Threat Actor in Aktion · proprietäre Fortgale-Intelligence
Service · CTI · proprietäre Intelligence

Wissen bevor der Angriff geschieht.

Fortgale CTI stärkt die Unternehmensverteidigung, bevor ein Angriff zum Vorfall wird. Wir tracken feindliche Akteure, generieren kontinuierliche IOC-Feeds, erstellen vertikale Advisories, Briefings für den CISO und Reports für den Vorstand, überwachen Deep- & Dark-Web und managen die IT- und Brand-Exposition.

180+Profilierte Akteure
34 k+Wöchentliche IOCs
24·7Dark-Web-Monitoring
Compliance · Akkreditierungen
ISO/IEC 27001
NIS2-ready
GDPR · ENISA
Standards · Frameworks
MITRE ATT&CK
STIX/TAXII
OpenCTI
OSINT
Acht Capabilities · einzeln aktivierbar

Acht spezialisierte CTI-Module.
Jedes beantwortet einen konkreten Bedarf.

Die Fortgale CTI wird als acht spezialisierte Capabilities bereitgestellt, einzeln oder in Kombination aktivierbar je nach Kontext Ihrer Organisation. Von der Verfolgung feindlicher Akteure bis zur Überwachung kritischer Lieferanten: Jedes Modul beantwortet eine konkrete Frage des CISO, des SOC oder des Vorstands. Unter jedem Service hilft Ihnen ein «Relevant wenn…»-Abschnitt zu verstehen, welche Sie wirklich brauchen.

01 Adversary Intelligence

Threat Actor Profiling & Attribution

TTP-Profile, Viktimologie, Angriffs-Attribution

Strukturierte Profile von kriminellen Gruppen und staatlichen Akteuren, die gegen europäische Organisationen aktiv sind: MITRE ATT&CK-gemappte TTPs, beobachtete C2-Infrastruktur, Tooling, Viktimologie. Wo Beweise es zulassen, technische Attribution der gegen Kunden festgestellten Angriffe.

Relevant wenn

Sie haben Vorfälle mit Hinweisen auf gezielte Angriffe erlebt · Sie sind in Zielsektoren tätig (Finanzwesen, Fertigung, Energie, Gesundheitswesen, öffentliche Verwaltung, Verteidigung) · Sie verfügen über wertvolle Assets (IP, sensible Daten).

Modul entdecken →
02 Automatisierter Feed

Threat Intelligence Feed · STIX/TAXII

Kontinuierliche IOCs · maschinenlesbar · SIEM/EDR/Firewall

Indicators of Compromise (IPs, Domains, Hashes, URLs, YARA-Regeln) aus realen Vorfällen und Forschung, verteilt über STIX/TAXII direkt in die Sicherheitsplattformen der Kunden. Automatische Anwendung, kein manueller Eingriff erforderlich.

Relevant wenn

Sie betreiben SIEM/EDR/Firewall-Plattformen, die Custom TI unterstützen · Ihr SOC möchte die Detection mit kontextuellen IOCs anreichern · NIS2/DORA erfordern die TI-Integration in Ihre Kontrollen.

Modul entdecken →
03 Branchenspezifische Threat-Reports

Vertikale Sektor-Advisories

Aktive Kampagnen, getrackte Gruppen, Sektor-IOCs und -TTPs

Reports, die einzelnen Sektoren gewidmet sind: Fertigung, Finanzwesen, Gesundheitswesen, Energie, öffentliche Verwaltung, kritische Infrastruktur. Wenn das CTI-Team gezielte Kampagnen erkennt, erhalten Kunden des betroffenen Sektors Ad-hoc-Advisories mit sofortigen operativen Hinweisen.

Relevant wenn

Sie sind in einem spezifischen Vertikalsektor tätig (Fertigung, Finanzwesen, Gesundheitswesen, Energie, öffentliche Verwaltung, kritische Infrastrukturen) und wollen Intelligence fokussiert auf Bedrohungen, die Ihre Branche betreffen.

Modul entdecken →
04 Business-Risiko-Sprache

Executive Briefing & Vorstands-Reporting

Reports für CISOs, Risiko-Komitees und Vorstände

Periodische Briefings für CISO, IT-Manager, Head of Cybersecurity: Expositionsstatus, gegen die Organisation aktive Akteure, erforderliche Entscheidungen. Dedizierte Reports für den Vorstand in Business-Risiko-Sprache, Compliance und Impact-Framing.

