Cyber ​​Intelligence aus dem Deep Web – Ein seltenes Interview mit Gadi Aviran, CEO von SenseCy


 

vpnMentor: Bitte teilen Sie uns Ihren persönlichen Hintergrund und die Unternehmen mit, an denen Sie beteiligt sind.

Beginnen wir nicht mit dem Mittelalter, sondern mit dem Ausstieg aus dem Militär und der Gründung einer Firma, die 2004 zu Terrogence wurde. Terrogence hat es sich zur Aufgabe gemacht, im offenen Web nach Informationen zu suchen, aber eine andere Methode anzuwenden als das, was die meisten Unternehmen da draußen tun. Normalerweise richtet ein Unternehmen Crawler ein, um alle verfügbaren Daten zu sammeln. Durchsuchen Sie dann die Daten, um die für sie wichtigen Informationen zu finden. Wie bei einer Nadel im Heu ist dies jedoch ein langer und unzureichender Prozess.

Bei Terrogence haben wir uns entschlossen, stattdessen Fragen zu beantworten, das heißt, wir fragen unsere Kunden, an welchen Informationen sie interessiert sind, und verwenden vermutete Identitäten oder „virtuelle Humants“, um in geschlossene Bereiche im Web einzudringen und Antworten zu finden.

Im Laufe der Zeit haben wir unsere eigene Technologie entwickelt, die uns sehr dabei unterstützt, das zu tun, was wir tun. Wir haben ein neues technologisches Unternehmen namens „Webintpro“ gegründet, das Softwarelösungen für das Sammeln von Informationen anbietet, während Terrogence ein Dienstleister blieb.

Vor ungefähr 5 Jahren haben wir angefangen, Anfragen von Kunden zu erhalten und nach Bedrohungen in der Cyberdomäne zu fragen. Zu diesem Zeitpunkt haben wir begonnen, uns mit der Cybersicherheit zu befassen. Wir haben unseren Namen vor ungefähr 2 Jahren in SenseCy geändert, da der Markt auf das Wort "Terrogence" reagiert und der Markt hauptsächlich aus Zivilisten besteht.

Gadi Aviran, CEO von SenseCy, spricht über Cyber ​​Intelligence

vpnMentor: Was können Sie über die Arbeit von SenseCy erzählen??

SenseCy ist eine interessante Kreatur. Es konzentriert sich sehr auf die Kunden und bietet ihnen Einblicke in dunkle und entfernte Teile des Webs. Dazu untersuchen wir ihre DNA und sehen, wer über sie spricht, wer ihre Informationen verkauft, wer an ihrer Domäne, ihrer Software und ihren persönlichen Aktivitäten interessiert ist. Dies gibt uns eine einzigartige Perspektive. Es gibt nur ungefähr 5-10 Unternehmen auf der Welt, die tatsächlich das tun, was wir tun. Es ist also ein sehr interessantes und herausforderndes Geschäft, in dem wir tätig sind.

Wir sind seit 5 Jahren im Cyber-Bereich tätig und bieten einzigartige Funktionen, die die Aufmerksamkeit potenzieller Kunden und Partner auf sich ziehen. Wir vertreten eine sehr enge und interessante Nische im Bereich des Cyber-Schutzes. Wie Sie wissen, hat die Branche eine ganze Reihe von Veränderungen durchlaufen, aber letztendlich reichen die Antworten nicht aus. Was die Leute interessiert, ist nicht, wie gefährlich das Web als Ganzes ist, sondern welche Gefahren für sie bestehen?

Wenn beispielsweise jemand Interesse daran hat, E-Mails Ihres Personals auf C-Ebene zu kaufen, oder wenn er spezifisches Interesse an Ihrem Unternehmen zeigt, um Informationen oder Geldmittel von und über das Unternehmen zu erhalten, ist dies eine gefährliche Situation für alle Beteiligten. Dies wird als personalisierte Bedrohung bezeichnet. Wenn Sie ein Ziel waren, möchten Sie dies auf jeden Fall wissen.

vpnMentor: Eine Möglichkeit, dies zu tun, besteht darin, virtuelle Einheiten zu betreiben. Können Sie das näher erläutern??

Wir setzen Virtual Humant ein, das sich nicht auf irgendetwas oder irgendjemanden Lebenden stützt, was bedeutet, dass wir uns nicht als Namen von realen Personen bezeichnen und keine Identität von realen Personen annehmen. Wir schaffen Menschen von Grund auf neu, eine Legende, mit der wir Präsenz in Bereichen aufbauen, in denen wir präsent sein möchten.

