Liste und kurze Beschreibung der Auswahlkriterien
Bestätigen Sie, dass Sie die Fähigkeit besitzen die Entwicklung von Tätergruppen und Schadprogramm-Familien über einen längeren Zeitraum zu verfolgen und dabei öffentliche wie kommerzielle Daten-Quellen wie Malware-Analyse-Plattformen, DNS-Datenbanken etc. auszuwerten. (Ja/Nein)
Bestätigen Sie, dass Sie im Jahr 2021 mindestens 30 Tätergruppen aus dem Bereich der gezielten Angriffe systematisch analysiert haben. (Ja/Nein)
Bestätigen Sie, dass Sie im Jahr 2021 Berichte zu Aktivitäten von mindestens 20 Tätergruppen aus dem Bereich der gezielten Angriffe für Ihre Kunden zur Verfügung gestellt haben. (Ja/Nein)
Bestätigen Sie, dass Sie im Jahr 2021 mindestens 5 Berichte pro Monat zu Tätergruppen oder Kampagnen aus dem Bereich der gezielten Angriffe für Ihre Kunden zur Verfügung gestellt haben. (Ja/Nein)
Bestätigen Sie, dass Sie ein Team von mindestens 10 Analysten besitzen, deren Hauptaufgabe das Reverse Engineering von Schadsoftware ist, um Funktionalität und Command-and-Control-Kanäle zu identifizieren. (Ja/Nein)
"Bestätigen Sie, dass Sie entweder
a) Kundeninstallationen wie IDS/IPS, Firewall, Endpoint-Anti-Viren-Lösungen, Security Operation Center (SOC) oder Mail-Security-Lösungen und deren datenschutzkonforme Auswertung der dort anfallenden Sensordaten betreiben, oder alternativ Zugriff auf solche Daten über einen Partner besitzen,
und/oder
b) Incident-Response-Teams besitzen, die Vorfälle im Auftrag von Kunden ggf. vor Ort, Systeme, Festplatten, Netzwerke und Logdateien forensisch auswerten und die dadurch gewonnenen Erkenntnisse,
für die Erstellung Ihrer Berichte verwenden und diese nicht-öffentlichen Informationen auch zum Teil als Indicators of Compromise zur Verfügung stellen. (Ja/Nein)"
"Bestätigen Sie, dass die systematische Analyse von Tätergruppen die folgenden Bereiche abdeckt:
• Angriffsvektors E-Mail (Spear-Phishing)
• Angriffsvektors Drive-by-Exploits und Wate-ring-Hole-Angriffe
• Detektion und Analyse von Schadprogramme aus gezielten Angriffen
• Analyse mehrstufiger Infektionsketten und nachgeladener Schadprogramme
• Angreifer-Infrastruktur
• Auswertung von Schadprogrammen aus öffentlichen/kommerziellen Malware-Analyse-Plattformen (Ja/Nein)"
Bestätigen Sie, dass Sie die Infrastruktur besitzen, um Schadprogramme automatisiert zu analysieren. (Ja/Nein)
Bestätigen Sie, dass Sie Infrastruktur-Tracking betreiben, das heißt, nach neuen Kontrollservern anhand von Banner-Eigenschaften oder Zertifikatseigenschaften suchen, und diese Suchkriterien nachweislich in mindestens einem Bericht in 2021 enthalten waren? (Ja/Nein)
Bestätigen Sie, dass Sie ein Portal zur Verfügung stellen, über das ihren Kunden Berichte abrufen können. (Ja/Nein)
Bestätigen Sie, dass Sie eine API oder eine andere Methode zur Verfügung stellen, um maschinenlesbar auf Berichte, Metadaten und IoCs (z.B. Hashwerte von Exploits und Spionageprogrammen, C&C-Adressen, Registry-Keys, User-Agents, ggf. Snort- und YARA- sowie weitere Detektionsregeln) zugreifen zu können. (Ja/Nein)
"Bestätigen Sie, dass Sie Tätergruppen und Schadprogramm-Familien hinsichtlich ihrer Ähnlichkeiten gruppieren und Kontextinformationen wie
• Detektionsregionen
• betroffene Branchen
• zugehörige Angriffs-Kampagnen
• Exploits und Angriffsvektoren
• Struktur und Herkunft der Tätergruppe
soweit vorhanden,benennen."
Bestätigen Sie, dass Sie geopolitische und -strategischen Aspekte bei der Analyse von Tätergruppen hinter gezielten Angriffen brücksichtigen und benennen.
Sind Sie im Falle einer Beauftragung bereit, die E-Mail-Kommunikation verschlüsselt und signiert nach dem OpenPGP- oder S/MIME-Standard zu senden und zu empfangen? (Ja/Nein)