Technische Deep-Dive Präsentation
root@security:~# cat /etc/agenda.conf
# AIM-IT Cyberschutz - Technical Deep Dive
01. Aktuelle Bedrohungslandschaft (technisch)
02. Attack Vector Analysis
03. Incident Response Timeline
04. AIM-IT Security Stack
05. Integration & API
06. Implementation Roadmap
[OK] Ready to deploy knowledge
# Top Attack Vectors 2024/2025 (BSI Report) ATTACK_VECTORS = { "phishing_emails": 41%, # Credential Harvesting "exposed_rdp": 23%, # Brute Force / CVE "supply_chain": 18%, # SolarWinds-Style "unpatched_systems": 12%, # Exchange, Log4j, etc. "insider_threat": 6% # Malicious/Negligent }
Die meisten erfolgreichen Angriffe nutzen keine Zero-Days. 85% exploiten bekannte Schwachstellen, für die bereits Patches existieren. Das Problem: Patch-Management in komplexen Umgebungen.
# Was im SIEM hätte auffallen müssen: DETECTION_OPPORTUNITIES = [ "Event 4688: Unusual child process of WINWORD.EXE", "Event 4624: Multiple Type 3 logins from single source", "Event 4672: Special privileges assigned to new logon", "Outbound: Large data transfer to cloud storage", "VSS: Volume Shadow Copy deletion attempt" ]
Keine Logins möglich. Kerberos-Tickets ungültig. GPOs greifen nicht. MFA-Provider nicht erreichbar.
Exchange/M365 verschlüsselt oder isoliert. Keine E-Mails senden/empfangen. Teams/Slack offline.
SQL Server verschlüsselt. SAP/NAV nicht startbar. Keine Auftragsbearbeitung, keine Buchhaltung.
Alle Shares verschlüsselt. Projektdaten weg. Kein Zugriff auf Verträge, Zeichnungen, Anleitungen.
SCADA-Systeme offline. Produktionssteuerung unmöglich. Maschinen im Notbetrieb oder Stillstand.
admin@dc01:~$ net user
Access denied. The system cannot log you on.
admin@dc01:~$ dir \\fileserver\shares
The network path was not found.
admin@dc01:~$ ping backup-server
Request timed out.
admin@dc01:~$ _
Next-Gen Firewall, IPS/IDS, Web Application Firewall, DNS Filtering, E-Mail Security Gateway
EDR/XDR mit AI-basierter Erkennung, Behavioral Analysis, Ransomware Rollback, Application Whitelisting
MFA für alle Systeme, Privileged Access Management, Just-in-Time Admin, AD Hardening
24/7 SOC Monitoring, SIEM/SOAR Integration, Threat Intelligence, Anomaly Detection
Immutable Backups, Air-Gapped Storage, Automatisierte Recovery Tests, Disaster Recovery Plan
AI-basierte Erkennung von Zero-Day-Angriffen. MITRE ATT&CK Mapping für jede Detection.
Automatische Isolation kompromittierter Endpoints. Playbook-basierte Incident Response.
Reports für ISO 27001, NIS2, DSGVO. Audit-Trail für alle Security Events.
REST API für alle Funktionen. Webhook-Support. SIEM-Connector out of the box.
# AIM-IT EDR Detection Engine - Pseudocode class ThreatDetector: def analyze_process(self, process): # Behavioral Analysis behavior_score = self.ml_model.predict(process.behavior) # MITRE ATT&CK Mapping techniques = self.map_to_mitre(process.actions) # Reputation Check reputation = self.threat_intel.check(process.hash) if behavior_score > 0.85 or reputation == "malicious": self.isolate_endpoint(process.host) self.alert_soc(priority="critical") self.create_forensic_snapshot(process.host)
| Technik | Erkennung | Response | MITRE Mapping |
|---|---|---|---|
| Credential Dumping | ✓ Realtime | Auto-Block | T1003 |
| Lateral Movement | ✓ Realtime | Auto-Isolate | T1021 |
| Ransomware | ✓ Realtime | Rollback | T1486 |
| Data Exfiltration | ✓ Realtime | Block + Alert | T1041 |
| Persistence | ✓ Realtime | Remove + Alert | T1547 |
Ich kann Ihnen die Detection Engine live zeigen - z.B. wie ein simulierter Mimikatz-Angriff erkannt und automatisch blockiert wird.
# API Example: Endpoint Status abrufen curl -X GET "https://api.aim-it.at/v2/endpoints" \ -H "Authorization: Bearer ${API_KEY}" \ -H "Content-Type: application/json" # Response { "endpoints": [ { "id": "ep-001", "hostname": "WS-FINANCE-01", "status": "protected", "last_scan": "2024-01-15T10:30:00Z", "threats_blocked": 12 } ] }
| Aspekt | Inhouse / DIY | AIM-IT Managed |
|---|---|---|
| Initiale Kosten | €€€€ (Tools + Expertise aufbauen) | €€ (sofort einsatzbereit) |
| Time-to-Value | 6-12 Monate | 4 Wochen |
| 24/7 Coverage | Schwer (Schichtbetrieb nötig) | ✓ Inklusive |
| Threat Intel Updates | Selbst pflegen | ✓ Automatisch |
| Skill Requirements | Security-Spezialisten benötigt | Basis-IT reicht |
| Compliance Reporting | Manuell erstellen | ✓ Automatisiert |
Sie wollen Kontrolle behalten? Wir bieten auch ein Co-Managed Modell: Ihre Admins haben vollen Zugriff, wir unterstützen bei Incidents und 24/7 Monitoring.
# Beispielkalkulation: 100 Endpoints BASE_PRICE = €X.XX # pro Endpoint/Monat PACKAGES = { "Essential": ["EDR", "Email Security", "Basic Reporting"], "Professional": ["+ 24/7 SOC", "+ SIEM", "+ Incident Response"], "Enterprise": ["+ Custom Playbooks", "+ Dedicated Analyst"] } # TCO-Vergleich: Individuelles Angebot auf Anfrage
you@company:~$ ./start_security_journey.sh
[*] Initiating contact with AIM-IT...
[+] Assessment scheduled
[+] POC environment prepared
[+] Your infrastructure: PROTECTED
you@company:~$ # Questions?