdeckt/Monat

Deep-&-Dark-Web-Monitoring auf das nächste Level bringen

  • Präventiv

    Verfolgen Sie einen proaktiven Ansatz und eliminieren Sie Bedrohungen, bevor sie sich zu schädigenden und kostspieligen Vorfällen entwickeln – mithilfe von Dark-Web-Threat-Intelligence.

  • Kontinuierlich

    Fortschrittliche Technologie automatisiert den Prozess der Entwicklung neuer Quellen, wenn Threat Actors in neue Foren abwandern.

  • Vollständig

    Sammeln Sie kontinuierlich Intelligence aus umfangreichen Deep- und Dark-Web-Quellen – einschließlich Pastebins, Data Dumps, Discord, Telegram, versteckten Foren und Ransomware-Seiten – und stellen Sie so umfassende Sichtbarkeit sicher.

Initial Access Brokers Report

Read the Report

Die Stärke des Dark-Web-Huntings

Heben Sie Ihr Cyber-Security-Programm mit dem Cyber-Hunting-Tool auf ein neues Niveau. Verstehen Sie die Threat Landscape Ihrer Organisation, vertiefen Sie sich in die Bedrohungen, denen Sie am wahrscheinlichsten ausgesetzt sind, untersuchen Sie gezielte Angriffe und jagen Sie nach Bedrohungen, die der Erkennung entgehen.

Das Beste aus Dark-Web-Intelligence herausholen

Cyberints Cyber-HUMINT-Angebot liefert ein entscheidendes menschliches Element für Threat Intelligence. Durch Online-HUMINT und virtuelle Operationen treten unsere Experten aktiv mit Threat Actors im Deep- und Dark Web in Kontakt. Gehen Sie mit Ermittlungen in die Tiefe, um Motivationen, TTPs und IOCs aufzudecken – unter Nutzung von HUMINT, verdeckten Avataren und mehr.

So funktioniert es

Entdecken Sie bekannte und unbekannte Ressourcen und Zugangspunkte

Die Schutzschicht umgehen

Unsere Dark-Web-Monitoring-Lösung umgeht menschliche Authentifizierung und Vertrauensmechanismen wie CAPTCHA usw., mithilfe fortschrittlicher Crawler und Proxys. Dies ermöglicht die Datensammlung aus Tausenden relevanter Quellen bei gleichzeitiger Wahrung der Anonymität. Für eingeschränkte Foren und Seiten verwalten unsere Analysten Avatare, um Zugang zu erhalten.

Leaked Data identifizieren

Entdecken Sie Credential-Leaks von Mitarbeitern und Kunden im Deep und Dark Web. Bestimmen Sie, wie oft jede Kombination aus E-Mail und Passwort gesehen wurde, aus welchen Quellen sie stammt und wie aktuell sie ist. Handeln Sie umgehend, um Malware-Infektionen zu beheben, die Zugangsdaten zurückzusetzen und zu überprüfen, dass diese nicht missbraucht wurden.

Quelle bestimmen

Bestimmen Sie den Ursprung von Sicherheitsverletzungen. Nutzen Sie virtuelles HUMINT und Dark-Web-Threat-Intelligence-Fähigkeiten, um von der Lösung oder dem Threat Actor zu bestätigen, wie diese Zugangsdaten erlangt wurden, und decken Sie Malware-Infektionen von Unternehmens- und Kundengeräten auf.

Für maximalen Impact priorisieren

Unsere proprietäre AI korreliert Dark-Web-Intelligence mit Ihren Assets und spart so Zeit. Technische und menschliche Expertise bereinigen die Ergebnisse und liefern High-Fidelity-Intelligence für maximalen Impact. Bewerten und reagieren Sie proaktiv auf physische und digitale Bedrohungen mit erfahrenen Analysten.

„Wir haben eine wirklich gute Beziehung zum Kundensupport und den Analysten-Teams.“ Evans sagte: „Wir werden ständig auf Dinge aufmerksam gemacht, auf die wir reagieren müssen. Da wir ein kleines Team sind, sind sie wie eine Erweiterung von uns – was was aus Sicht des Risikomanagements sehr hilfreich ist.

