THOR Version 8.1 - neue Funktionen - neue Signaturen

Download Info-PDF

Warum APT Detection mit THOR?

Der APT Scanner THOR hilft Ihnen, Cyber Attacken möglichst schnell zu erkennen – und das ist entscheidend. Als Incident Response Tool spürt THOR Spuren auf, die professionelle Hacker bei ihren Angriffen hinterlassen. So reduziert sich die Reaktionszeit bei einem Cyber Angriff von mehreren hundert Tagen oft auf einige Stunden.

Sofort erkennen

THOR kann tausende von Systemen automatisiert auf typische Anzeichen von Hacker Aktivitäten überprüfen und verschafft Ihnen einen schnellen Überblick über eventuell kompromittierte Systeme.

Schnell reagieren

Ihre IT-Spezialisten oder externen Forensiker können an Hand der THOR Ergebnisse entsprechende Gegenmaßnahmen einleiten und Ihre weiteren forensischen Aktivitäten auf die auffälligen Systeme priorisieren.

Schaden minimieren

Schaden minimieren

Mit THOR reduzieren Sie deutlich den Schaden durch Informationsabfluss sowie die direkten Kosten des Incident Response. Durch eine regelmäßige Wiederholung der Scans erkennen Sie schnell erneute Angriffsversuche.

Verdacht auf Cyber-Angriff?

Dann untersuchen Sie jetzt Ihre Systeme auf Hacker-Spuren.

THOR-Trial anfordern

Wie funktioniert APT Detection mit THOR?

Advanced Persistent Threat Angreifer verhalten sich längere Zeit sehr unauffällig im Unternehmensnetz und werden von klassischen Sicherheitssystemen oft nicht erkannt. Allerdings hinterlassen selbst hochprofessionelle Angreifer Spuren in Ihrem Netzwerk und auf Ihren Systemen – sogenannte Indicators of Compromise (IOC). Der APT Scanner THOR untersucht mit circa 20 verschiedenen Verfahren Ihre Systeme auf solche IOCs, also auf typische Angriffswerkzeuge und Elemente, die Aktivitäten von Hackern nachweisen. Die THOR Analyse funktioniert wie folgt:

  • Der Incident Response Scanner THOR wird auf Ihren ausgewählten Systemen (Domain Controller, Mailserver, Fileserver, Webserver in der DMZ, etc.) gestartet. Die Installation erfolgt durch Scripts oder zentral durch THOR Center.
  • THOR überprüft Dateien und Systeminformationen (z.B. Logs) auf typische Angriffsspuren (IOC = Indicators of Compromise), die in anderen APT / Spionagefällen entdeckt wurden. Die IOC-Liste lässt sich selbstverständlich mit Ihren eigenen forensischen Erkenntnissen ergänzen.
  • Die Ergebnisse des THOR Security Scans können Sie einzeln als HTML-Bericht aufrufen oder zentral im Event-Analyse Tool Splunk sammeln.
  • Die Ergebnisse werden in einem übersichtlichen Ampelsystem nach der Höhe des Risikos für eine Kompromittierung dargestellt.
Portabel

Portabel

THOR erfordert keine Installation auf dem Zielsystem. Er kann auf einem Netzlaufwerk bereitgestellt oder per USB-Stick auf dem Zielsystem eingesetzt werden.

Kompatibel

Kompatibel

Der THOR APT Scanner läuft auf allen gängigen Windowssystemen ohne zusätzliche Abhängigkeiten. Für Linux-Distributionen stehen separate Pakete bereit.

Anpassbar

Anpassbar

Benutzerdefinierte Signaturen können einfach integriert werden. THOR unterstützt unter anderem alle gängigen Hashes, Filename Regex Definitionen und Yara Signaturen.

Darstellbar

Darstellbar

Die Ergebnisse gibt der THOR APT Scanner per Text Log, HTML Report oder Syslog aus (auch CEF). Oder per Splunk Forwarder in der kostenlosen Splunk App.

Wer steht hinter THOR?

Der THOR APT Scanner ist eine gemeinsame Entwicklung der IT-Sicherheitsunternehmen bsk consulting und HvS-Consulting. Beide Unternehmen verfügen über langjährige Erfahrung in der IT-Forensik und sind spezialisiert auf die Abwehr von Advanced Persistent Threats. Dieses Know-how fließt in das IT-Forensik Tool THOR ein.