Volumen ohne Priorität
Tausende Alerts pro Tag, alle mit ähnlicher Severity. Ohne Profiling behandelt das SOC-Team Mass-Spam und gezieltes Spear-Phishing gegen den CFO gleich.
Die meisten SOC-Teams schließen Alerts. Wenige wissen, wer dahintersteht. Threat Actor Profiling transformiert generische Vorfälle — Phishing, Malware, Cloud-Angriffe — in Adversary Knowledge: MITRE-gemappte TTPs, beobachtete Infrastruktur, Viktimologie, Attribution mit explizitem Confidence Level.
Ein geschlossener Alert ohne Wissen, wer ihn ausgelöst hat, ist eine verpasste Lernchance. Tausendfach pro Jahr wiederholt, wird daraus der Grund, warum sich die Verteidigung trotz steigender Investitionen nicht verbessert.
Tausende Alerts pro Tag, alle mit ähnlicher Severity. Ohne Profiling behandelt das SOC-Team Mass-Spam und gezieltes Spear-Phishing gegen den CFO gleich.
Derselbe technische Vektor (z.B. eine Phishing-E-Mail) kann zufälliger Spam oder ein wochenlang vorbereiteter Angriff sein. Ohne Attribution tritt der Unterschied nicht zutage.
Ohne Wissen, wer angreift, werden Kontrollen flächendeckend angewendet: alles blockieren, alles alarmieren, alles loggen. Ergebnis: Lärm, Fatigue, steigende Kosten und sinkender defensiver ROI.
Generische Threat Intelligence beschreibt die Landschaft. Threat Actor Profiling identifiziert den operativen Gegner der spezifischen Organisation, basierend auf ihren realen Vorfällen und ihrer Viktimologie.
Kein mystischer Prozess. Eine dokumentierbare technische Pipeline, anwendbar auf jeden Vorfall einer gewissen Relevanz. Das Ergebnis enthält stets ein explizites Confidence Level — selbst wenn die Beweise nicht ausreichen, wird das ausgesprochen.
Extraktion und forensische Aufbewahrung jedes Artefakts: Payload, IPs, Domains, Hashes, vollständige E-Mail-Header, Endpoint-Logs, Netzwerk-Telemetrie. Keine Eindämmungsmaßnahme vor der Konsolidierung der IOCs.
Mapping der beobachteten TTPs auf das MITRE ATT&CK-Framework und Abgleich mit den Profilen bereits getrackter Threat Actors. Identifikation von Überlappungen auf Tactic-, Technique- und Sub-Technique-Ebene.
Analyse der C2-Infrastruktur (ASN, Registrar, Hosting-Pattern, TLS-Fingerprint), des Toolings (Loader, RAT, Packer), des Malware-Codes (Similarity Hashing, Language Artifacts) und der Viktimologie (Sektor, Geografie, Größe).
Formulierung der expliziten Attribution mit Confidence Level (high / medium / low / insufficient). Wenn die Beweise nicht ausreichen, werden die wahrscheinlichsten Hypothesen angegeben ohne Überdehnung. Übereilte Attribution ist eine verbreitete Bad Practice in kommerzieller CTI — Fortgale praktiziert sie nicht.
Drei Vektoren decken über 90% der beobachteten Vorfälle ab: Phishing, Malware, Cloud-Angriffe. Für jeden eine spezifische Attribution-Methodik.
Eine Phishing-E-Mail ist selten ein isoliertes Ereignis. Fortgale analysiert das eingesetzte Kit (Tycoon 2FA, Mamba 2FA, Caffeine, EvilProxy, NakedPages, W3LL, Greatness), die Landing-Page-Architektur, die Delivery-Infrastruktur (Registrar, ASN, Certificate Fingerprint), das Viktimisierungs-Pattern und den Operator hinter der Kampagne — nicht alle Kits werden gleich eingesetzt.
Für den Vorstand: Die Attribution einer AiTM-Kampagne an einen spezifischen Operator übersetzt sich in 2-4 gezielte Kontrollen (Conditional Access Policy, FIDO2-Hardware für Top-Targets, Geo-Fencing, IDP-seitige Detection Rules) — nicht in 1.000 manuell zu analysierende E-Mails.
