Für das SOC unsichtbare Spuren
Von Infostealern gestohlene Credentials, zum Verkauf stehende IAB-Zugänge, in Foren diskutierte Marken hinterlassen keine Logs auf den Systemen des Kunden — sie liegen außerhalb des Perimeters.
Criminal Marketplaces, Ransomware Leak Sites, Telegram-Kanäle, Underground-Foren, Infostealer Log Dumps. Die meisten Bedrohungen haben ein Echo in kriminellen Kanälen, bevor sie das SOC erreichen. Fortgale hört kontinuierlich zu: 24/7-Überwachung, Real-Time-Alerts, Akteurs-Kontext. 50+ Ransomware Leak Sites, 300+ Telegram-Kanäle, dutzende Underground-Foren und Infostealer Log Dumps, indiziert nach Kundendomain.
Den meisten Ransomware-Vorfällen gehen wochenlange Spuren in kriminellen Kanälen voraus: Credentials zum Verkauf, veröffentlichte IAB-Zugänge, in Foren diskutierte Marken. Ohne Monitoring des Untergrunds bleiben diese Spuren für das SOC unsichtbar.
Von Infostealern gestohlene Credentials, zum Verkauf stehende IAB-Zugänge, in Foren diskutierte Marken hinterlassen keine Logs auf den Systemen des Kunden — sie liegen außerhalb des Perimeters.
Sobald die Daten auf der Leak Site landen, ist der Schaden bereits angerichtet. Nur Monitoring ermöglicht es, vorher Bescheid zu wissen — während des Countdowns oder der Verhandlung.
Ein kompromittierter kritischer Lieferant kann zum Angriffsvektor werden. Erweitertes Tracking auf Lieferantendomains = Pre-Warning für die Supply Chain.
Der Unterschied liegt nicht darin, "wie viele Sites Sie scannen", sondern wie viele unterschiedliche, wie oft und mit welchem Kontext. Ein Monitoring ohne Korrelation und Analyst Follow-up erzeugt nur Lärm.
Vier dokumentierte Phasen · von der Quellen-Discovery bis zur Lieferung eines Alerts mit Kontext.
Kontinuierliches Mapping der relevanten kriminellen Quellen: aktive Ransomware Leak Sites (50+), Marketplaces auf Tor/I2P, Telegram-Kanäle von Kit Sellern und IABs, Underground-Foren (Exploit, XSS, BreachForums-Nachfolger), Paste Sites (Pastebin, RentryCo). Die Quellendatenbank wird ständig aktualisiert.
24/7-automatisierte Überwachung mit OSINT-Analysten von Fortgale für Quellen, die menschliche Interaktion erfordern (Invite-only-Foren, private Channels). Coverage von Tor, I2P, Freenet, Dark Web Shops, Telegram, Underground-Foren, Paste Sites, Crypto Channels.
Jedes Ereignis wird validiert (keine False Positives), mit Assets und Brand des Kunden korreliert (Domains, Unternehmens-E-Mails, Führungskräfte, IP-Ranges, Produkte) und mit Kontext zum Herkunftsakteur angereichert (Ransomware-Gruppe, IAB, MaaS Operator, Motivation).
Sofortiger Alert via Webhook (Slack, Teams, Discord), E-Mail, SMS. Bei kritischen Ereignissen (Leak Site Exposure, Admin-Credentials, kompromittierte Führungskräfte) meldet sich ein Fortgale-Analyst innerhalb von 30 Minuten zur operativen Unterstützung (Containment, Reset, Take-down).
Die fünf Familien krimineller Quellen, die Fortgale kontinuierlich überwacht. Jede Familie hat eigene Dynamiken, eigene Zeiten, eigene Muster.
Kontinuierliches Tracking der Leak Sites der wichtigsten Ransomware-Gruppen. Jedes neu angekündigte Opfer wird indiziert, mit den Fortgale-Kunden und ihren Supply Chains korreliert. Pre-Leak Alert, wenn eine Kunden- oder Lieferantendomain im Countdown erscheint.
Kontinuierliche Coverage der Marketplaces, auf denen Initial Access (IAB), Credentials, exfiltrierte Daten, Exploits und Malware verkauft werden. Automatische Indexierung nach Kundendomain, IP-Range, Produkten, Führungskräften.
Erfassung und Indexierung der zum Verkauf stehenden Infostealer-Logs. Infostealer stehlen Credentials, Cookies, Session Tokens, Crypto Wallets, Autofill aus den Browsern der Opfer. Die Logs landen auf Marketplaces, Telegram und Foren zum Verkauf. Fortgale erfasst sie, indiziert nach Kundendomain und meldet in Echtzeit.
Monitoring der historischen Criminal Forums (Exploit, XSS) und der Post-Takedown-Nachfolger von BreachForums/RaidForums. Coverage von technischen Diskussionen, Access Sales, Angriffsplanung, Recruitment.
