{"id":14567,"date":"2025-08-05T16:21:39","date_gmt":"2025-08-05T16:21:39","guid":{"rendered":"https:\/\/newestek.com\/?p=14567"},"modified":"2025-08-05T16:21:39","modified_gmt":"2025-08-05T16:21:39","slug":"cisa-bringt-open-source-plattform-fur-digitale-forensik","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14567","title":{"rendered":"CISA bringt Open-Source-Plattform f\u00fcr digitale Forensik"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p>Mit Thorium steht Unternehmen nun auch eine Open-Source-Plattform offen, um Malware zu analysieren.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\">Gorodenkoff \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/news\/cisa-announces-release-thorium-malware-analysis\" target=\"_blank\" rel=\"noreferrer noopener\">Thorium<\/a> wurde in Zusammenarbeit mit den Sandia National Laboratories entwickelt und soll Software-Analysten, digitale Forensik-Teams und <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\" target=\"_blank\">Incident-Response-Experten<\/a> unterst\u00fctzen. In diesem Rahmen erm\u00f6glicht die Plattform Cybersicherheitsexperten, kommerzielle, quelloffene und benutzerdefinierte Tools in ein einheitliches System zu integrieren. Das Ziel ist es, gro\u00df angelegte, automatisierte Analyse-Workflows zu orchestrieren. Auch Befehlszeilen-Tools, die als als Docker Image verpackt sind, lassen sich nahtlos einbinden, unabh\u00e4ngig vom Tool-Typ. Und selbst komplexe Tools lassen sich laut der CISA mit zus\u00e4tzlicher Konfigurationsarbeit in virtuelle oder Bare-Metal-Umgebungen integrieren.<\/p>\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\">\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\ud83c\udf10Introducing Thorium: A scalable platform for automated file analysis &amp; result aggregation\u2014\u00adintegrate tools, automate workflows, &amp; scale to 10M+ files\/hour. Ideal for malware analysis, forensics, &amp; incident response. Learn more here \ud83d\udc49 <a href=\"https:\/\/t.co\/ykbTZDeMWH\">https:\/\/t.co\/ykbTZDeMWH<\/a> <a href=\"https:\/\/t.co\/l67ThcmsA3\">pic.twitter.com\/l67ThcmsA3<\/a><\/p>\n<p>\u2014 CISA Cyber (@CISACyber) <a href=\"https:\/\/twitter.com\/CISACyber\/status\/1950947780416917812?ref_src=twsrc%5Etfw\">July 31, 2025<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<\/figure>\n<h2 class=\"wp-block-heading\"><strong>Entwickelt f\u00fcr moderne Cyber-Workflows<\/strong><\/h2>\n<p>Thorium soll Analysten dazu bef\u00e4higen, den Output von Tools \u00fcber Tags und Volltextsuchen zu filtern sowie automatisierte Workflows zu definieren. Zum \u201cPaket\u201d geh\u00f6ren au\u00dferdem auch strikte gruppenbasierte Zugriffskontrollen. Diese sollen sicherstellen, dass sowohl eingegebene Daten als auch die Tools selbst sowie die Ergebnisse die sie liefern, sicher bleiben. Die Benutzer k\u00f6nnen automatisierte Workflows \u00fcber Event Trigger und Tool-Execution-Sequenzen definieren. Dabei bietet Thorium \u00fcber eine RESTful-<a href=\"https:\/\/www.computerwoche.de\/article\/2790525\/was-sie-ueber-application-programming-interfaces-wissen-muessen.html\" target=\"_blank\">API<\/a> vollst\u00e4ndige Kontrolle \u2013 und soll laut der US-Beh\u00f6rde auch \u00fcber einen Browser oder ein Kommandozeilen-Tool funktionieren.<\/p>\n<p>Die Plattform kann dar\u00fcber hinaus mit <a href=\"https:\/\/www.csoonline.com\/article\/3492006\/kubernetes-security-wie-sie-ihre-cluster-besser-absichern.html\" target=\"_blank\">Kubernetes<\/a> und ScyllaDB skaliert werden, um Workload-Anforderungen zu erf\u00fcllen. Thorium ist darauf konzipiert, mit der Infrastruktur zu skalieren und ist dazu in der Lage, zehn Millionen Dateien pro Stunde (und pro Permission Group) zu verarbeiten und mehr als 1.700 Jobs pro Sekunde zu planen. Dabei soll die Query-Performance dennoch \u00fcberzeugen.