Malware ist nicht nur ein zu blockierender Hash. Fortgale analysiert Code Similarity (BinDiff, ssdeep, TLSH, Vector35 Reuse), Packer und Crypter, C2-Protokolle (custom oder bekanntes Framework), Persistence Pattern, Language Artifacts (Kommentare, Debug Path, PDB, Encoding), PE-Timestamps und Compile-Zeiten. Jede technische Entscheidung schränkt den Kreis wahrscheinlicher Autoren ein.
Für den Vorstand: Die Unterscheidung zwischen einem in Foren verkauften Commodity-Loader und einer gezielten Custom-Malware verändert das erforderliche Response-Level radikal — generisch vs. custom ist der Unterschied zwischen Patching und vollständiger DFIR.
Cloud-Angriffe sind der am schnellsten wachsende Vektor — und derjenige, auf den die meisten CTI-Anbieter am schlechtesten vorbereitet sind. Fortgale verfolgt IAM Enumeration Pattern, OAuth Consent Abuse, Token-Theft-Chain, Cloud-native Persistence (Federated Identity Backdoor, Hidden Service Principal, App-Registration Sleeper) und Exfiltration über legitime APIs.
Für den Vorstand: Ein zugeschriebener OAuth Consent Abuse übersetzt sich in 3 konkrete Kontrollen (Admin Consent Workflow, App Governance Policy, Conditional Access für nicht verifizierte Apps) — Tools, die in den Microsoft Tenants bereits vorhanden sind und korrekt konfiguriert werden müssen.
Drei von Fortgale CTI getrackte und attribuierte Akteure mit veröffentlichter Forschung. Ein globaler Initial Access Broker. Drei der aktivsten Ransomware-Gruppen gegen Europa 2024-2026. Es sind die typischen Dossiers, die ein Kunde erhält.
Multi-stage Kampagne, Mora_001 zugeschrieben. Das Fortgale-IR-Team hat sie intern als FortiSync Quasar getrackt: Fortinet-Exploit, Deployment von Matanbuchus 3.0, Astarion RAT und SystemBC. Evolution von Ransomware-Operationen zu reiner Spionage. Exfiltration blockiert.
Fortgeschrittene Cyber-Spionage-Gruppe mit primärem Fokus auf den europäischen Bankensektor. MFA Bypass via AiTM, verteilte Infrastruktur auf regionalen Registraren, Social Engineering vorbereitet mit umfassendem OSINT. Signifikante Ressourcen hinter der Operation.
Von Fortgale seit März 2022 getrackt: europäischer Akteur mit intern entwickelter Malware (BrokerLoader). Seltener Fall eines lokalen Akteurs mit offensiven Custom-Capabilities. Exklusiv von Fortgale CTI dokumentiert.
USB-Wurm, der sich zu einem führenden Initial Access Broker für Ransomware-Gruppen (LockBit, Akira, Clop) entwickelt hat. Distinktes Pattern: msiexec chained mit regsvr32, Missbrauch von rundll32 über fodhelper.exe, Tor Onion C2, Follow-on Downloader für FakeUpdates, IcedID, Bumblebee. EU-Telemetrie wachsend 2025-2026.
Anfang 2024 nach dem Kollaps von ALPHV/BlackCat entstanden, hat RansomHub schnell hochrangige Affiliates absorbiert (inklusive des Akteurs hinter dem Change Healthcare-Fall). Linux/ESXi/Windows Builder, proprietäres Exfiltration-Tooling, Leak Site auf Tor. Top-Impact auf europäische Enterprises in 2024-2025.
Aktiv seit März 2023, Akira hat in 2024-2026 eine hohe Viktimisierungs-Kadenz beibehalten, mit Fokus auf den europäischen Mid-Market. Dominanter initialer Vektor: Exploitation von VPN-Appliances ohne MFA (Cisco ASA, SonicWall SSLVPN, bekannte ungepatchte Schwachstellen). Effektiver ESXi-Encryptor, Leak Site "Akira Dark Site" auf Tor mit 80er-Jahre-Ästhetik.