Relevant wenn

Der Vorstand verlangt regelmäßige Updates zum Cyber-Risiko · Sie müssen NIS2/DORA-Governance dem Vorstand nachweisen · der CISO muss in Business-Sprache kommunizieren, nicht technisch (Anforderung auch durch AktG §91/§93).

Modul entdecken →
05 Kontinuierliche Überwachung

Deep- & Dark-Web-Monitoring

Marktplätze, Leak-Sites, Telegram, kriminelle Foren

Kontinuierliche Präsenz in kriminellen Marktplätzen, Untergrund-Foren, Ransomware-Leak-Sites, Telegram-Kanälen, anonymisierten Netzwerken. Suche nach kompromittierten Unternehmenszugangsdaten, exfiltrierten Daten, Erwähnungen der Kunden, Planung unmittelbar bevorstehender Angriffe.

Relevant wenn

Sie fürchten Leaks von Unternehmensanmeldedaten · Sie sind eine sichtbare Marke · Sie sind in Ransomware-Zielsektoren tätig · Sie wollen die Planung von Angriffen vor der Ausführung abfangen.

Modul entdecken →
06 IT-Exposition

Attack Surface Management

Internet-facing Assets, Schwachstellen, Shadow IT, Fehlkonfigurationen

Kontinuierliche Discovery und Monitoring der externen Angriffsfläche: Internet-facing Assets, ausnutzbare Schwachstellen, Shadow IT, abgelaufene Zertifikate, Credential Leaks, Cloud-Fehlkonfigurationen. Priorisierung nach realem Impact und Ausnutzbarkeit.

Relevant wenn

Sie haben eine große externe Oberfläche (Multi-Cloud, häufige M&A, ungesteuerte Shadow IT) · Sie haben Schwierigkeiten, bekannte Schwachstellen zu priorisieren · Sie wollen präventiv, nicht reaktiv agieren.

Modul entdecken →
07 Brand- & Reputations-Exposition

Brand & Social Intelligence

Domain-Spoofing, Fake-Profile, Phishing-Kits, Impersonation

Monitoring der Nicht-IT-Angriffsfläche: Look-alike-Domains, gefälschte LinkedIn/Telegram-Profile, Phishing-Kits mit dem Kundenlogo, Executive Impersonation, Reputations-Erwähnungen, Deepfakes. Koordinierter Take-down wo möglich.

Relevant wenn

Erkennbare Marke als Ziel von Phishing/Spoofing · Führungskräfte mit exponiertem öffentlichen Profil · Marke beeinflusst die Konversion (Finanzwesen, Einzelhandel, Luxus, private Gesundheitsversorgung) · Sie benötigen koordiniertes Take-down von Online-Missbrauch.

Modul entdecken →
08 Lieferanten-Exposition

Supply Chain Security Monitoring

Exposition, Breach und Risiko kritischer Lieferanten

Kontinuierliches Monitoring der externen Exposition und öffentlichen Vorfälle kritischer Lieferanten: Credential Leaks, ausnutzbare Schwachstellen, Erscheinen auf Ransomware-Leak-Sites, allgemeine Cyber-Posture. Sofortige Benachrichtigung bei Lieferanten-Breach — um das geerbte Cyber-Risiko zu verstehen und Gegenmaßnahmen zu aktivieren, bevor es sich in einen eigenen Vorfall verwandelt.

Relevant wenn

Sie sind auf kritische Lieferanten angewiesen (Cloud, Software, MSP, Finanzdienste, Logistik), deren Kompromittierung Sie exponiert · NIS2/DORA erfordern eine Third-Party-Risk-Governance · Sie müssen Due Diligence nach einem Lieferanten-Breach nachweisen.

Modul entdecken →
Assessment · CTI

Sprechen Sie mit unseren Analysten, um Ihr CTI-Programm zu gestalten.

30 Minuten mit einem Fortgale-Analysten · ohne Verpflichtung

In einer kostenlosen Session prüfen wir gemeinsam Ihren Kontext — Sektor, wertvolle Assets, jüngste Vorfälle, externe Exposition — und identifizieren, welche der 7 Module echten Wert bringen und welche nicht.

Was Sie erhalten

Eine Relevanzkarte der Module für Ihre Organisation + ein maßgeschneidertes modulares Angebot. Keine Verpflichtung zur Fortsetzung.