Wir haben vor 10 Jahren mit der Terrorismusbekämpfung begonnen, sind jetzt aber mit SenseCy auf die Cyberdomäne übergegangen und haben Unternehmen, die an sehr dunklen und exklusiven Orten, die nicht von Google erfasst werden, am Informationsaustausch teilnehmen. Tatsächlich gibt es sie laut Google nicht wirklich. Der einzige Weg, wie Sie daran teilnehmen können, besteht darin, an Diskussionen teilzunehmen und Beiträge zu leisten. Natürlich liefern wir keine Informationen über unsere Kunden, aber es ermöglicht uns zu sehen, welche Art von Diskussionen stattfinden, und in einigen Fällen Informationen und Malware zu kaufen, die wir später analysieren, um festzustellen, ob und wie sie sich auf unsere Kunden auswirken.

vpnMentor: Man könnte argumentieren, dass Ihre Arbeit eine Bedrohung für die Privatsphäre darstellt. Wie gehen Sie mit solchen Forderungen um??

Warum wäre es eine Bedrohung für die Privatsphäre, wenn ich niemals die Identität einer lebenden Person annehmen würde? Ich kommuniziere über Identitäten, die ich geschaffen habe, und erhalte Informationen, die für meine Kunden nur lebendig sind, um ihre Verteidigung zu verbessern. Wo liegt also das Problem? Wenn eine Ihrer E-Mail-Adressen nicht Ihren vollständigen Namen enthält, tun Sie im Grunde das, was ich tue, aber auf einer anderen Ebene.

vpnMentor: Mit welchen Arten von Clients arbeiten Sie und welchen Arten von Bedrohungen sind sie ausgesetzt?

Unsere Kunden kommen aus verschiedenen Lebensbereichen. Wir haben natürlich Kunden aus der Finanz-, Gesundheits- und Versicherungsbranche, die ständig von Cyberaktivitäten bedroht sind, aber es ist eine sich ändernde Landschaft. Früher war Finanzen am heißesten und am bedrohlichsten, aber jetzt können wir sehen, dass die Gesundheitsbranche ein viel größeres Ziel ist, da sie über Informationen verfügt, die viel Geld wert sind.

Hacker, die es für Geld tun, werden denjenigen finden, der bereit ist zu zahlen, und sie auf jede erdenkliche Weise ausnutzen. In einigen Fällen verkaufen sie die Informationen möglicherweise an viele Personen oder fordern ihr Opfer auf, ein Lösegeld für den Erhalt ihrer Daten zu zahlen. Wie Sie wahrscheinlich wissen, ist Ransomware heutzutage ein großes Geschäft.

vpnMentor: Sicher ist Geld nicht das einzige Motiv für Angreifer dieser Größenordnung.

Das ist richtig. Beachten Sie jedoch, dass die Welt des Cybers in drei allgemeine Arten von Bedrohungen unterteilt ist. Ich habe bereits die geldgetriebenen Hacker erwähnt. Es gibt natürlich auch staatlich geförderte Bedrohungen, wo wir sehr wenig Sicht haben, was los ist. Es gibt zum Beispiel Ausnahmen in Ländern wie dem Iran, in denen staatliche und private Aktivitäten häufig verwechselt werden. Im Allgemeinen untersuchen oder berichten wir jedoch nicht über staatliche Fähigkeiten, da Staaten normalerweise nicht im Internet agieren, sondern dies tun viel privater.

Die dritte Art der Bedrohung ist Hacktivismus, wo jeder Spieler seine eigenen Quellen und in einigen Fällen seine eigene Malware oder Tools hat. In ihren Augen tun sie es für "Gerechtigkeit".

Nehmen wir zum Beispiel Anonymous, der japanische Unternehmen und Regierungsinstitutionen angegriffen hat, darunter Premierminister Shinzo Abe, das Finanzministerium, die Financial Services Agency und Nissan Motors, weil sie Delfine und Wale gefährden. Früher waren die Hacktivisten relativ zurückhaltend. Ihre Technologie war nicht sehr fortschrittlich und stützte sich hauptsächlich auf die DDOS-Fähigkeit, aber das wird jetzt komplett geändert. Die Tools, die jetzt für Hacktivismus-Kampagnen verwendet werden, sind die fortschrittlichsten Tools, die wir finden, aber es handelt sich nicht um Tools, die zum Geldverdienen bestimmt sind, sondern um Tools zum Zerstören.

vpnMentor: Was ist der Unterschied zwischen Ihrer Arbeit und der Arbeit eines professionellen Hackers??

Die beiden aus Terrogence hervorgegangenen Unternehmen beschäftigen sich ausschließlich mit Open Source Intelligence (OSINT). Eine Quelle kann ein Nachrichtenartikel in der New York Times oder eine arabische Zeitung sein, die online veröffentlicht wird, aber nur für Personen verfügbar ist, die Arabisch verstehen.

Die Informationen können sich hinter verschiedenen Türen der Privatsphäre verstecken, aber letztendlich ist alles gemeinfrei. Wir hacken nicht in Informationsquellen, verwenden keine Hintertüren, und wir sind sehr offen in Bezug auf das, was wir tun.

