Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report »Managing your IT security team« hervor [1].

 

Kaspersky ist seit vielen Jahren Verfechter internationaler Zusammenarbeit im Cyberspace und hat gemeinschaftliche Initiativen der globalen IT-Sicherheitsgemeinschaft angestoßen [2]. Das Unternehmen sieht diesen Ansatz als den besten Weg zum Schutz vor sich ständig weiterentwickelnden Cyberbedrohungen. Kaspersky hat daher weltweit 5.200 IT- und Cybersicherheitsexperten befragt, um zu erfahren, ob weitere Unternehmen zur Zusammenarbeit und zum Teilen von Threat Intelligence bereit sind.

 

Die Studie zeigt, dass sich vor allem Befragte mit Verantwortung hinsichtlich Threat-Intelligence-Analysen vermehrt in spezialisierten Foren und Blogs (45 Prozent), Dark-Web-Foren (29 Prozent) und Social-Media-Gruppen (22 Prozent) beteiligen.

 

Wenn es jedoch darum geht, eigene Erkenntnisse zu teilen, haben nur 44 Prozent der Befragten ihre Erkenntnisse tatsächlich öffentlich gemacht. In Unternehmen, die eine externe Weitergabe solcher Informationen gestatten, teilten 77 Prozent der Sicherheitsanalysten ihre Erkenntnisse. Knapp ein Zehntel (8 Prozent) teilte diese sogar, obwohl dies durch ihr Unternehmen untersagt ist.

 

Solche Beschränkungen sind teilweise auf Bedenken zurückzuführen, dass Cyberkriminelle möglicherweise erfahren, dass sie entdeckt wurden, und ihre Taktik ändern, wenn einige Objekte öffentlich bekannt sind, bevor ein Unternehmen auf einen Angriff reagieren kann. Um IT-Sicherheitsteams bei der Analyse verdächtiger Objekte zu unterstützen, ohne das Risiko einzugehen, dass deren Untersuchungen aufgedeckt werden, bietet Kaspersky über den kostenfreien Zugang zum Kaspersky Threat Intelligence Portal einen geschützten Einreichungsmodus. Mit dieser Option können entsprechende Samples an einen Analysten weitergegeben werden, ohne dass Cyberkriminelle davon erfahren.

 

»Jede Information über Cybersicherheitsbedrohungen – seien es neue Malware oder Erkenntnisse über verwendete Techniken – ist wertvoll für den Schutz vor fortschrittlichen Angriffen«, kommentiert Anatoly Simonenko, Group Manager, Technology Solutions Product Management, bei Kaspersky. »Deshalb stellen wir unsere Erkenntnisse zur Bedrohungsforschung stets über unsere Informationsressourcen und Threat-Intelligence-Services zur Verfügung. Wir ermutigen Sicherheitsanalysten, anderen auf die gleiche Weise zu helfen.«

 

[1] Der vollständige Kaspersky-Report »Managing your IT security team« unter https://www.kaspersky.com/blog/it-security-economics-2020-part-4/
[2] https://www.kaspersky.com/about/policy-blog/general-cybersecurity/supporting-paris-call

 

436 Artikel zu „Threat Intelligence“

KI ist nicht die Killer-Applikation bei Threat Intelligence 

An der Nutzung von Künstlicher Intelligenz führt auch beim Thema Cyber-Security kein Weg mehr vorbei. Intelligente Algorithmen helfen, Bedrohungen besser und schneller zu erkennen. NTT erklärt, welche Vorteile KI-basierte Systeme bei Threat Intelligence bieten und wo ihre Grenzen liegen.   Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Dynatrace launcht Software Intelligence Hub

Zugriff auf mehr als 500 unterstützte Technologien und »No-Code«-Framework zur Erweiterung von Automatisierung und Intelligenz auf mehr BizDevSecOps-Use Cases. Dynatrace, die »Software Intelligence Company«, stellt den neuen Software Intelligence Hub vor. Er vereinfacht es für Dynatrace-Kunden, Out-of-the-Box-Integrationen aus einem umfangreichen Angebot von über 500 Technologien zu nutzen und individuelle Dynatrace-Integrationen ohne Programmierung zu erstellen. So…

Die Zukunft im Process Mining heißt Process Intelligence

Process Intelligence hebt Process Mining auf nächste Evolutionsstufe. Zusätzlich zu einer klassischen Process-Mining-Variante bietet eine moderne Process-Intelligence-Lösung eine Echtzeitüberwachung von Prozessen. Außerdem unterstützt Process Intelligence das Prozessredesign und die direkte Umsetzung von Optimierungen. Process Intelligence liefert auf der Basis von Daten einen Einblick in den tatsächlichen Verlauf von Geschäftsprozessen. Dabei extrahiert Process Intelligence Daten aus…

Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent. Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden. Neues Botnet »Jaku« identifiziert. Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch. Der jährlich erscheinende Bericht »Forcepoint 2016 Global Threat Report« gibt einen umfassenden Überblick über die aktuellsten Cyberbedrohungen, basierend auf…

Contextual Security Intelligence – Die richtige Balance zwischen Sicherheit und Flexibilität

Contextual Security Intelligencev

Für einen Großteil der Sicherheitsvorfälle und Datenverluste ist der Faktor Mensch verantwortlich. Deshalb setzen viele CIOs und IT-Sicherheitsverantwortliche auf eine umfassende Kontrolle. Doch viele Beschäftigte empfinden dies als störend und finden Möglichkeiten, sie zu umgehen. Praktikabler ist der Ansatz »Contextual Security Intelligence«. Er kommt ohne Sicherheitskontroll-Tools sowie ohne zusätzliche Authentifizierungsebenen und Policies aus.

Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme

Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.

Deutschland zählt weltweit zu den Top-3-Märkten für intelligente Automatisierung

Neue ISG-Studie: Auch der deutsche Mittelstand setzt verstärkt auf intelligente Automatisierung auf Basis künstlicher Intelligenz.   Intelligente Automatisierung unter Einbindung von künstlicher Intelligenz (KI) gewinnt zunehmend auch im deutschen Mittelstand an Akzeptanz. Zugleich weitet sich nicht zuletzt wegen der Covid-Pandemie die Automatisierung nun auch auf Prozesse im Vertrieb, Marketing, Kundenservice und bei den Lieferketten aus.…

Finanzindustrie muss das Problem geschlechtsspezifischer Voreingenommenheit in Algorithmen angehen

Fünf-Punkte-Plan zur Beseitigung algorithmischer Voreingenommenheit bei der Kreditvergabe an Verbraucher. Neuer KPMG-Bericht, der von Finastra in Auftrag gegeben wurde, untersucht den globalen Markt für Verbraucherkredite und die Auswirkungen von algorithmischen Vorurteilen in der Gesellschaft. Die Finanzindustrie muss das Problem angehen und gemeinsam eine Lösung entwickeln .   Finastra, ein weltweit agierendes Fintech, fordert die globale Finanzindustrie auf,…

IT-Sicherheit: In 6 Schritten fit für Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen…

Auf dem Silbertablett serviert: Fehlkonfigurationen laden Cyberkriminelle ein

Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen. Mit diesen Informationen gerüstet, kann sich die IT-Sicherheit daran machen, die Risiken zu beseitigen.   Die Bedrohungslage ist ernst und Organisationen sehen sich mehr Angriffen von Cyberkriminellen gegenüber. Diese werden auch immer gefährlicher…

Menschen sind der wichtigste Faktor zur Prävention und Abwehr von Cyberattacken

Kommissar Threat Hunter Keine Cyber-Security kann jeden Angriff abwehren und jede Lücke schließen. Dabei setzen viele Organisationen auf immer ausgefeiltere Abwehrtechnologien. Doch wie so häufig sind die Angreifer der IT-Sicherheit einen Schritt voraus – denn sie kennen die Abwehrtools selbst in- und auswendig und kennen somit jedes auch noch so kleine Schlupfloch. Technologie allein genügt…

Umfassende Risikoabsicherung & Prävention bei Schäden aus der Digitalisierung im Maschinen- und Anlagenbau

Ganzheitliches IT-Sicherheitsmanagement in Unternehmen besteht aus den vier Säulen Technik, Organisation, Menschen und Absicherung des Restrisikos. Im Interview erläutert Peter Janson, Prokurist der Dr. Hörtkorn München GmbH, wie sich Maschinenbauer gegen die Risiken der industriellen IoT absichern können.

Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…

Emotet: Abschied mit einem Knall

Check Points Sicherheitsforscher melden für den Januar, dass Emotet die Rangliste in Deutschland anführte. Da Europol seit Februar behauptet, das Bot-Netz zerschlagen zu haben, stellt sich nun die Frage, ob dies der Abschied mit einem Knall war, oder Totgesagte länger leben. Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, hat den Global…

EfficientIP gibt neue, lokale Partnerschaften bekannt und erreicht 2020 globales Wachstum von 69 %

Wachstumskurs soll auch 2021 mit Kunden wie Pfizer und Netflix sowie durch neue Partnerschaften wie mit dem deutschen Systemhaus Netzlink fortgeführt werden. Das Unternehmen verzeichnete in Q4 2020 sein bisher bestes Quartal und verdoppelte seinen weltweiten Umsatz im Vergleich zum Vorjahr. Der Anbieter EfficientIP hat 2020 als eins der erfolgreichsten Jahre in seiner Unternehmensgeschichte abgeschlossen.…