Assessment buchen →

Jedes Modul ist einzeln oder in Kombination aktivierbar. Modulare Preisgestaltung basierend auf Perimeter und Volumen.

Der Fortgale-Vorteil

Die Intelligence, die kein Anbieter verkaufen kann.

Es gibt Hunderte von Threat-Intelligence-Feeds auf dem Markt. Die meisten aggregieren Drittanbieter-Daten und verkaufen sie weiter. Fortgale macht etwas radikal anderes: Wir generieren originale Intelligence, jeden Tag.

01 ·

Intelligence aus realen Vorfällen

Jeder vom Fortgale SOC bearbeitete Vorfall wird zu strukturierter Intelligence: unter realen Bedingungen beobachtete IOCs, dokumentierte TTPs, gemappte offensive Infrastruktur. Keine theoretischen Modelle – Artefakte aus Angriffen gegen europäische Organisationen in den letzten 24 Stunden.

02 ·

Unabhängige Threat-Actor-Forschung

Das Fortgale CTI-Team analysiert eigenständig Kampagnen, Infrastruktur und Tools großer krimineller Gruppen und staatlich geförderter Akteure, die gegen Europa aktiv sind. Ohne Abhängigkeit von Anbietern oder Aggregatoren: originale Analysen, eigene Attributionen, unabhängige Veröffentlichungen.

03 ·

KI als Multiplikator, nicht als Ersatz

Fortgale nutzt intern entwickelte künstliche Intelligenz zur Verstärkung der Analysten: Korrelation hoher Volumina, Pattern Recognition bekannter Kampagnen, Alert-Priorisierung. Keine KI-Produkte Dritter: interne Systeme, trainiert auf eigenen Daten.

Proof · Skalierung der Intelligence

Vier Zahlen, die Fortgale CTI verankern.

Proprietäre Datenbank der gegen Europa aktiven Akteure, Echtzeit-IOC-Verteilung, kontinuierliche Dark-Web-Abdeckung, zweisprachige Reports für Management und technische Teams.

180+
Profilierte Akteure
gegen europäische Märkte
34 k+
Indicators of Compromise
wöchentlich produziert
D/DW
Deep & Dark Web
kontinuierlich überwacht
EN/IT
Zweisprachige Reports
technisch + Executive
Recherche · aktuelle Veröffentlichungen

Unsere Recherche, im Blog veröffentlicht.

Wir profilieren Akteure, analysieren Samples, verfolgen Kampagnen. Einen Teil dieser Recherche teilen wir mit der Community auf unserem Blog. Wir aggregieren keine Drittanbieter-Feeds — wir veröffentlichen nur, was wir aus erster Hand verifiziert haben.

Defence15 Apr 2026

Phishing Kits Bypass MFA and Hijack companies's accounts in minutes

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…

Artikel lesen →
Featured8 Apr 2026

Investment-Targeted Phishing: How Phishing Kit Fuels Espionage in Funding Rounds

In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…

Artikel lesen →
Defence13 Mär 2026

Operation Storming Tide: A massive multi-stage intrusion campaign

In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…

Artikel lesen →
Featured4 Sep 2024

Behind the Wheel: Unveiling the Supercar Phishing Kit Targeting Microsoft 365

UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…

Artikel lesen →
Featured18 Dez 2023

Espionage activities targeting European businesses

In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…

Artikel lesen →
Featured6 Dez 2023

Nebula Broker: offensive operations made in Italy

Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…

Artikel lesen →
Wie Sie die Intelligence erhalten

Vier Liefer-Formate, integriert in Ihre Workflows.

Die sieben CTI-Capabilities werden in vier operativen Formaten geliefert: zweisprachige PDFs für Management und Analysten, STIX/TAXII-Feeds für SIEM/EDR-Konsum, Echtzeit-Alerts per Webhook und Live-Briefings mit den Analysten. Jedes Deliverable ist darauf ausgelegt, sich ohne Overhead in bestehende Prozesse einzufügen.

01

Zweisprachige PDF-Reports

Threat-Reports, vertikale Advisories und Executive Briefings als PDF auf Englisch und Italienisch. Zwei Schnitte pro Report: technisch für SOC-Analysten und Threat Hunter (TTPs, IOCs, MITRE-Mapping) und Executive für Management und Vorstände (Business-Risiko, priorisierte Maßnahmen).