Evans Duvall, Ingenieur für Cybersicherheit bei Terex

Im POV erkannten wir, dass Infinity ERM viel mehr als eine EASM-Lösung war, es lieferte einen großen Mehrwert mit hochrelevanten Informationen aus dem Deep- und Dark-Web.

Benjamin Bachmann, Leiter des Group Information Security Office bei Ströer

Wir haben uns einige andere Anbieter angeschaut, die gute Lösungen haben, aber wir brauchten mehr als das, was sie bieten konnten. Mit Infinity ERM kann ich nicht nur alle Domains von Phoenix Petroleum kontinuierlich überwachen, sondern auch alle unsere digitalen Assets, und wir erhalten relevante Informationen aus dem Deep und Dark Web.

Roland Villavieja, Beauftragter für Informationssicherheit bei Phoenix Petroleum

Wir wollten innerhalb von Questrade eine neue Threat-Intelligence-Fähigkeit aufbauen, und dafür brauchten wir eine Plattform, die uns tiefe Einblicke gewährt. Mit Infinity ERM erhalten wir nicht nur Informationen aus der allgemeinen Landschaft, sondern auch Informationen, die wirklich auf uns und unser Umfeld zugeschnitten sind.

Shira Schneidman, Senior Manager für Cyber-Bedrohungen und Schwachstellen bei Questrade

Als wir feststellten, dass wir uns mit dem Risiko betrügerischer Websites und sozialer Profile auseinandersetzen mussten, wurde mir schnell klar, dass wir dieses Problem auf skalierbare Weise lösen mussten. Unsere Lösung ist Infinity External Risk Management, das uns hilft, diese Bedrohungen automatisch zu erkennen und zu beseitigen.

Ken Lee, IT-Risiko- und Governance-Manager bei Webull Technologies

Finden Sie es selbst heraus.

Beginnen Sie Ihre Transformation im externen Risikomanagement.

Start With a Demo

FAQs

Cyberint entdeckt kontinuierlich das Open, Deep und Dark Web, um alle externen IT-Assets im digitalen Footprint eines Kunden zu identifizieren. Der Prozess ist vollständig automatisiert und passiv, sodass keine Sicherheitskontrollen aktiv validiert oder getestet werden. Der Discovery Process löst keine „Alarmglocken“ aus und vermittelt Sicherheitsteams nicht den Eindruck, dass ein Angriff im Gange ist. Es gibt keine Auswirkungen auf den normalen Betrieb.

Es gibt eine optionale zusätzliche Funktion namens Active Exposure Validation, die wir unten näher erläutern und die tatsächlich aktiv validiert.

Mithilfe öffentlich verfügbarer Daten wie DNS-Einträgen, WHOIS-Daten und SSL-Zertifikaten ist das Attack Surface Management-Modul von Cyberint in der Lage, die externe Attack Surface einer Organisation zu kartieren. Alle entdeckten Assets werden auf gängige Sicherheitsprobleme überprüft. Die Kategorien der erkannten Assets sind: IP-Adressen, Domains, Subdomains, Cloud-Speicher und Organisationen (d. h. eingetragene Marken).

Dies sind die Arten von Sicherheitsproblemen, die wir identifizieren:

  • Certificate-Authority-Probleme

  • Kompromittierte Zugangsdaten

  • Probleme mit der E-Mail-Sicherheit

  • Ausnutzbare Ports

  • Exponierte Cloud-Speicher

  • Exponierte Weboberflächen

  • Übernahmegefährdete Subdomains

  • Mailserver auf Blocklisten

  • SSL/TLS-Probleme

Über Active Exposure Validation (AEV):
Die AEV-Funktionalität von Cyberint geht über die typische CVE-Erkennung hinaus, um aktiv die Ausnutzbarkeit zu testen. AEV führt auch andere automatisierte Tests durch, um gängige Sicherheitsprobleme in den digitalen Assets Ihrer Organisation aufzudecken, die außerhalb des Rahmens einer Vulnerability-Datenbank liegen. Alerts werden in Echtzeit ausgegeben, sodass Sie Ihre dringendsten Risiken schnell identifizieren und remediaten können. AEV ermöglicht es, den entscheidenden Validierungsschritt im CTEM-Framework umzusetzen.

