Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

NEW Ebook für Bedrohungsjäger: Wie man ungewöhnliche Internet-Artefakte untersucht

 

Angenommen, Sie stoßen im Internet auf etwas Ungewöhnliches: eine Ansammlung unbekannter Hosts, Software, die eine Version vorgibt, aber in Wirklichkeit eine andere ist, Kontrollfelder ohne Authentifizierung. Sind dies zufällige Merkwürdigkeiten oder tatsächliche Bedrohungen der Cybersicherheit?

Für Bedrohungsabwehr Sicherheitsteams ist die Fähigkeit, diese Frage schnell zu beantworten, von großer Bedeutung. Die Verwechslung einer feindlichen Bedrohung mit einem harmlosen Artefakt kann katastrophale Folgen haben.

Wir wissen, dass die Taktiken bösartiger Akteure immer ausgefeilter werden, und wir wissen auch, dass das Internet ein großer, unheimlicher Ort sein kann (und dass es immer größer wird). Daten unserer eigenen Kunden zeigen, dass die externe Angriffsfläche eines durchschnittlichen Unternehmens (bestehend aus allen öffentlich zugänglichen Internet-Assets) von Jahr zu Jahr um 110 % wächst. Bei so vielen Berührungspunkten über so viele verschiedene Geräte (z. B.: Remote-Mitarbeiter, die sich mit Laptops, Handys und Tablets anmelden; Mitarbeiter außerhalb der IT-Abteilung, die eigenständig Cloud-Instanzen einrichten) kann es für Sicherheitsteams fast unmöglich sein, alle Internet-Aktivitäten ihres Unternehmens im Auge zu behalten.

Aus diesem Grund stellen wir in unserem neuesten eBook Where the Weird Things Are: How to Investigate Unusual Internet Artifacts with Censys Search Data eine Anleitung Bedrohungsabwehr zur Verfügung, mit der Sicherheitsteams mit unserem Censys Search Tool schnell die benötigten Informationen sammeln können. In dem ebook finden Sie Schritt-für-Schritt-Anweisungen für die Ausführung von Abfragen in Censys Search , die Sie als Vorlage für Ihre eigenen Suchbemühungen verwenden können. Das ToolCensys Search eignet sich ideal für diese Art der schnellen Informationsbeschaffung, da es unser globales Scanning mit mehreren Perspektiven und die tägliche Abdeckung der größten Anzahl beliebter Ports nutzt, um bedarfsgerechte, genaue und kontextbezogene Daten zu liefern. Censys Search bietet außerdem Einblick in alle Dinge, die mit dem Internet verbunden sind, so dass Sie jede Verbindung sehen und auf verschiedene Ressourcen zugreifen können, um Ihre Untersuchung voranzutreiben.

In dem E-Book finden Sie nähere Informationen zu jedem Schritt unserer Suchabfrage zur Informationsbeschaffung:

  • Bewertung der Seltsamkeit einer Beobachtung: Überprüfen Sie die 5 Fragen, die Sie stellen sollten, um die "Seltsamkeit" einer Beobachtung zu beurteilen, indem Sie Censys Search verwenden.
  • Beurteilen Sie Ihren Umfang: Lernen Sie, wie Sie die Suchattribute erkunden, die Ihnen helfen, Ihren Fokus einzugrenzen.
  • Charakterisierung des IP-Raums: Vertiefen Sie Attribute wie Dienste und geografische Regionen mit der Berichtsfunktion auf Censys Search .
  • Prüfung Ihrer Berichte: Verstehen Sie, wie Sie den Daten in den von Ihnen erstellten Berichten einen Sinn geben können.
  • Analyse der historischen Trends in den Daten: Entdecken Sie, wie Sie eine Abfrage über Snapshots von mehreren Tagen ausführen können.
  • Vergleich von Trends zwischen Hosts: Erstellen Sie grafische Darstellungen, die Ihre Beobachtungen von Interesse mit einer allgemeinen Gruppe vergleichen.
  • Ziehen Sie erste Schlussfolgerungen: Erfahren Sie, wie das Team von Censys die Ergebnisse seiner eigenen Abfrage interpretiert hat, und wenden Sie dies auf Ihre zukünftigen Bemühungen an.

Das Internet ist ein GROSSER, seltsamer und sich ständig verändernder Ort. Mit nur wenigen Abfrageschritten können Sie einen kleinen Teil des Cyberspace verstehen. Wenn man weiß, welche Fragen man stellen muss, können die Daten von Censys Search helfen, eine Brücke zu den Erkenntnissen zu schlagen, die diese Fragen beantworten.

Laden Sie das E-Book noch heute herunter und erfahren Sie, wie Sie die Informationen sammeln, die Sie zur Abwehr von Bedrohungen benötigen!

Ebook holen

Lösungen für das Management von Angriffsflächen
Mehr erfahren