PDF · EN/ITTechnische VersionExecutive VersionMITRE-Mapping
02

STIX/TAXII-Feed · API

Maschinenlesbare IOCs, direkt konsumierbar von SIEM, EDR, Firewall und TIP-Plattformen. Standard-Integration STIX 2.1 / TAXII 2.1, Custom-Threat-Intelligence-Unterstützung auf den wichtigsten MDR-Plattformen. Kontinuierliche Rotation, validierte Indikatoren.

STIX 2.1TAXII 2.1REST APICustom TI
03

Echtzeit-Alerts · Webhook

Sofortige Benachrichtigungen bei Erkennung von Unternehmenszugangsdaten auf Leak-Sites, Kundenerwähnungen in Foren, Auftreten von Look-alike-Domains, hochprioritären IOCs. Zustellung per E-Mail, Webhook, Slack, Microsoft Teams. Liefer-SLA unter 15 Minuten.

WebhookE-Mail · SMSSlack · TeamsSLA 15 Min.
04

Live-Briefings · Analysten-Q&A

Periodische Sessions mit dem CTI-Team: Advisory-Walkthroughs, technische Q&A, Deep-Dives zu spezifischen Akteuren, die in der Umgebung des Kunden erkannt wurden. On Demand: Einberufung eines Analysten für Triage- oder Post-Incident-Support.

Periodische BriefingsAnalysten-Q&AOn DemandWalkthrough
Das operative Modell

Analysten verstärkt durch KI. Nicht ersetzt.

KI verwandelt Rohdaten in Signale; Analysten verwandeln Signale in Entscheidungen. Fortgale hat die KI-Tools, die unser Team verstärken, intern entwickelt – ohne die Kontrolle an externe Plattformen abzugeben.

  1. 01

    Großskalige automatisierte Korrelation

    Interne KI-Systeme korrelieren in Echtzeit Millionen von Netzwerk-, Endpoint- und Threat-Feed-Events und identifizieren Muster, die Stunden manueller Analyse erfordern würden. Analysten erhalten priorisierte Signale, kein Roh-Rauschen.

  2. 02

    Pattern Recognition auf bekannten Kampagnen

    Interne Modelle erkennen die Fingerprints getrackter Threat Actors – Infrastruktur, Toolsets, Verhalten – beschleunigen die Attribution und reduzieren Response-Zeiten von Stunden auf Minuten.

  3. 03

    Unabhängige, verifizierbare Analyse

    Keine Black-Box-Algorithmen Dritter. Jede Analyse wird vom Team mit dokumentierten Methoden und verifizierbaren Ergebnissen produziert. Wenn Fortgale eine Kampagne einem Akteur zuschreibt, geschieht dies aufgrund technischer Belege – nicht auf Empfehlung eines Anbieters.

  4. 04

    Intelligence, die mit der Zeit besser wird

    Jeder neue Vorfall reichert die internen Modelle an. Fortgale CTI wird für Kunden in kontinuierlichem Engagement progressiv präziser: Der historische Kontext ihrer Infrastruktur ist integraler Bestandteil jeder neuen Analyse.

Was wir beobachten

Ein Beispiel für eine getrackte Kompromittierung.

Die TTPs, die Fortgale CTI speisen, stammen aus realen Vorfällen: Enumeration, Lateral Movement, Credential Dumping, Exfiltration. Das folgende Video ist eine Simulation des wiederkehrenden Verhaltens eines Akteurs – die Art von Beleg, die ein Kunde in unseren monatlichen Reports sieht.

FAQ · häufige Fragen

Alles, was Sie über Fortgale CTI wissen müssen.

Was unterscheidet Fortgale CTI von kommerziellen Feeds?

Die meisten CTI-Anbieter verkaufen Feeds weiter, die von Drittanbietern aggregiert werden (VirusTotal, Mandiant, Recorded Future). Fortgale generiert originale Intelligence aus drei primären Quellen: täglich vom SOC bearbeitete Vorfälle, unabhängige Threat-Actor-Forschung, kontinuierliches Deep- und Dark-Web-Monitoring. Kontextuelle, aktuelle, anwendbare Intelligence.

Was sind Fortgale-IOCs und wie werden sie angewendet?

