{"id":7037,"date":"2013-04-23T11:02:50","date_gmt":"2013-04-23T11:02:50","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=667"},"modified":"2022-03-25T14:12:07","modified_gmt":"2022-03-25T13:12:07","slug":"incident-response-consulting","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/","title":{"rendered":"Incident Response Consulting"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;3.22&#8243;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.4.3&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;]In den vergangenen Monaten konnten wir mehrere Kunden bei der Bew\u00e4ltigung und Behandlung massiver Angriffe unterst\u00fctzen. Zuf\u00e4llige Entdeckungen im Kundennetz zeigten in allen F\u00e4llen nur die &#8220;Spitze es Eisbergs&#8221; gr\u00f6\u00dferer und l\u00e4nger andauernder Attacken.<br \/>\nNachdem ein Security Incident als solcher best\u00e4tigt wird, ist die erste Frage, die sich stellt, die nach dem\u00a0<strong>Umfangs des Angriffs<\/strong> oder dem Ausma\u00df der Infektion.<br \/>\nUm diese Frage beantworten zu k\u00f6nnen bedarf es eines hinreichenden\u00a0<strong>Security Monitorings<\/strong>\u00a0&#8211; also der \u00dcberwachung und Analyse sicherheitsrelevanter Ereignisse im Netzwerk und auf Systemen. Nur so ist es m\u00f6glich, vergangene Ereignisse aufzuarbeiten und miteinander in Verbindung zu bringen. Auch wenn Kunden \u00fcber kein oder nur ein sehr eingeschr\u00e4nktes Security Monitoring verf\u00fcgten, war es innerhalb weniger Wochen m\u00f6glich, erste Erfolge zu erzielen. Neben der reinen Erhebung und Weiterleitung der Daten sind in den meisten F\u00e4llen dazu auch Abstimmungen mit BR und Datenschutz \u00a0notwendig.<br \/>\nF\u00fcr die Analyse eines Hackerangriffs relevante Protokolle sind u.a.:<\/p>\n<ul>\n<li><span style=\"line-height: 13px;\">Windows Eventlog der Clients und Server<\/span><\/li>\n<li>Antivirus Logs<\/li>\n<li>Proxy Logs<br \/>\n(Logdaten der Proxy Appliance)<\/li>\n<li>Firewall Logs<\/li>\n<li>DNS Server Logs<\/li>\n<\/ul>\n<p>Die richtige Wahl der Mittel wirkt sich erheblich auf die Zeitdauer aus, nach der erste Ergebnisse erzielt werden k\u00f6nnen und bestimmt letztlich auch die Basis f\u00fcr weitere Entwicklungen. <strong>Moderne Werkzeuge<\/strong> wie z.B. Splunk erlauben es, Datenquellen in wenigen Minuten anzubinden und wenige Handgriffe sp\u00e4ter auch ausgezeichnet analysieren zu k\u00f6nnen. Wir verwendeten in unseren Umgebungen ein Set aus folgenden Werkzeugen, um die Vorf\u00e4lle umfassend zu analysieren und\u00a0zu kl\u00e4ren:<\/p>\n<ul>\n<li><span style=\"line-height: 13px;\">Syslog-NG<br \/>\n(zur Sammlung, Filterung und geordneter Ablage von Logdaten)<\/span><\/li>\n<li>Splunk<br \/>\n(Indizierung, Aufbereitung und Analyse von Logdaten)<\/li>\n<li>Splunk Forwarder<br \/>\n(Weiterleitung von Logdaten &#8211; z.B. an Syslog-NG)<\/li>\n<li>TH0R Incident Response Scanner<br \/>\n(Eigenentwicklung zur Erkennung von Angreifer-Tools und Aktivit\u00e4ten auf Windows Serversystemen)<\/li>\n<\/ul>\n<p>W\u00e4hrend wir im Security Monitoring <strong>Echtzeitalarme<\/strong> definierten, die uns vor neuen Angriffen innerhalb von Sekunden in Kenntnis setzten, konnten wir <strong>gleichzeitig<\/strong> unser <strong>Incident Response Tool TH0R<\/strong> einsetzen, um die Systeme auf Spuren der Angreifer zu untersuchen. Auf diese Weise ergibt sich ein <strong>umfassendes Bild<\/strong> \u00fcber den Zustand der Systeme bzw. den <strong>Grad der Kompromittierung<\/strong>.