Feed „Aufkommende Bedrohungen“
Im Feed Emerging Threats (Neue Bedrohungen) in Google Security Operations werden KI-basierte Threat Intelligence-Informationen von Google Threat Intelligence (GTI) in Echtzeit angezeigt. Damit können Sie potenzielle Sicherheitsrisiken in Ihrer Umgebung erkennen, indem Sie aktive und neu auftretende Bedrohungskampagnen aufdecken, die für Ihre Organisation am relevantesten sind.
Dieser Feed bietet eine kuratierte Ansicht von Kampagnen und Berichten sowie den zugehörigen Bedrohungsakteuren und Malware-Familien. Damit können Sie Beziehungen zwischen Bedrohungen untersuchen und Details zu Bedrohungskampagnen abrufen.
Die im Feed angezeigten Berichte sind auf die von GTI erstellten Berichte beschränkt und enthalten keine Crowdsourcing-Berichte, die in GTI selbst sichtbar sind.
Filter anwenden und Kampagnen ansehen
Sie können den Feed Emerging Threats filtern, um die Liste der Kampagnen und Berichte anhand bestimmter Kriterien aufzurufen.
So wenden Sie Filter an:
- Klicken Sie im Feed Emerging Threats (Neue Bedrohungen) auf filter_alt Filtern.
- Wählen Sie im Dialogfeld Filter den logischen Operator aus:
- ODER: Stimmt mit einem der ausgewählten Filter überein.
- UND: Entspricht allen ausgewählten Filtern.
- Wählen Sie eine Filterkategorie aus: * Objekttypen: Je nach Schwerpunkt Ihrer Untersuchung können Sie entweder Kampagnen oder Berichte aufrufen. * Quellregionen: Filtern Sie nach der geografischen Region, aus der die Bedrohung stammt. * Zielregionen: Filtern Sie nach der geografischen Zielregion. * Zielbranchen: Filtern Sie nach Branchen, auf die die Kampagne ausgerichtet ist. * Has IoC matches (IoC-Übereinstimmungen): Hier sehen Sie Kampagnen, die IoCs enthalten, die mit Ihrer Umgebung übereinstimmen.
Die ausgewählten Filter werden als Infofelder über der Tabelle angezeigt.
Bedrohungskarten
Jede Bedrohung im Feed wird als Karte mit folgenden Informationen angezeigt:
- Titel und Zusammenfassung der Bedrohung: Eine kurze Beschreibung der Bedrohungsaktivität.
- Zugehörige Metadaten: Eine Übersicht über die angegriffenen Branchen und Regionen, die zugehörige Malware und die Bedrohungsakteure.
- Badges: Schnelle Indikatoren, die IoC-Übereinstimmungen und zugehörige Regeln anzeigen.
- Bei Kampagnen und Berichten wird mit dem IOCs-Symbol angegeben, ob IOCs im Bericht oder in der Kampagne mit Daten aus Ihrer Umgebung übereinstimmen.
- Bei Kampagnen wird mit dem Regeln-Symbol die Anzahl der zugehörigen Erkennungsregeln angezeigt, die in Ihrer Umgebung aktiviert sind. Ein Badge mit der Aufschrift
1/2 rulesbedeutet beispielsweise, dass in Ihrer Umgebung nur eine der beiden verfügbaren Regeln für diese Kampagne aktiviert ist.
Bewegen Sie den Mauszeiger auf das Symbol, um die Aufschlüsselung der Anzahl der allgemeinen und genauen Regeln sowie den Aktivierungsstatus der Regeln anzuzeigen.
Zugehörige Angreifer und Malware ansehen
Wenn Sie die zugehörigen Akteure und Malware aufrufen möchten, klicken Sie auf eine Bedrohungskarte, um detaillierte Informationen zur Bedrohung aufzurufen, darunter:
Associated Actors (Zugehörige Akteure): Hier wird der Bereich Actor Details (Akteurdetails) angezeigt, der Abschnitte für den Akteurnamen, die Zusammenfassung, das bekannte Herkunftsland, das Datum des ersten und letzten Auftretens sowie zugehörige Kampagnen, Malware und Indikatoren enthält.
Zugehörige Malware: Hier wird der Bereich Malware-Details angezeigt, der Abschnitte für Malware-Familie, Zusammenfassung, Betriebssystem, gemeldete Aliase und zugehörige Kampagnen, Akteure oder Indikatoren enthält.
Klicken Sie in jedem Bereich neben einem Abschnittsnamen auf keyboard_arrow_down, um ihn zu maximieren und weitere Details aufzurufen. Alternativ können Sie diese Details direkt in GTI öffnen, um weitere Informationen zu erhalten.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten