Aggregation, keine Erzeugung
Vendor verkaufen Drittfeeds weiter · gleiche IOCs an Hunderte Kunden. Defensiver Wettbewerbsvorteil: null.
Der CTI-Feed Fortgale entsteht aus drei konvergenten Quellen: den Vorfällen, bearbeitet durch unsere SOC- und MDR-Services, der aktiven Forschung zu Threat Actors und krimineller Infrastruktur, der kontinuierlichen Analyse offensiver Tools — Cobalt Strike (Konfigurationen und Watermarks), Infostealer, Phishing-Kits, Worms, APT-Tooling. Über 180 getrackte Tools und Akteure, Indikatoren verteilt via STIX/TAXII, REST API und Webhook, native Integration mit SIEM, EDR, Firewall, IDS/IPS.
Die meisten CTI-Anbieter verkaufen Feeds weiter, aggregiert aus Drittquellen (VirusTotal, Mandiant, Recorded Future). Der Mehrwert ist minimal, derselbe Feed wird Hunderten Kunden gleichzeitig verkauft, IOCs kommen an, nachdem der Angriff öffentlich ist.
Vendor verkaufen Drittfeeds weiter · gleiche IOCs an Hunderte Kunden. Defensiver Wettbewerbsvorteil: null.
IOCs treten in Feeds ein, nachdem der Angriff öffentlich ist. Sie dienen der Vorfalls-Bestätigung, nicht der Prävention.
Massive Feeds ohne Kontext · überlastetes SOC · Alert Fatigue · automatische Blocking-Kontrollen werden oft wegen zu viel Rauschen deaktiviert.
Der Unterschied ist nicht "Katalog-Qualität" — es ist Quelle. Ein Feed, erzeugt aus realen Vorfällen, hat Kontext, Aktualität und Genauigkeit, die ein aggregierter Feed strukturell nicht haben kann.
Eine dokumentierbare technische Pipeline, die ein Artefakt eines realen Vorfalls bis zur aktiven Regel im SIEM/EDR des Kunden bringt. Jeder Schritt hat verifizierbare Outputs und messbare Zeiten.
Jeder von den SOC-, MDR- und Incident-Response-Services Fortgale bearbeitete Vorfall produziert Artefakte: als C2 beobachtete IPs, Delivery-Domains, Hashes ausgeführter Payloads, malicious URLs, YARA-Regeln für analysierte Samples. Reale Indikatoren, nicht in isolierter Sandbox simuliert.
Das CTI-Team betreibt proaktive Forschung: Hunting in Deep & Dark Web, OSINT auf kriminellen Foren, Monitoring von Telegram-Kanälen, Registrar-Tracking, ASN-Profiling, Analyse von Certificate-Transparency-Logs. Infrastrukturen werden vor ihrer Aktivierung gegen Kunden identifiziert.
Kontinuierliche Analyse von Cobalt Strike (Config-Parsing, Watermarks, Malleable Profiles), Sliver · Brute Ratel · Havoc · Mythic, Infostealern (Lumma · RedLine · Vidar · StealC), Phishing-Kits (Tycoon 2FA · EvilProxy · W3LL), Worms (Raspberry Robin), Loadern und APT-Tooling.
Jeder Indikator erhält Confidence Score (high / medium / low) und eine TTL (Time-to-Live) basierend auf der typischen Rotation des Akteurs. Automatische Verteilung über STIX/TAXII 2.1, REST API, Webhook direkt an die Security-Plattformen des Kunden. Keine Verzögerung durch manuelle Pipelines.
Der Fortgale-Feed deckt fünf Hauptfamilien offensiven Toolings ab. Für jede eine spezifische Tracking-Methodik und distinkte Indikatoren.
Command-&-Control-Frameworks sind das operative Herz nahezu jeder modernen Intrusion. Fortgale trackt kontinuierlich Konfigurationen, Watermarks, Certificate Fingerprints, Malleable Profiles und TLS-Signaturen der wichtigsten C2-Frameworks — sowohl kommerziell geleakte (Cobalt Strike, Brute Ratel) als auch Open-Source (Sliver, Havoc, Mythic).
Infostealer sind die Hauptquelle gestohlener Zugangsdaten auf kriminellen Marktplätzen und der häufigste Einstieg in Ransomware-Intrusionen. Fortgale trackt Kampagnen, C2-Panels, Build-Versionen, Konfigurationen und Distributions-Infrastrukturen.