Medusa zeichnet sich durch aggressive Verhandlung aus (öffentlicher Countdown auf der Leak Site mit ansteigender Forderung) und durch den intensiven Einsatz von BYOVD (Bring Your Own Vulnerable Driver) zur Deaktivierung von EDR. Starke Präsenz im europäischen öffentlichen Sektor 2024-2025, mit dokumentierten Vorfällen bei Kommunen, Krankenhäusern und Schulen.
Übereilte Attribution ist eines der häufigsten Probleme in kommerzieller CTI. Fortgale deklariert explizit das Confidence Level jeder Attribution — und räumt ein, wenn die Beweise nicht ausreichen.
Überlappung auf mindestens 3 unabhängigen Elementen: C2-Infrastruktur, Malware-Code, MITRE TTPs, Viktimologie, Language Artifacts. Attribution dokumentiert im Report.
Überlappung auf 1-2 Elementen mit teilweisen Beweisen zum Rest. Attribution als wahrscheinlichste Hypothese formuliert, mit explizit deklarierten fehlenden Elementen.
Ein einziges Overlap-Element (z.B. ein geteiltes IOC). Wir geben die wahrscheinlichste Hypothese und weniger wahrscheinliche Alternativen an. Noch keine Attribution.
Wir deklarieren explizit, dass die Beweise nicht ausreichen. Wir liefern die gesammelten Daten, die beobachteten TTPs, erzwingen aber keine Attribution. Selten unter Anbietern — für Fortgale Standard.
Vier konkrete Deliverables — nicht nur ein zu archivierender Report, sondern operatives Material zur Anwendung in SOC, SIEM, Endpoints und Vorstand.
Strukturiertes Dokument mit MITRE-gemappten TTPs, IOCs, C2-Infrastruktur, Tooling, Viktimologie, Attribution und Confidence Level. Technische und Executive-Version auf Deutsch und Englisch.
SIGMA-Regeln für SIEM, YARA für statische/dynamische Analyse, Snort/Suricata für IDS, Custom Rules für die MDR-Plattformen des Kunden.
Liste konkreter Kontrollen zur Implementierung basierend auf dem profilierten Akteur: Conditional Access Policy, Infrastruktur-Blocks, MFA Enforcement auf Ziel-Assets, App Consent Governance usw.
Live-Session mit den Analysten für das SOC/IR-Team (technischer Deep-Dive) und eine separate Session für CISO/Vorstand (Business Impact, Risiko, erforderliche Entscheidungen).
Wenn Ihre Organisation eine begrenzte Angriffsfläche hat und nur opportunistische Angriffe mit geringem Volumen erleidet, ist Threat Actor Profiling im Verhältnis zum erzeugten Wert überdimensioniert. In diesen Fällen ist ein Standard-Service aus IOC-Feed und Perimeter-Schutz effizienter.
TA Profiling wird kritisch, wenn: ① die Organisation wertvolle Assets besitzt (geistiges Eigentum, sensible Daten, kritische Infrastrukturen); ② in Ziel-Sektoren tätig ist (Finanzen, Fertigung, Energie, Gesundheitswesen, Öffentliche Verwaltung, Verteidigung); ③ bereits Vorfälle mit Anzeichen gezielter Ausrichtung erlebt hat (vorherige Reconnaissance, Payload-Personalisierung, Angriff auf Top Management).
Sind Sie unsicher? Sprechen Sie mit uns. Wenn Sie es nicht brauchen, sagen wir Ihnen das.
Ein Akteurs-Profil bleibt nicht in einem PDF. Es speist das SOC, beschleunigt IR, erweitert das MDR-Control-Set.
Jeder neue profilierte TA erzeugt SIGMA-, YARA- und Custom MDR Rules, die an das SOC verteilt werden. Das SOC wendet sie in Echtzeit auf alle überwachten Kunden an.
SOC entdecken →Fortgale MDR nutzt nicht nur die Vendor-EDR-Regeln: Sie werden mit den Profilen aktiver Threat Actors angereichert, was die Detection Rate erhöht und False Positives reduziert.
MDR entdecken →Während eines Vorfalls beschleunigt das Wissen, wer angreift, Containment und Remediation: Sie antizipieren die nächsten Bewegungen, blockieren typische Exfiltrations-Patterns, kommunizieren mit Daten an den Vorstand.