Telegram ist heute der bevorzugte Kommunikationskanal des russischsprachigen und europäischen Cybercrime. Coverage von 300+ Kanälen aus Kit Sellern, Ransom Announcements (alternativ zur Leak Site), IAB-Markt, Combolist Dumps, Hacktivist Channels.
Ein Auszug der relevantesten kriminellen Quellen für DACH- und europäische Kunden. Es verändert sich ständig: jeden Monat tauchen neue Leak Sites auf, andere verschwinden durch Takedown oder Exit Scam.
Kontinuierliches Tracking der LockBit-Leak-Site nach der Operation Cronos 2024. Die Gruppe hat sich mit erneuerter Leak Site und Affiliate Program rekonstituiert. Fortgale überwacht neue Opfer, Countdowns und indiziert die veröffentlichten Daten für Kunden-Assets.
Top-Gruppe 2024-2026. Tracking der RansomHub-Leak-Site, angekündigte Opfer (Fertigung, Gesundheitswesen, Öffentliche Verwaltung), Exfiltration Patterns und Korrelation mit den Kunden Ihrer Lieferanten.
Lumma Stealer ist der Top-Infostealer 2024-2026. Die gestohlenen Logs werden auf Russian Market, Telegram und BreachForums verkauft. Fortgale indiziert die Logs nach Kundendomain und meldet in Echtzeit.
Marketplace #1 für Stolen Logs nach dem Takedown von Genesis Market. Real-Time-Tracking neuer Listings nach Kundendomain. Distinct Fingerprint auf den Patterns der wichtigsten Seller.
Nach den Takedowns 2023-2024 hat BreachForums zahlreiche Klone und Nachfolger hervorgebracht. Tracking der wichtigsten (teils Invite-only) durch OSINT-Analysten von Fortgale.
Telegram ist der bevorzugte Kanal für den Verkauf von Phishing Kits. Tracking der Kanäle von Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL. Coverage neuer Versionen, Pricing, Support-Kanäle.
Foren und Kanäle, auf denen kompromittierte Initial-Access-Zugänge (RDP, VPN, Citrix, SSH) verkauft werden. Real-Time-Tracking, Korrelation mit dem Sektor des Kunden für Pre-Warning.
Jedes Ereignis erhält ein explizites Severity-Level (Critical/High/Medium/Info), das den Alert-Kanal bestimmt. Keine rohe Liste, keine Alert Fatigue.
Aktive Leak Site Exposure, kompromittierte Admin-Credentials, Führungskraft in Opferliste, sensible Daten zum Verkauf. Sofortiger Alert + Analyst Follow-up innerhalb von 30 Min.
Standard-User-Credentials kompromittiert, Erwähnung des Unternehmens in Criminal Forum, aktive Registrierung einer Look-Alike-Domain. Webhook Alert innerhalb von 15 Min.
Erwähnung im Weekly Digest, historisches nicht mehr aktives Listing, Datum mit geringem Wert. Enthalten im Weekly Digest.
Informelle Erwähnung, Mention in Kanal mit geringem Wert, allgemeiner Kontext. Verfügbar im Dashboard, erzeugt keinen Alert.
Vier Distributionskanäle, gewählt je nach Rolle (CISO, SOC, IR, Vorstand) und Kritikalität des Ereignisses.
Fortgale Web-Konsole mit Echtzeit-Sicht auf die erkannten Ereignisse: Leak Sites, Marketplace Listings, Infostealer Log Dumps, Mentions in Foren. Filtering nach Quelle, Kritikalität, betroffenem Asset.
Sofortiger Push kritischer Alerts via Webhook (Slack, Teams, Discord), E-Mail, SMS. SLA < 15 Minuten ab Erkennung für kritische/high-severity Ereignisse.
Wöchentlicher Report per E-Mail für CISOs mit statistischer Übersicht: Ereignisvolumen, Top Sources, Top Actors, Fokus auf Ereignisse, die Management-Entscheidungen erfordern.
On-Demand-Vertiefung spezifischer Ereignisse durch Fortgale-Analysten: Akteurs-Kontext, Containment-Unterstützung, Koordination mit Incident Response.
Deep & Dark Web Monitoring ist nur sinnvoll, wenn die Organisation eine Online-Exposition hat: sichtbare Marke, Führungskräfte mit öffentlichem Profil, E-Commerce, vom Internet aus zugängliche kritische Assets, Ransomware-Zielsektor (Fertigung, Gesundheitswesen, Energie, Finanzen, Öffentliche Verwaltung).
Ist die Organisation B2B-Niche, ohne öffentliche Marke, ohne E-Commerce, ohne sichtbare Führungskräfte — ist der Wert der Alerts gering. In diesem Fall liefert ein Standard-STIX/TAXII-Feed (Capability 02) oder vertikale Advisories (Capability 03) mehr Wert.