Moderne AiTM-Phishing-Kits umgehen MFA, fangen Session-Cookies ab und replizieren Microsoft-/Google-Flows. Fortgale trackt Kits, Delivery-Infrastruktur, Admin-Panels und Operatoren.
Worms, Loader und Initial-Access-Broker-Tooling sind der bevorzugte Eintritts-Vektor der Top-Ransomware-Gruppen (RansomHub, Akira, LockBit). Sie zu tracken bedeutet, die Intrusion 7-30 Tage zu sehen, bevor sie zu Ransomware wird.
Von oder für staatliche APT-Gruppen entwickeltes Tooling: Custom Backdoors, signierte RATs, fortgeschrittene Persistence Kits, Lateral-Movement-Frameworks. Fortgale trackt die technischen Artefakte, wenn sie in realen Vorfällen beobachtet oder von CERT/Research Community veröffentlicht werden.
Ein Auszug der 180+ vom CTI-Team getrackten Tools und Akteure: vom verbreitetsten C2-Framework (Cobalt Strike) zum dominanten Infostealer 2024-2026 (Lumma), vom meistgenutzten AiTM-Kit in Europa (Tycoon 2FA) zum Initial Access Broker, der die Top-Ransomware speist (Raspberry Robin).
Das weltweit am meisten getrackte C2-Framework. Fortgale parst automatisch Beacon-Konfigurationen aus realen Samples und Internet-Scans (Shodan-style), trackt Watermarks geleakter Versionen, TLS-Fingerprints der Team Server, Malleable C2 Profile Patterns. Indicator Turnover: 100-500 neue Server / Woche getrackt.
Der dominante Infostealer 2024-2026. Vertrieb als MaaS über Telegram, mit bekanntem Builder und C2-Panel. Fortgale trackt C2-Panel-Hostname-Rotation, Build-ID-Serien, Telegram-Channel des Sellers, Delivery-URL-Pattern (ClickFix, SEO Poisoning, Malvertising).
AiTM-Premier-Kit, das MFA auf Microsoft 365 und Google Workspace umgeht. Tracking von Landing-Page-Signatur, Cloudflare-Worker-Abuse für Delivery, Redirect Chain über legitime Services (Google, YouTube), Session-Cookie-Exfiltration-Pattern.
Open-Source-Alternative zu Cobalt Strike, stark wachsend 2024-2026 als kriminelles Tooling. Fortgale trackt Implant Configuration, Default Certificate Generation, Staging URI Pattern, Transport (mTLS, HTTPS, DNS, WireGuard) Fingerprint.
USB-Worm, entwickelt zum führenden Initial Access Broker für Ransomware-Gruppen. Tracking von msiexec chained mit regsvr32, fodhelper.exe Persistence, Tor Onion C2, Follow-on Downloader (FakeUpdates, IcedID, BumbleBee, Matanbuchus).
SOCKS5-Proxy-Malware mit häufiger Paarung mit Top-Ransomware (RansomHub, LockBit, Cl0p). Tracking von C2-IP-Rotation-Pattern, automatisierter Config Extraction, Encryption Key pro Familie, Mutex-Naming-Convention.
MaaS-Loader, der Follow-on Cobalt Strike, Ransomware, Infostealer verteilt. Tracking von Packer Fingerprint, C2-Protocol-HTTPS-Pattern, Configuration-Server-Hostname, Build-ID-Serien. Häufig gepaart mit High-Conversion-Phishing-Kampagnen.
Der Fortgale-Feed ist darauf ausgelegt, sich in die bestehenden Prozesse Ihres SOC-Teams einzufügen, ohne Plattform-Migration zu erfordern. Offene Standards (STIX 2.1 / TAXII 2.1) und native Konnektoren für die wichtigsten SIEM, EDR/XDR, Firewall, IDS/IPS.
Typischer Onboarding-Effort · 2-5 Werktage für native Konnektoren. Custom Integrations werden fallweise bewertet.
Jeder Indikator im Feed erhält einen Confidence Score (high / medium / low / deprecated) und eine TTL (Time-to-Live) basierend auf der typischen Rotation des Akteurs oder der Infrastruktur. Kein generisches "malicious"-Flag ohne Kontext.