IR-Team kontaktieren →Threat Intelligence Feed STIX/TAXII · Vertikale Advisories · Executive Briefing · Deep & Dark Web · Attack Surface Management · Brand & Social Intelligence. Threat Actor Profiling ist Capability 01 von 7.
Alle Capabilities ansehen →Der CISO liest diese Seite. Dann muss er sie in 5 Minuten einem Vorstand erklären, der kein MITRE spricht. Fortgale bereitet das vor.
Wie viele profilierte Angriffe haben Sie in den letzten 6 Monaten erlitten · wie viele targeted vs opportunistisch · Trend.
Wer angreift (profilierte Cluster) · warum (Motivation · Viktimologie) · explizites Confidence Level.
Erweitertes Control Set · geschätzte Kosten · erwarteter Impact · Implementierungs-Timeline · Restrisiko.
Das «3-Slides-Vorstands»-Pack ist in jedem Executive Briefing enthalten · separat anforderbar.
Generische Threat Intelligence beschreibt die Bedrohungslandschaft abstrakt (bekannte Gruppen, Risiko-Sektoren, Trends). Threat Actor Profiling identifiziert, wer tatsächlich eine spezifische Organisation angreift — auf Basis ihrer realen Vorfälle, ihrer Angriffsfläche und ihrer Viktimologie. Ersteres informiert den CISO; Letzteres steuert konkrete Verteidigungsentscheidungen.
Über Verhaltensindikatoren: Vorab-Recherche zum Ziel (LinkedIn, OSINT), Personalisierung des Payloads (Logo, Persona, Kundenkontext), Timing (Büroöffnungszeiten des Ziels), bevorzugte Vektoren (CFO, HR, IT-Admin). Ein generischer Angriff behandelt das Opfer wie eine beliebige IP; ein gezielter Angriff behandelt es wie ein Asset. Der Unterschied wiegt schwer auf der Response-Priorität.
Ja. Das CTI-Team Fortgale produziert On-Demand-Profile einzelner Threat Actors, wenn ein Kunde einen Angriff durch eine spezifische Gruppe vermutet oder erleidet. Das Profil umfasst MITRE-gemappte TTPs, beobachtete Infrastruktur, Tooling, Viktimologie, zugehörige IOCs und dedizierte Detection Rules (SIGMA, YARA). Typische Lieferzeit: 3-10 Tage je nach Komplexität.
Vier Stufen: High (mehrere unabhängige technische Beweise — Infrastruktur, Code, TTPs, Viktimologie), Medium (einige Beweise, aber mit fehlenden oder ambigen Elementen), Low (einzelnes Overlap-Element, wahrscheinlichste Hypothese), Insufficient (Beweise unzureichend für Attribution — wird explizit erklärt). Fortgale erzwingt keine Attributionen, wo die Beweise nicht ausreichen.
Wenn die Organisation eine begrenzte Angriffsfläche hat und nur opportunistische Angriffe mit geringem Volumen erleidet, ist TA Profiling im Verhältnis zum erzeugten Wert überdimensioniert. In diesen Fällen ist ein Standard-Service aus IOC-Feed und Perimeter-Schutz effizienter. TA Profiling wird kritisch, wenn die Organisation wertvolle Assets hat, in Ziel-Sektoren tätig ist (Finanzen, Fertigung, Energie, Gesundheitswesen, Öffentliche Verwaltung) oder bereits Vorfälle mit Anzeichen gezielter Ausrichtung erlitten hat.
Ein Profil der ersten Stufe (TTPs + IOCs + Infrastruktur) erfordert typischerweise 3-7 Tage. Ein vollständiges Profil mit dokumentierter technischer Attribution, Tooling-Analyse und Viktimologie benötigt 2-4 Wochen. Für Akteure, die bereits in der Fortgale-Datenbank vorhanden sind (180+), steht das Profil in 24-48 Stunden zur Verfügung. Für unbekannte Akteure hängt es von Menge und Qualität der gesammelten Beweise ab.
Bringen Sie einen aktuellen Vorfall ein — Phishing, Malware, verdächtigen Cloud-Zugriff. Das Fortgale CTI-Team erstellt daraus innerhalb von 5 Werktagen ein kostenloses Mini-Profil. Ohne Verpflichtung: nur Evidenz.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.