<br \/>\n<div id=\"attachment_64\" style=\"width: 310px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64\" class=\"size-medium wp-image-64\" alt=\"SIEM Security Monitoring mit Splunk\" src=\"\/wp-content\/uploads\/2012\/02\/screenshot.681.jpg\" width=\"300\" height=\"180\" \/><p id=\"caption-attachment-64\" class=\"wp-caption-text\">SIEM Security Monitoring mit Splunk<\/p><\/div><br \/>\n<div id=\"attachment_657\" style=\"width: 310px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-657\" class=\"size-medium wp-image-657\" alt=\"Hackerabwehr Scanner\" src=\"\/wp-content\/uploads\/2013\/04\/screenshot.09-04-2013-10.08.521.jpg\" width=\"300\" height=\"229\" \/><p id=\"caption-attachment-657\" class=\"wp-caption-text\">Incident Response Scanner TH0R<\/p><\/div><br \/>\n&nbsp;<\/p>\n<h2>Links<\/h2>\n<p>Im <a title=\"Incident Reponse Tool THOR \u2013 Werkzeug zur Erkennung von Angriffen auf Server Systemen\" href=\"\/2013\/04\/09\/incdient-response-tool\/\">hier<\/a> verlinkten Blogbeitrag wird die Arbeit mit dem Werkzeug TH0R genauer erl\u00e4utert. Auf der <a title=\"Incident Response Tool \u2013 TH0R\" href=\"\/incident-response-tool-thor\/\">Produktseite<\/a> werden die Eigenschaften und Funktionen genauer erl\u00e4utert.\u00a0Das eingesetzte SIEM Werkzeug Splunk wird <a title=\"Splunk \u00dcbersicht\" href=\"\/pdfs\/Splunk-Overview.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> in einem kurzen \u00dcberblick vorgestellt.<\/p>\n<h2>Unterst\u00fctzung<\/h2>\n<p>Sollten Sie Unterst\u00fctzung bei der Behandlung von Hacker-Angriffen ben\u00f6tigen oder Interesse an den eingesetzten Werkzeugen haben, k\u00f6nnen Sie jederzeit gerne \u00fcber unsere <a title=\"Kontakt\" href=\"\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontakt-Seite<\/a> Verbindung mit uns aufnehmen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den vergangenen Monaten konnten wir mehrere Kunden bei der Bew\u00e4ltigung und Behandlung massiver Angriffe unterst\u00fctzen. Zuf\u00e4llige Entdeckungen im Kundennetz zeigten in allen F\u00e4llen nur die &#8220;Spitze es Eisbergs&#8221; gr\u00f6\u00dferer und l\u00e4nger andauernder Attacken. Nachdem ein Security Incident als solcher best\u00e4tigt wird, ist die erste Frage, die sich stellt, die nach dem\u00a0Umfangs des Angriffs oder dem Ausma\u00df der Infektion. Um diese Frage beantworten zu k\u00f6nnen bedarf es eines hinreichenden\u00a0Security Monitorings\u00a0&#8211; also der \u00dcberwachung und Analyse sicherheitsrelevanter Ereignisse im Netzwerk und auf Systemen. Nur so ist es m\u00f6glich, vergangene Ereignisse aufzuarbeiten und miteinander in Verbindung zu bringen. Auch wenn Kunden \u00fcber kein oder nur ein sehr eingeschr\u00e4nktes Security Monitoring verf\u00fcgten, war es innerhalb weniger Wochen m\u00f6glich, erste Erfolge zu erzielen. Neben der reinen Erhebung und Weiterleitung der Daten sind in den meisten F\u00e4llen dazu auch Abstimmungen mit BR und Datenschutz \u00a0notwendig. F\u00fcr die Analyse eines Hackerangriffs relevante Protokolle sind u.a.: Windows Eventlog der Clients und Server Antivirus Logs Proxy Logs (Logdaten der Proxy Appliance) Firewall Logs DNS Server Logs Die richtige Wahl der Mittel wirkt sich erheblich auf die Zeitdauer aus, nach der erste Ergebnisse erzielt werden k\u00f6nnen und bestimmt letztlich auch die Basis f\u00fcr weitere Entwicklungen. Moderne Werkzeuge wie z.B. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"In den vergangenen Monaten konnten wir mehrere Kunden bei der Bew\u00e4ltigung und Behandlung massiver Angriffe unterst\u00fctzen. Zuf\u00e4llige Entdeckungen im Kundennetz zeigten in allen F\u00e4llen nur die \"Spitze es Eisbergs\" gr\u00f6\u00dferer und l\u00e4nger andauernder Attacken.