<\/p>\n<p>\u201cThorium verschiebt die Entscheidungsachse von der Anh\u00e4ufung von Features auf Stack-Kontrolle. Dank des offenen Plugin-Modells k\u00f6nnen CISOs ihre Analyse-Workflows auf verschiedenartige Threat-Profile ausrichten und Open-Source-Tools sowie ma\u00dfgeschneiderte Skripte oder auch kommerzielle Module je nach Bedarf integrieren\u201d, ordnet <a href=\"https:\/\/greyhoundresearch.com\/svg\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sanchit Vir Gogia<\/a>, Chefanalyt bei Greyhoud Research, ein.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Malware-Analysen neu denken<\/strong><\/h2>\n<p>Enterprise-Tools und -Plattformen, um <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" target=\"_blank\">Malware<\/a> zu analysieren, sind in der Sicherheitsbranche weit verbreitet. Viele davon erfordern jedoch kostenpflichtige Lizenzen, lassen eine Orchestrierung in gro\u00dfem Ma\u00dfstab vermissen oder sich nur schwer in Workflows integrieren. Deshalb ist die Bedeutung von Thorium f\u00fcr die Branche nicht zu untersch\u00e4tzen, wie\u00a0 Pareekh Jain, CEO bei EllRTrend &amp; Pareekh Consulting, unterstreicht: \u201cDamit wird der Zugang zu einem robusten, skalierbaren Framework demokratisiert. Indem die Plattform erm\u00f6glicht, komplexe Analyse-Workflows zu automatisieren und zu orchestrieren, k\u00f6nnen Sicherheitsexperten aus dem \u00f6ffentlichen und privaten Sektor nun auf Funktionen \u00a0zugreifen, die zuvor nur im Rahmen teurer oder propriet\u00e4rer, kommerzieller L\u00f6sungen verf\u00fcgbar waren.\u201d<\/p>\n<p>Thorium biete IT- und Sicherheitsentscheidern damit auch die M\u00f6glichkeit, Tools zu vereinheitlichen und Komplexit\u00e4t zu reduzieren, w\u00e4hrend eine datengetriebene Incident Response M\u00f6glichkeiten er\u00f6ffne, die bislang ausschlie\u00dflich gro\u00dfen SOCs vorbehalten waren, so Jain. Seiner Meinung nach k\u00f6nnte der Release von Thorium dazu beitragen, dass offene, modulare Cybersecurity-Architekturen sich weiter durchsetzen. Schlie\u00dflich wollten Unternehmen Vendor-Lock-In-Effekte vermeiden, Kosten reduzieren und von Community-getriebenen Innovationen profitieren.<\/p>\n<p>\u201cThorium stellt die Kostenstruktur und die Kompromisse, die Anwender bei kommerziellen Malware-Analyse-Plattformen eingehen m\u00fcssen, nachhaltig in Frage\u201d, erg\u00e4nzt Analyst Gogia. Das erm\u00f6gliche Unternehmen und Organisationen, tiefere Einblicke zu gewinnen ohne daf\u00fcr Budget \u2013 oder ihre <a href=\"https:\/\/www.computerwoche.de\/article\/4032721\/podcast-wege-in-die-souveranitat.html\" target=\"_blank\">digitale Souver\u00e4nit\u00e4t<\/a> \u2013 opfern zu m\u00fcssen. <\/p>\n<p>Zur Wahrheit geh\u00f6rt allerdings auch: Thorium auszurollen, erfordert ein vorkonfiguriertes Kubernetes-Cluster sowie Zugriff auf einen Block- und einen Object Store. Ausgepr\u00e4gtes Knowhow in Sachen Docker-Container und Cluster-Management sind ebenfalls anzuraten, um die Plattform erfolgreich aufsetzen zu k\u00f6nnen. (tf\/fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mit Thorium steht Unternehmen nun auch eine Open-Source-Plattform offen, um Malware zu analysieren. Gorodenkoff \u2013 shutterstock.com Thorium wurde in Zusammenarbeit mit den Sandia National Laboratories entwickelt und soll Software-Analysten, digitale Forensik-Teams und Incident-Response-Experten unterst\u00fctzen. In diesem Rahmen erm\u00f6glicht die Plattform Cybersicherheitsexperten, kommerzielle, quelloffene und benutzerdefinierte Tools in ein einheitliches System zu integrieren. Das Ziel ist es, gro\u00df angelegte, automatisierte Analyse-Workflows zu orchestrieren. Auch Befehlszeilen-Tools, die&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14567\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14567","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14567"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14567\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}