Gültige Konten
T1078 — durch Helpdesk-Vishing gestohlene Anmeldedaten, MFA-Bypass via Push-Bombing. Keine Malware, keine Signatur: nur ein zusätzlicher Operator mit den richtigen Anmeldedaten.
Intel-driven MDR mit europäischem SOC 24·7·365. Die TTPs der 180+ Akteure, die europäische Märkte angreifen, werden zu Detections — bevor sie Sie erreichen. Mediane Eindämmung ~11 Min. ab bestätigtem Alarm.
Keine endlosen Projekte, keine sechsmonatige Discovery. Fünf verifizierte Schritte, auf das minimal Tragfähige für Ihren Stack reduziert · 3 Wochen von der NDA bis zur vollständigen Defense-Präsenz. Security-Monitoring ist bereits ab Woche 1 aktiv während des Onboardings · der erste echte Alarm wird in ~11 Min. eingedämmt, mit Detection nach MITRE ATT&CK gegen die TTPs von 180+ profilierten Akteuren. Bis Woche 3: Fortgale-Console-Provisionierung, L2/L3-Analysten-Föderation auf Ihren Plattformen, europäisches SOC im 24-Stunden-Betrieb. Ab diesem Moment: monatliche Threat-Briefings, quartalsweise Tabletop-Übungen und Runbooks, die gegen Ihre Posture lebendig gehalten werden. Schutz ist kein Go-Live-Ereignis · es ist eine Eigenschaft, die ab Tag 1 der Integration wächst.
Erstgespräch · NDA · Mapping von Stack & wahrscheinlichen Akteuren
Telemetrie-Connectoren · Monitoring bereits aktiv
Fortgale-Console-Tenant · CISO/IT-Zugang
Fortgale-Analysten auf Kundenplattformen
SOC 24·7 · ~11 Min. Eindämmung · europäische Defense-Außenstelle
In europäischen High-Tier-Vorfällen Q1 2026 sind gültige Konten (T1078) und Phishing (T1566) die häufigsten Initial-Access-Vektoren — bevor irgendeine malware-basierte Detection auslöst. Quelle: ENISA Threat Landscape · MITRE-ATT&CK-Telemetrie.
T1078 — durch Helpdesk-Vishing gestohlene Anmeldedaten, MFA-Bypass via Push-Bombing. Keine Malware, keine Signatur: nur ein zusätzlicher Operator mit den richtigen Anmeldedaten.
T1190 — Exploits von File-Transfer, VPN, Identity-Broker. Akteure wie Cl0p kaufen 0-Days auf kriminellen Märkten und nutzen sie in gezielten Kampagnen, bevor CVEs vergeben sind.
Endpoint, Identität, Cloud, Netzwerk — Lateral Movement verschiebt das Ziel, bevor ein Single-Telemetry-SIEM korrelieren kann. Erforderlich ist Multidomain-AI-Korrelation, keine Silo-Alerts.
Vom ersten Alarm bis zur Eindämmung, alles unter einem zentralen Ansprechpartner. Keine Vendor-Übergaben, keine Übersetzung, keine Grauzone.
EDR · NDR · IDR · CDR — Telemetrie von Endpoint, Netzwerk, Identität und Cloud, normalisiert in einem einzigen Datenfundament. Vendor-agnostisch: Wir passen uns dem Stack an, den Sie bereits haben.
Multidomain-AI-Korrelation gegen die TTPs von 180+ Akteuren, die unsere CTI profiliert hat. 94% Rauschreduktion. Nur was die menschliche Analyse verdient, verlässt Tier-Zero.
Europäisches SOC, Analysten mit Entscheidungsbefugnis. Triage, Untersuchung, Attribution zum Bedrohungsakteur. Eingebettet in Ihren Regulierungskontext — Zeitzone, Sprache und Compliance inklusive.
Mediane Eindämmung ~11 Min. ab bestätigtem Alarm. Assistierte Remote-Reaktion: Prozess-Kill, Credential-Reset, Netzwerksegmentierung auf Anfrage.
Auf realer Kunden-Telemetrie gemessene Metriken Q1 2026. Vierteljährlich aktualisiert.
Der CISO entscheidet über das Risiko. Der IT-Verantwortliche über das Runbook. Fortgale MDR liefert Belege für beide.
Ransomware ist keine Frage des "ob", sondern des "wann". Jeden Monat erhält der CISO das Profil der 3 wahrscheinlichsten Akteure gegen seine Branche, mit dem Fortgale-Runbook bereits auf jeden gemappt.
Wenn der Alarm echt ist, ist Entscheidungszeit gleich Eindämmungszeit. Unsere L2/L3-Analysten kennen Ihren Stack, teilen Ihre Zeitzone und Ihren Regulierungskontext und haben Entscheidungsbefugnis.
Wenn ein MDR-Alarm bestätigt wird, wurde das Runbook bereits gegen den realen Akteur getestet. Wir profilieren Akteure, analysieren Samples, verfolgen TTPs: Diese Recherche wird zu operativer Aktion in der Produktion — keine Shelfware.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Artikel lesen →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Artikel lesen →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Artikel lesen →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Artikel lesen →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Artikel lesen →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Artikel lesen →Wir bringen den Report zu Ihrer Branche mit den wahrscheinlichsten Akteuren und ein echtes MDR-Runbook auf Ihren Technologie-Stack abgebildet.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.