\r\nNachdem ein Security Incident als solcher best\u00e4tigt wird, ist die erste Frage, die sich stellt, die nach dem\u00a0<strong>Umfangs des Angriffs<\/strong> oder dem Ausma\u00df der Infektion.\r\nUm diese Frage beantworten zu k\u00f6nnen bedarf es eines hinreichenden\u00a0<strong>Security Monitorings<\/strong>\u00a0- also der \u00dcberwachung und Analyse sicherheitsrelevanter Ereignisse im Netzwerk und auf Systemen. Nur so ist es m\u00f6glich, vergangene Ereignisse aufzuarbeiten und miteinander in Verbindung zu bringen. Auch wenn Kunden \u00fcber kein oder nur ein sehr eingeschr\u00e4nktes Security Monitoring verf\u00fcgten, war es innerhalb weniger Wochen m\u00f6glich, erste Erfolge zu erzielen. Neben der reinen Erhebung und Weiterleitung der Daten sind in den meisten F\u00e4llen dazu auch Abstimmungen mit BR und Datenschutz \u00a0notwendig.\r\nF\u00fcr die Analyse eines Hackerangriffs relevante Protokolle sind u.a.:\r\n<ul>\r\n\t<li><span style=\"line-height: 13px;\">Windows Eventlog der Clients und Server<\/span><\/li>\r\n\t<li>Antivirus Logs<\/li>\r\n\t<li>Proxy Logs\r\n(Logdaten der Proxy Appliance)<\/li>\r\n\t<li>Firewall Logs<\/li>\r\n\t<li>DNS Server Logs<\/li>\r\n<\/ul>\r\nDie richtige Wahl der Mittel wirkt sich erheblich auf die Zeitdauer aus, nach der erste Ergebnisse erzielt werden k\u00f6nnen und bestimmt letztlich auch die Basis f\u00fcr weitere Entwicklungen. <strong>Moderne Werkzeuge<\/strong> wie z.B. Splunk erlauben es, Datenquellen in wenigen Minuten anzubinden und wenige Handgriffe sp\u00e4ter auch ausgezeichnet analysieren zu k\u00f6nnen. Wir verwendeten in unseren Umgebungen ein Set aus folgenden Werkzeugen, um die Vorf\u00e4lle umfassend zu analysieren und\u00a0zu kl\u00e4ren:\r\n<ul>\r\n\t<li><span style=\"line-height: 13px;\">Syslog-NG\r\n(zur Sammlung, Filterung und geordneter Ablage von Logdaten)<\/span><\/li>\r\n\t<li>Splunk\r\n(Indizierung, Aufbereitung und Analyse von Logdaten)<\/li>\r\n\t<li>Splunk Forwarder\r\n(Weiterleitung von Logdaten - z.B. an Syslog-NG)<\/li>\r\n\t<li>TH0R Incident Response Scanner\r\n(Eigenentwicklung zur Erkennung von Angreifer-Tools und Aktivit\u00e4ten auf Windows Serversystemen)<\/li>\r\n<\/ul>\r\nW\u00e4hrend wir im Security Monitoring <strong>Echtzeitalarme<\/strong> definierten, die uns vor neuen Angriffen innerhalb von Sekunden in Kenntnis setzten, konnten wir <strong>gleichzeitig<\/strong> unser <strong>Incident Response Tool TH0R<\/strong> einsetzen, um die Systeme auf Spuren der Angreifer zu untersuchen. Auf diese Weise ergibt sich ein <strong>umfassendes Bild<\/strong> \u00fcber den Zustand der Systeme bzw. den <strong>Grad der Kompromittierung<\/strong>.\r\n[caption id=\"attachment_64\" align=\"alignnone\" width=\"300\"]<a href=\"http:\/\/www.bsk-consulting.de\/wp-content\/uploads\/2012\/02\/screenshot.681.jpg\"><img class=\"size-medium wp-image-64\" alt=\"SIEM Security Monitoring mit Splunk\" src=\"http:\/\/www.bsk-consulting.de\/wp-content\/uploads\/2012\/02\/screenshot.681-300x180.jpg\" width=\"300\" height=\"180\" \/><\/a> SIEM Security Monitoring mit Splunk[\/caption]\r\n[caption id=\"attachment_657\" align=\"alignnone\" width=\"300\"]<a href=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2013\/04\/screenshot.09-04-2013-10.08.521.jpg\"><img class=\"size-medium wp-image-657\" alt=\"Hackerabwehr Scanner\" src=\"http:\/\/www.bsk-consulting.de\/wp-content\/uploads\/2013\/04\/screenshot.09-04-2013-10.08.521-300x229.jpg\" width=\"300\" height=\"229\" \/><\/a> Incident Response Scanner TH0R[\/caption]\r\n\u00a0\r\n<h2>Links<\/h2>\r\nIm <a title=\"Incident Reponse Tool THOR \u2013 Werkzeug zur Erkennung von Angriffen auf Server Systemen\" href=\"http:\/\/www.bsk-consulting.de\/2013\/04\/09\/incdient-response-tool\/\">hier<\/a> verlinkten Blogbeitrag wird die Arbeit mit dem Werkzeug TH0R genauer erl\u00e4utert. Auf der <a title=\"Incident Response Tool \u2013 TH0R\" href=\"http:\/\/www.bsk-consulting.de\/incident-response-tool-thor\/\">Produktseite<\/a> werden die Eigenschaften und Funktionen genauer erl\u00e4utert.