Der Emotet-Erfolg und der SolarWinds-Angriff: Der Security-Wettlauf geht weiter

Cybersecurity ist immer ein Wettlauf: Mal haben die »Guten« die Nase vorn, dann wieder die »Bösen«. Vor Kurzem konnten Ermittler einen spektakulären Erfolg feiern und die Infrastruktur des Emotet-Botnetzes zerschlagen. Das BKA und die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) hatten die groß angelegte, internationale Aktion gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen,…

WQR 2020: Qualitätssicherung treibt digitale Transformation voran

Die 12. Ausgabe des World Quality Report 2020-21 (WQR), der von Capgemini, Sogeti und Micro Focus veröffentlicht wurde, zeigt die stetige Weiterentwicklung der Qualitätssicherung (QS) von einer unterstützenden Dienstleistung zu einem integralen Bestandteil der umfassenderen digitalen Transformation von Unternehmen. Der Beitrag zum Unternehmenswachstum und zu den Geschäftsergebnissen ist demnach mit 74 Prozent Zustimmung das wichtigste…

Technologie-Qualifikationen: Skillsoft-Studie zeigt die gefragtesten Schulungsthemen 2020 und Trends für 2021

Die technologische Entwicklung ist heute so schnell, dass es für Unternehmen sehr schwierig ist, vorherzusehen, welche beruflichen Qualifikationen und Fähigkeiten als nächstes gefragt sein werden. Im vergangenen Jahr war die Planung aufgrund der weltweiten Pandemie und ihrer Folgen für die Arbeitswelt noch weniger vorhersehbar. Trotzdem müssen Unternehmen schnell auf veränderte Anforderungen reagieren, wenn sie wettbewerbsfähig…

Wirtschaft rechnet mit Kontrollverlust über KI-Governance

Die Wirtschaft muss mehr Verantwortung bei Trendtechnologien wie KI übernehmen. Andernfalls übernehmen staatliche Behörden in den nächsten fünf Jahren die Regulierung, so die jüngste Studie von Pegasystems [1]. In der von iResearch geleiteten Untersuchung wurden 1.350 C-Level Executives in zwölf Ländern nach ihrer Einschätzung zu der Entwicklung von Technologietrends wie KI, Hyperautomation, Extended Reality (XR),…

»Null Ausfallzeit« ist mehr als ein IT-Problem

Die Relevanz der Ausfallzeit von IT-Systemen wird oft erst deutlich, wenn die Probleme akut sind. Die Praxis zeigt: Die meisten Unternehmen können nicht mehr als eine Stunde Ausfallzeit für geschäftskritische Anwendungen relativ problemlos verkraften. Die geschätzte durchschnittliche Zeit für die Wiederherstellung beträgt jedoch mehr als sechs Stunden.   Pure Storage berichtet aus der Praxis und…

Das 1×1 der Ransomware – Von der Anfälligkeit zur Widerstandsfähigkeit

Ransomware gehört zu den am schnellsten wachsenden Cyberbedrohungen, mit denen Behörden heute konfrontiert sind. Staatliche Einrichtungen, Ämter und Behörden sind besonders anfällig für Ransomware, da sie aufgrund ihrer kleineren IT-Budgets und -Abteilungen als »weiche« Ziele gelten. Obwohl Ransomware ernsthafte Herausforderungen schafft, gibt es effektive Lösungen, um diese Bedrohung zu bewältigen. »Organisationen jeder Art  können ihre…

Welche Lehren kann man aus Corona-Pandemie für die OT-Security ziehen?

Über kaum ein Thema wird derzeit gesprochen, ohne dass früher oder später nicht auf irgendeine Weise die Coronavirus-Pandemie erwähnt wird. Sie beherrscht unser Leben auf vielfältige Weise. Doch natürlich muss das Leben weitergehen, die Wirtschaft weiter funktionieren – jedoch nicht wie gewohnt. So waren etwa Unternehmen gefordert, ihre Geschäftsmodelle zu überprüfen und sich daran zu…

Polizeipräsenz im digitalen Raum: Internetnutzer wollen besser geschützt werden

Praktisch alle Onliner sagen: Bedrohung durch Cyberkriminelle wird größer. Bitkom und ZITiS kooperieren für Technologietrends im Sicherheitsbereich. Cyberkriminelle sind zunehmend auf dem Vormarsch – diesen Eindruck haben die allermeisten Internetnutzer. 94 Prozent von ihnen meinen: Die Bedrohung durch Internetkriminelle wird immer größer. Die große Mehrheit der Nutzer sieht daher Staat und Behörden in der Pflicht,…