Ja, da unsere Plattform mandantenfähig ist, können wir für jede Marke eine Attack-Surface-Management-(ASM)-Instanz einrichten und die Marken separat überwachen.

Ja. Alle Alerts können automatisch an SIEM-/SOAR-Plattformen gesendet werden, um automatisierte Playbooks auszulösen. Wir verfügen über eine API, die unsere Informationen in bestehende SIEM-/SOAR-Lösungen integrieren und mit Informationen aus anderen Intelligence-Plattformen korrelieren kann. Wir integrieren außerdem out of the box mit Splunk, Azure AD, AWS, JIRA, OKTA, Qradar und XSOAR.

Wir haben außerdem eine Threat-Intelligence-Plattform, die verschiedene Threat-Intel-Feeds kombiniert und priorisiert und an SIEM-/SOAR-Lösungen sendet, um Remediation durchzuführen.

Wir decken Tausende von Quellen aus dem Clear, Deep und Dark Web ab. Wir decken ab:

  • Suchmaschinen wie Bing und Google

  • Alle großen Cybercrime-Foren wie Breach Forums usw.

  • Instant-Messaging-Plattformen wie Telegram und Discord

  • Soziale Medien

  • Blogs

  • GitHub und andere Paste-Sites

  • App-Stores

  • File-Sharing-Webseiten

  • Security Feeds

  • Datenleak-Seiten

  • Kreditkarten-Shops

  • Schwarzmärkte wie RussianMarket und 2easy.shop

  • Malware-Logs

  • Dark Networks

  • und mehr.

5 % unserer Quellen gelten als „Dark Web“. Der Rest befindet sich im Clear/Deep Web.

Jede Quelle wird entsprechend den dafür erlaubten Richtlinien gecrawlt und gescraped. Wenn zum Beispiel ein Dark-Web-Forum auf verdächtige Scraping-Aktivitäten überwacht wird, stellen wir sicher, dass wir Informationen in einem Tempo sammeln, das keinen Verdacht erregt. Wir versuchen, jede Quelle aktuell zu halten, mit nicht mehr als einer Woche zwischen den einzelnen Scrapings (oft deutlich häufiger).

Wir verfügen über automatisierte Übersetzungsmechanismen, und das Cyberint-Team spricht fließend mehr als 22 Sprachen, darunter Russisch, Arabisch, Englisch, Chinesisch, Japanisch, philippinische Sprachen wie Tagalog, Ilocano und Ilonggo sowie viele mehr.

Unser Sources-Team sucht ständig nach weiteren Quellen und fügt neue hinzu. Jede Anfrage wird vom Team geprüft, und wir fügen gerne zusätzliche Quellen hinzu, die unseren Kunden einen Mehrwert bieten können. Die Bearbeitungszeit für das Hinzufügen einer Quelle ist relativ kurz (in der Regel 1–4 Wochen).

Check Point verfügt über ein sehr erfahrenes Research-Team, das globale Bedrohungsereignisse verfolgt und regelmäßig Research-Reports veröffentlicht. Jedes wichtige globale Ereignis wird vom Research-Team von Cyberint/Check Point abgedeckt. – Zum Beispiel haben wir Berichte veröffentlicht über: Scattered Spider, den Russisch-ukrainischen Krieg, die Log4Shell-Schwachstelle, das Tracking spezifischer Ransomware-Gruppen und mehr.

Unser Research-Team kann Berichte zu jedem gewünschten Thema erstellen, unter Verwendung von „Investigation Hours“. Jeder Kunde kann diese Stunden erwerben, und jedes Research wird basierend auf der Anzahl der Stunden berechnet, die für den Abschluss erforderlich sind. Die Themen variieren zwischen VIP-Exposure-Reports, branchenbezogenen Bedrohungen, Incident Response, Deep Investigations und mehr.