Sind Sie unsicher? Sprechen Sie mit uns. Wenn Sie es nicht brauchen, sagen wir Ihnen das.
Die Monitoring-Ereignisse speisen Detection, Intelligence und Governance · sie bleiben nicht in einem isolierten Report.
Wenn ein exponiertes Infostealer-Log Unternehmens-Credentials enthält, erhält das SOC einen priorisierten Alert, um die Session zu deaktivieren und ein Reset zu erzwingen.
SOC entdecken →Sobald eine Domain im Countdown einer Leak Site erscheint, wird das IR-Team präventiv für das Containment aktiviert.
IR kontaktieren →Die Spuren im Dark Web speisen die Akteurs-Profile — wer was angreift, wie und wie oft.
TA Profiling entdecken →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · ASM · Brand Intelligence. Monitoring ist Capability 05 von 7.
Alle ansehen →Dark Web Monitoring liefert Daten, die der Vorstand sonst nicht erhalten kann. Drei Slides, um die Relevanz hervorzuheben.
Wie viele Ereignisse in den letzten 6 Monaten erkannt · wie viele Credentials exponiert · wie viele Führungskräfte erwähnt · wie viele Lieferanten auf Leak Sites.
Wer Ihren Sektor angreift (Ransomware-Gruppen, IABs, Infostealer) · wie oft Sie indirekte Häufungen haben (über Lieferanten, Ex-Mitarbeiter).
Wie viele Vorfälle dank Pre-Warning vermieden (zurückgesetzte Credentials · blockierte Domains · zur Sensibilisierung kontaktierte Führungskräfte) · geschätzte vermiedene Kosten.
Das «3-Slides-Vorstands»-Pack ist im PDF-Format verfügbar · separat anforderbar.
Es bedeutet kontinuierliche Überwachung der kriminellen Quellen, die für Suchmaschinen nicht zugänglich sind: Marketplaces auf Tor, Ransomware Leak Sites, Underground-Foren, Telegram-Kanäle von Kit Sellern und IABs, zum Verkauf stehende Infostealer Log Dumps, Paste Sites. Fortgale überwacht über 50 aktive Ransomware Leak Sites sowie dutzende Marketplaces und hunderte Telegram-Kanäle, mit 24/7 Coverage automated + OSINT-Analysten.
Alle Top-Gruppen aktiv in 2024-2026: LockBit (post-Cronos), RansomHub, Akira, Medusa, Cl0p, BlackBasta, Play, INC, Hunters International, Qilin sowie 40+ weitere kleinere Gruppen. Tracking von Leak Announcements, veröffentlichten Daten, Negotiation Channels und Opfer-Häufungen im Sektor des Kunden.
Infostealer (Lumma, RedLine, Vidar, StealC) stehlen Credentials, Cookies und Session Tokens, die auf Russian Market, Telegram-Kanälen und BreachForums-Nachfolgern zum Verkauf landen. Fortgale erfasst die Marketplace-Logs, indiziert sie nach Kundendomain und meldet in Echtzeit, sobald Unternehmens-Credentials oder kompromittierte Assets auftauchen.
Standard-Services führen periodische Scans weniger bekannter Quellen durch. Fortgale bietet kontinuierliche Coverage von 50+ Leak Sites, 300+ Telegram-Kanälen, dutzenden Underground-Foren, Marketplaces auf Tor/I2P und Infostealer Log Dumps, mit automatischer Korrelation zum Kunden-Inventory und Kontext zu den Akteuren. Kein roher Report: ein qualifizierter Alert mit erforderlicher Aktion.
Für Leak Site Exposure und hochprivilegierte Credentials: Webhook-Alert in Echtzeit innerhalb von 5-15 Minuten nach Erkennung. Bei kritischen Ereignissen (Critical Severity) ruft oder schreibt ein Fortgale-Analyst innerhalb von 30 Minuten. Für informelle Ereignisse: tägliches oder wöchentliches Digest nach Wahl des Kunden.
Wenn die Organisation keine online sichtbare Marke hat, keine kritischen Assets vom Internet aus zugänglich sind, keine Führungskräfte mit öffentlichem Profil, kein E-Commerce und keinen Ransomware-Zielsektor. In diesen Fällen ist der Wert der Alerts gering. Wenn jedoch die Marke sichtbar ist und der Sektor ein Ziel darstellt, gehört Monitoring zu den kosteneffizientesten Wegen, Angriffe vor der aktiven Phase abzufangen.
Fordern Sie einen kostenlosen 30-Tage-Scan an · 5 Domains, 10 Führungskräfte, Brand Keywords. Sie erhalten einen Report mit realen, in kriminellen Kanälen erkannten Ereignissen · ohne Verpflichtung.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.