Ransomware: Maßnahmen gegen den hochentwickelten Erpressungstrojaner Ryuk

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall. Dies entspricht etwa einem Drittel aller Ransomware-Angriffe, die in diesem Quartal durchgeführt wurden. Die explosionsartige Zunahme von…

Trends 2021: Anwendungen für Videoüberwachungs-Kameras in B2B

Welche Trends zeichnen sich im Bereich Videoüberwachung ab? Videokameras als intelligente, KI-gestützte Technologien erweisen sich als Unterstützer für Wirtschaft und Gesellschaft: So können Deep-KI-Anwendungen nicht nur zur Verkehrssteuerung, sondern auch für organisatorische Aufgaben im Rahmen der Pandemie verwendet werden. Mit der Hyperautomatisierung wird das Thema Automatisierung 2021 noch ein Stück weitergedreht – auch hier unterstützen…

Videoüberwachungssysteme 2021: Cloud und KI im Fokus

Markt für Videomanagement im Umbruch. Eagle Eye Networks sieht vor allem zwei neue Tendenzen für den Markt der Videoüberwachung. Zum einem werden Kunden nach Cloudlösungen verlangen – auch vor dem Hintergrund der im Pandemie-Jahr 2020 zunehmenden Telearbeit. Zum zweiten werden die Systeme dank ihrer Funktionen für eine fortgeschrittene Analyse des Videomaterials Geschäftsapplikationen und -prozesse unterstützen…

Unternehmensdaten im Visier – so lässt sich »Data Risk« reduzieren

Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Zusätzlich zur Verschlüsselung der Daten, um sie unzugänglich zu machen, werden Daten durch moderne Ransomware exfiltriert. Die Erpresser drohen…

BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Cyber-Espionage Report

Verizon hat zum ersten Mal den Cyber-Espionage Report (CER) veröffentlicht, der einen umfassenden Lagebericht über die Cyberspionage auf internationaler Ebene bietet. Der Report vermittelt neue Erkenntnisse über die Angreifer, ihre Opfer sowie zu Motiven und Methoden. Außerdem versteht sich der CER als Leitfaden für IT-Security-Experten, die solche Spionageangriffe besser verstehen und verhindern müssen. Dazu zeigt…

Malware-as-a-Service: Cybersecurity-Profis gegen APT-Unternehmer

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR). In den letzten Jahren hat sich die Cyberkriminalität weiter organisiert und orientiert sich dabei…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Cyberattacken: Es kann jeden treffen

Wie die DNS-Ebene Ihr Unternehmensnetzwerk noch besser schützt. Der Security-Anbieter FireEye ist selbst Opfer eines Hackerangriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyberangriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken – mit den richtigen Maßnahmen können…

Trotz Krise: 86.000 offene Stellen für IT-Fachkräfte

Corona-Krise dämpft Fachkräftemangel nur vorübergehend ab. Sechs von zehn Unternehmen erwarten künftig Verschärfung der Personalnot. Der Mangel an IT-Spezialisten hat sich unter dem Eindruck der Corona-Krise verringert, liegt aber weiterhin auf hohem Niveau. Ende 2020 sind quer durch alle Branchen 86.000 Stellen für IT-Experten frei. Das ist der zweithöchste jemals gemessene Wert seit Ersterhebung 2011.…

Bis 2021 haben fast 80 % aller Haushalte Zugang zu superschnellem Internet

Superschnelles Internet mit einer Downstream-Rate von mindestens 1 Gigabit pro Sekunde wird in immer mehr Haushalten verfügbar. Bis Ende 2021 werden 32,7 Mio. Haushalte in Deutschland mit Gigabit-Internet versorgt sein, dies sind dann mehr als 79 Prozent aller Haushalte. Neben reinen Glasfaseranschlüssen bis ins Haus – Fibre to the Home bzw. Fibre to the Buildung…

Vorsicht vor Phishing-Mails mit Corona-Soforthilfe

Nur durch stärke Mitarbeitersensibilisierung lässt sich das Ziel erreichen, dass Phishing-Mails besser erkannt werden können. Die Corona-Krise beflügelt offenbar Cyberkriminelle in ihren Aktivitäten. Besonders dreist: Sie nutzen die Notlage von Unternehmen aus, die aufgrund der Corona-Pandemie in wirtschaftliche Schieflage geraten und eigentlich auf finanzielle Unterstützung aus den Soforthilfeprogrammen der Bundesregierung und Europäische Kommission angewiesen sind.…