Zusätzlich zu unseren Geschäftskunden haben wir auch für viele Regierungen gearbeitet, was bedeutet, dass das, was wir tun, legal ist. Wir achten sehr darauf, die Legalitätsgrenzen nicht zu überschreiten. Wenn wir also aufgefordert werden, etwas zu tun, prüfen wir dies. Wenn die Legalität einer Aufgabe ungewiss ist, werden wir sie nicht durchlaufen. Zusammenfassend sind wir keine Hacker und keine Hacker-Wanabees: Wir sind ein Unternehmen. Wir machen das schon ziemlich lange und wir machen es gut.

vpnMentor: Können Sie uns ein Beispiel für eine Erfolgsgeschichte geben, in der die von Ihnen angegebenen Informationen dazu beigetragen haben, einen Angriff im Voraus zu verhindern??

Wir bekommen diese Fälle täglich, weil wir mit Intelligenz zu tun haben und Intelligenz immer neu ist. Es ist jedoch schwierig, großartige Geschichten zu finden, was wir tun. Ich verstehe, dass es interessant ist, aber wir arbeiten nicht auf verherrlichte Weise. Wir sammeln täglich, wöchentlich oder monatlich Daten für unsere Kunden. In einigen Fällen sprechen wir mit ihren Maschinen oder mit ihren Mitarbeitern und liefern die Informationen.

Nach dem, was wir gehört haben und der Tatsache, dass unsere Kunden immer wieder kommen, ist unsere Intelligenz für sie wertvoll. Es gibt viele Unternehmen, die behaupten, berühmt zu sein, weil sie Cyber ​​Intelligence betreiben. Letztendlich ist die Cyber-Bedrohungs-Intelligenz, nach der sich der Markt derzeit sehnt, fast nicht bearbeitbar, was bedeutet, dass die Intelligenzanbieter sehr begrenzt sind. Sie können keine Crawler einsetzen, um diese Informationen abzurufen. Sie können Crawler damit beauftragen, Informationen über eine PIN-Nummer oder eine Kreditkartennummer abzurufen, die kompromittiert wurden. Um jedoch zu verstehen, warum Sie von jemandem als Opfer oder als zukünftiges Opfer ausgewählt werden, müssen Sie die entsprechenden Schritte ausführen Sie als Opfer, wie wird es sich auf Sie als Unternehmen oder Organisation auswirken, und wie würden Sie sogar wissen, dass ein Angriff auf Sie zukommt, und wie können Sie ihn abmildern, bevor es zu spät ist?

Mit Cyber ​​Intelligence ist jeder Tag eine neue Geschichte. Es ist nie ein wiederholbarer Markt. Die Art der Malware-Bedrohungen, mit denen wir konfrontiert sind, ist keine Wiederholung der Bedrohungen der letzten Woche. Jedes Mal, wenn es etwas Neues und Innovatives ist, weil dies die Branche ist, ist es nicht festgelegt und es ist sehr innovativ.

vpnMentor: Anscheinend dreht sich ein Großteil Ihrer Arbeit um die Terrorismusbekämpfung. Was ist Ihr Gewinn aus diesen Operationen?

Wir sind ein Handelsunternehmen, das mit Gewinn arbeitet. Die Terrorismusbekämpfung hat nichts mit SenseCy zu tun, sie wurde von Anfang an von Terrogence behandelt. Wir haben jedoch Kunden von Regierungen, Privatunternehmen und Organisationen, die verstehen möchten, was sie als Land oder als Unternehmen bedroht.

Wenn Sie zum Beispiel eine Firma in Ägypten eröffnen wollten und Ihre Kollegen in Ägypten entwickeln mussten, würden wir Ihnen Informationen über die ägyptische Landschaft geben: Ist es für Sie sicher, dorthin zu gehen? Mit welchen Personen haben Sie kommuniziert und gehören sie zu einem Unternehmen oder einer Organisation, die Sie kennen sollten? Was sind die Bedrohungen für Büros, wenn Sie Büros eröffnen? Wenn Sie lokale Mitarbeiter beschäftigen, sind diese sauber? Gab es in der Vergangenheit Probleme mit ihnen? Und solche Sachen.

vpnMentor: Ich nehme an, dass Sie als Nachrichtendienstanbieter es vorziehen, unter dem Radar zu bleiben.

Ja, unsere Arbeit ist sehr maßgeschneidert. Wir arbeiten für Kunden, die einen Namen haben, und diesen Namen pflegen wir sehr genau. Wir teilen einiges davon in unserem Blog und halten hier und da Vorträge, aber im Allgemeinen gehen wir sehr wenig ins Licht. Wir nehmen nicht an Fachkonferenzen und ähnlichen Veranstaltungen teil, und dort finden wir unsere Kunden nicht - die Kunden kommen normalerweise zu uns. Die Tatsache, dass ich mit Ihnen spreche, ist etwas, was wir normalerweise nicht tun.

Letztendlich ist es eine Industrie der Essenz. Sie werden nicht danach beurteilt, wie viel PR Sie haben, sondern anhand der Informationen, die Sie dem Kunden zur Verfügung stellen.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

65 − 64 =

map