Indicators of Compromise (IPs, Domains, Hashes, URLs, YARA-Regeln) werden aus realen Vorfällen und der Forschung an offensiver Infrastruktur produziert. Sie werden automatisch über STIX/TAXII an SIEM/EDR/Firewalls der Kunden verteilt und als Custom Threat Intelligence auf MDR-Plattformen angewendet, um bekannte Bedrohungen vor dem Impact zu blockieren.

Was umfasst das Dark-Web-Monitoring?

Suche nach kompromittierten Unternehmenszugangsdaten in kriminellen Marktplätzen, Monitoring von Foren, in denen Akteure Angriffe planen, Erkennung exfiltrierter Daten auf Ransomware-Leak-Sites, Tracking von Telegram-Kanälen und anonymisierten Netzwerken, Echtzeit-Alerts, wenn der Kundenname auftaucht.

Für wen sind die CTI-Reports gedacht?

Zwei Formate: technische Reports für Security-Teams (SOC-Analysten, Threat Hunters, technische CISOs) mit IOCs, MITRE-gemappten TTPs und operativen Hinweisen; Executive Reports für das Management mit Risikosprache, Business Impact und priorisierten Maßnahmen. Veröffentlicht auf Englisch und Italienisch.

Ist CTI ohne Fortgale SOC/MDR zugänglich?

Ja. Der CTI-Service ist sowohl als integrierte Komponente von SOC/MDR (Intelligence wird automatisch auf Detection-Regeln angewendet) als auch als Standalone-Service verfügbar – für Unternehmen mit internen Security-Teams, die ihn um proprietäre IOC-Feeds, vertikale Advisories und Threat-Actor-Reports anreichern wollen.

Was umfasst Attack Surface Management im CTI-Service?

Fortgale ASM führt kontinuierliche Discovery und Monitoring der externen Angriffsfläche des Kunden durch: Internet-facing Assets, ausnutzbare Schwachstellen, Shadow IT, abgelaufene Zertifikate, Credential Leaks, Cloud-Fehlkonfigurationen (S3, Azure Blob, GCP). Alles wird mit interner Threat Intelligence korreliert, um zu priorisieren, was tatsächlich von Akteuren ausgenutzt werden kann, die im Sektor des Kunden aktiv sind — keine Liste theoretischer Schwachstellen, sondern eine Liste konkreter Risiken.

Was umfasst Brand & Social Intelligence?

Monitoring der Nicht-IT-Angriffsfläche: Look-alike-Domains, gefälschte LinkedIn/Telegram-Profile, die Führungskräfte imitieren, Phishing-Kits mit dem Kundenlogo, Executive Impersonation, Deepfakes, Reputations-Erwähnungen in kriminellen Kanälen. Koordinierter Take-down mit Providern (Registrare, Social-Plattformen, Hoster) wo möglich.

Produzieren Sie Briefings für Vorstände und Risiko-Komitees?

Ja. Der Executive Briefing & Vorstands-Reporting-Service produziert dedizierte Reports für Vorstand und Risiko-Komitees in Business-Risiko-Sprache: Expositionsstatus, gegen die Organisation aktive Akteure, NIS2- und DORA-Compliance, erforderliche Entscheidungen, potenzieller wirtschaftlicher Impact. Ein operatives Werkzeug für Cyber-Governance auf Vorstandsebene.

Wie funktioniert die Attribution von Angriffen?

Technische Attribution ist Teil des Threat Actor Profiling. Wenn das CTI-Team einen Vorfall erkennt, werden beobachtete TTPs (MITRE ATT&CK-gemappt), C2-Infrastruktur, Tooling, Malware-Code und Viktimologie mit Profilen bereits getrackter Akteure korreliert. Wenn die Beweise ausreichen, wird eine dokumentierte Attribution formuliert. Wenn nicht, werden die wahrscheinlichsten Hypothesen ohne Überdehnung angegeben — übereilte Attribution ist eine der häufigsten Bad Practices in kommerzieller CTI.

Mit CTI starten

Was weiß Ihr Gegner, das Sie noch nicht wissen?

Dark-Web-Monitoring, proprietäre IOCs und Fortgale-Reports geben Ihnen Zugang zu der Intelligence, die sich normalerweise nur Großunternehmen leisten können. Sprechen Sie mit dem CTI-Team und erfahren Sie, was wir heute tracken.

Antwortzeit: < 1 Werktag.