SchwachstellenCloud-SicherheitHackerangriffe

Criminal IP und Securonix integrieren Threat-Intelligence-Plattformen für schnellere Cyber-Abwehr

Criminal IP und Securonix integrieren Threat-Intelligence-Plattformen für schnellere Cyber-Abwehr
Zusammenfassung

Die Cybersicherheitsfirmen Criminal IP und Securonix haben eine strategische Partnerschaft angekündigt, die ihre Bedrohungsintelligenz-Plattformen integriert. Durch diese Zusammenarbeit wird Criminal IPs spezialisierte IP-Reputation und Exposure-Intelligence direkt in Securonix' ThreatQ-Plattform eingebunden, um Sicherheitsteams bei der Analyse und Abwehr von Cyberbedrohungen zu unterstützen. Die Integration ermöglicht es Analysten, IP-Adressen automatisiert anzureichern – mit Daten zu Malware-Bewertungen, VPN-Erkennung, Sicherheitslücken und exponierten Infrastrukturen – ohne dabei ihre bestehenden Workflows zu unterbrechen. Für deutsche Unternehmen und Behörden, die mit zunehmend raffinierteren Cyberangriffen konfrontiert sind, könnte diese Lösung erhebliche Vorteile bieten: Sie ermöglicht schnellere Bedrohungserkennung, automatisierte Priorisierung von Sicherheitsvorfällen und bessere Ressourcenauslastung in Security Operations Centers. Besonders Großunternehmen und kritische Infrastrukturen in Deutschland könnten von der verbesserten Netzwerk-Visibilität profitieren, um ihre IT-Systeme effektiver gegen externe Bedrohungen zu schützen.

Die Zusammenarbeit zwischen Criminal IP und Securonix zielt darauf ab, die Effizienz bei der Bedrohungserkennung und -abwehr zu erhöhen. Im Gegensatz zu traditionellen Threat-Feeds bietet Criminal IP Echtzeit-Sichtbarkeit darüber, wie IT-Infrastrukturen und Assets über das Internet exponiert sind. Durch die Integration in ThreatQ können Organisationen diese Daten direkt in ihre bestehenden Sicherheitsworkflows einbinden.

Das System funktioniert über automatisierte APIs, die eingehende IP-Indikatoren in ThreatQ kontinuierlich mit kontextuellen Daten anreichern. Dazu gehören Maliciousness-Scores, VPN- und Proxy-Erkennung, bekannte Remote-Access-Schwachstellen, offene Ports und identifizierte Anfällbarkeiten. Die ThreatQ-Orchestration-Engine erlaubt es, automatische Workflows zu konfigurieren, die eingehende Indikatoren gegen Criminal IPs Threat-Datenbank evaluieren – ohne dass Analysten manuell eingreifen müssen.

Analysten können Criminal-IP-Informationen direkt in der ThreatQ-Oberfläche abrufen und verdächtige IP-Aktivitäten in Echtzeit validieren, ohne zwischen Tools wechseln zu müssen. Bei aktiven Ermittlungen können auch direkte Abfragen durchgeführt werden. Die Integration offenbart zudem Beziehungen zwischen IP-Adressen, zugehöriger Infrastruktur und Angriffsaktivitäten – was Analysten hilft, Muster und Verbindungen zu erkennen.

Ein weiterer Vorteil: Die angereicherten Daten lassen sich über Dashboards visualisieren, was bessere Übersicht über Maliciousness-Trends, VPN-Nutzung und Risikoverteilung bietet. Organisationen können ihr Scoring-Framework an ihre spezifische Umgebung anpassen und dadurch Priorisierung und Entscheidungsfindung verbessern.

Byungtak Kang, CEO von Criminal IP, betont, dass die Integration Security Teams ermöglicht, IP-Reputation und Expositions-Intelligence direkt in ihre Workflows einzubinden – ohne operative Komplexität zu erhöhen. Scott Sampson, Chief Revenue Officer bei Securonix, hebt hervor, dass die Kombination von ThreatQ’s Orchestration mit Criminal IPs Echtzeit-Daten manuelle Arbeit reduziert und Teams auf die relevantesten Bedrohungen konzentrieren lässt.

Criminal IP ist eine Threat-Intelligence-Lösung, die vom Unternehmen AI SPERA betrieben wird und durch kontinuierliche Internet-Scans Bedrohungsdaten zu IP-Adressen, Domains, URLs und Infrastrukturen aggregiert. Securonix positioniert sich als Anbieter einer Unified-Defense-SIEM-Plattform mit KI-gestütztem SOC-Analyst (“Sam”) für automatisierte Sicherheitsoperationen.