\u00a0Das eingesetzte SIEM Werkzeug Splunk wird <a title=\"Splunk \u00dcbersicht\" href=\"http:\/\/www.bsk-consulting.de\/pdfs\/Splunk-Overview.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> in einem kurzen \u00dcberblick vorgestellt.\r\n<h2>Unterst\u00fctzung<\/h2>\r\nSollten Sie Unterst\u00fctzung bei der Behandlung von Hacker-Angriffen ben\u00f6tigen oder Interesse an den eingesetzten Werkzeugen haben, k\u00f6nnen Sie jederzeit gerne \u00fcber unsere <a title=\"Kontakt\" href=\"http:\/\/www.bsk-consulting.de\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontakt-Seite<\/a> Verbindung mit uns aufnehmen.","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[252,401,402,257,413,8,9,7,61,293,5,137,414,282],"class_list":["post-7037","post","type-post","status-publish","format-standard","hentry","category-nextron","tag-angriff","tag-beratung","tag-consulting","tag-hacker","tag-hackerangriff","tag-incident","tag-response","tag-scanner","tag-security-monitoring","tag-splunk","tag-thor","tag-tool","tag-unterstutzung","tag-werkzeuge"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Incident Response Consulting - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Incident Response Consulting\",\"datePublished\":\"2013-04-23T11:02:50+00:00\",\"dateModified\":\"2022-03-25T13:12:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\"},\"wordCount\":527,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"keywords\":[\"Angriff\",\"beratung\",\"consulting\",\"Hacker\",\"hackerangriff\",\"incident\",\"response\",\"scanner\",\"Security Monitoring\",\"splunk\",\"thor\",\"tool\",\"unterst\u00fctzung\",\"werkzeuge\"],\"articleSection\":[\"Nextron\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\",\"name\":\"Incident Response Consulting - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"datePublished\":\"2013-04-23T11:02:50+00:00\",\"dateModified\":\"2022-03-25T13:12:07+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Incident Response Consulting - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Incident Response Consulting","datePublished":"2013-04-23T11:02:50+00:00","dateModified":"2022-03-25T13:12:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/"},"wordCount":527,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"keywords":["Angriff","beratung","consulting","Hacker","hackerangriff","incident","response","scanner","Security Monitoring","splunk","thor","tool","unterst\u00fctzung","werkzeuge"],"articleSection":["Nextron"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/","url":"https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/","name":"Incident Response Consulting - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"datePublished":"2013-04-23T11:02:50+00:00","dateModified":"2022-03-25T13:12:07+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2013\/04\/23\/incident-response-consulting\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=7037"}],"version-history":[{"count":3,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7037\/revisions"}],"predecessor-version":[{"id":7615,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/7037\/revisions\/7615"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=7037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=7037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=7037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}