Indikator, validiert durch realen Vorfall, bearbeitet von Fortgale-Services (SOC/MDR/IR) oder durch mehrere unabhängige Beweise auf krimineller Infrastruktur. Ziel-Rate False Positives <0,5%.
Indikator, beobachtet in einer einzigen Quelle mit kohärenten kontextuellen Beweisen, oder in externer zuverlässiger Quelle, noch nicht intern verifiziert. Empfohlen für Alerting/Triage, nicht für automatisches Blocking.
Kandidat-Indikator mit einzelnem Overlap-Element, wartet auf Validierung. Separat verteilt für Analysten, die Early-Stage-Sichtbarkeit wollen, nicht für automatische Detection.
Indikator mit abgelaufener TTL oder durch neue Beweise invalidiert. Verbleibt im Feed mit explizitem Flag, um versehentliche Wiedereinführung zu vermeiden und Retro-Analyse auf historischen Logs zu unterstützen.
Vier Distributionskanäle, gewählt nach technischem Stack und Prozessen des Kunden. Offene Standards für automatische Integration, Legacy-Formate für Setups ohne Automation.
TAXII 2.1 Endpoint mit kundenspezifischen Credentials, konfigurierbares Polling (15-60 Minuten typisch). STIX 2.1 Bundles mit Indicators, Malware, Threat-Actor, Attack-Pattern, Course-of-Action Objects.
REST API mit OAuth2-Authentifizierung, Query nach Typ (IP / Domain / Hash / YARA / Sigma), nach Familie, nach TTL Window. Vollständige OpenAPI-3.1-Dokumentation für Custom Integration.
Sofortiger Push von High-Confidence-Indikatoren, sobald erzeugt. Delivery via HTTP Webhook, native Integration mit Slack, Microsoft Teams, Discord. SLA < 5 Minuten ab Validierung.
Für Legacy-Systeme: CSV-/JSON-/MISP-Dump täglich oder wöchentlich via SFTP/HTTPS. Wöchentlicher E-Mail-Digest für CISO mit statistischer Zusammenfassung (Volumen, Novel Indicators, Top-Akteure, betroffene Sektoren).
Ein Custom-Threat-Intelligence-Feed ist nur sinnvoll, wenn die Organisation die technische Fähigkeit besitzt, ihn zu konsumieren: ein SIEM/EDR/Firewall, das TI-Integration via STIX/TAXII oder API unterstützt, und ein SOC-Team mit Kapazität, eine neue Source zu integrieren und zu verwalten.
Wenn eines dieser beiden Elemente fehlt, erzeugt der Feed nur ungenutztes Rauschen. In diesen Fällen sind vertikale Sektor-Advisories (Capability 03) oder ein periodisches Executive Briefing (Capability 04) effizienter — beide ohne technische Integration konsumierbar.
Sind Sie unsicher, ob Sie ihn brauchen? Sprechen Sie mit uns. Wenn Sie ihn nicht brauchen, sagen wir Ihnen das.
Die IOCs des Feeds speisen die Detection des SOC/MDR Fortgale, unterstützen Incident Response in Echtzeit und kombinieren sich mit Threat Actor Profiling, um Intelligence im Kontext Ihrer Vorfälle zu produzieren.
Jedes neue IOC fließt automatisch in die Regeln des Fortgale SOC ein. Die Detection wird in Echtzeit mit dem Kontext der Akteure angereichert, die den Indikator erzeugt haben.
SOC entdecken →Fortgale MDR nutzt nicht nur die EDR-Vendor-Regeln: Sie werden mit dem proprietären Feed angereichert, was die Detection Rate erhöht und False Positives reduziert.
MDR entdecken →Der Feed beantwortet "ist dieses IOC malicious?". Threat Actor Profiling beantwortet "wer steht hinter diesem IOC?". Zusammen erzeugen sie kontextualisierte Intelligence.
TA Profiling entdecken →Threat Actor Profiling · Vertikale Advisories · Executive Briefing · Deep & Dark Web · Attack Surface Management · Brand & Social Intelligence. Der Feed ist Capability 02 von 7.
Alle Capabilities ansehen →Der CISO bewertet den Feed technisch. Der Vorstand fragt nach ROI, Quellen, Integration. Fortgale bereitet das vor · drei essenzielle Slides.
Kosten der Custom Threat Intelligence vs generische kommerzielle Feeds · erwarteter ROI in Detection Rate Increment und MTTR-Reduktion.
Aus realen Vorfällen der Fortgale-Services und proaktiver Forschung erzeugte Indikatoren, nicht rückgekauft von Aggregatoren, die mit Hunderten anderer Kunden geteilt werden.
Bestehender Security-Stack · Standard STIX/TAXII-Integration · typischer Onboarding-Effort 2-5 Tage · automatische Rotation und Validierung.
Das «3-Slides-Vorstands»-Pack ist im Feed-Onboarding enthalten · auch on-demand verfügbar.
Aus drei konvergenten Quellen: ① den realen Vorfällen, täglich bearbeitet durch die SOC-, MDR- und Incident-Response-Services Fortgale; ② der aktiven Forschung des CTI-Teams zu Threat Actors und krimineller Infrastruktur; ③ dem kontinuierlichen Tracking bekannter offensiver Tools (Cobalt Strike, Sliver, Infostealer, Phishing-Kits, Worms, APT-Tooling). Es sind intern produzierte Indikatoren, nicht rückgekauft von Aggregatoren, die mit anderen Kunden geteilt werden.
Über 180 offensive Tools und Threat Actors, profiliert vom CTI-Team Fortgale. Inklusive C2-Frameworks (Cobalt Strike, Sliver, Brute Ratel, Havoc, Mythic), Infostealern (Lumma, RedLine, Vidar, StealC, Raccoon, Atomic), Phishing-Kits (Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL, Caffeine), Worms (Raspberry Robin), Loadern (SystemBC, Matanbuchus, BumbleBee, IcedID) und Tooling staatlicher APT- und Cybercrime-Gruppen.
Standards: STIX 2.1 / TAXII 2.1. Channels: REST API mit OAuth2, Webhook (Slack, Teams, Discord), E-Mail-Digest, File Dump (CSV, JSON, MISP). Custom Threat Intelligence Integration auf den wichtigsten MDR- und SIEM-Plattformen (Splunk, Elastic, Sentinel, QRadar, Sumo, Chronicle, CrowdStrike, SentinelOne, Defender for Endpoint, Cortex, Trend Micro Vision One).
Jedes IOC hat einen Confidence Score (high/medium/low/deprecated) basierend auf der Quelle und der Anzahl unabhängiger Beweise, sowie eine TTL (Time-to-Live) basierend auf der typischen Rotations-Kadenz des Akteurs. Beispiel: Eine durch realen Vorfall validierte Cobalt Strike C2-IP hat Confidence high und TTL 14-30 Tage; ein Malware-Hash Confidence high und persistente TTL; eine neu registrierte Phishing-Kit-Domain Confidence medium und TTL 48-72 Stunden.
Ja. Zusätzlich zu atomaren IOCs (IPs, Domains, Hashes, URLs) enthält der Feed YARA-Regeln zur Erkennung von Malware-Samples auf dem Filesystem, Sigma-Regeln zur Verhaltenserkennung auf SIEM, Snort/Suricata-Regeln für IDS/IPS. Alle intern vom CTI-Team auf Basis realer analysierter Samples entwickelt.
Ja. Der Feed ist nach Kategorie filterbar: Indikator-Typ (IP, Domain, Hash, URL, YARA, Sigma), Malware-/Kit-/C2-Familie, Akteurs-Gruppe, Viktimologie-Sektor, Geografie, minimaler Confidence Score. Konfiguration erfolgt im Onboarding und ist über Konsole oder API anpassbar.
Wenn die Organisation kein SIEM/EDR/Firewall besitzt, das Custom-Threat-Intelligence-Integration unterstützt, oder wenn das Security-Team keine Kapazität hat, einen neuen Feed zu integrieren. In diesen Fällen ist es effizienter, zunächst vertikale Sektor-Advisories (Capability 03) oder ein periodisches Executive Briefing (Capability 04) zu aktivieren, die keine technische Integration erfordern.
Fordern Sie ein Feed-Sample an: 7 Tage real-world Indikatoren mit Confidence Score, TTL und Attribution. Testen Sie es in Ihrem SIEM/EDR ohne Verpflichtung · bewerten Sie False Positives, Coverage, Integration.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.