Proaktive Sicherheit durch Cyber Threat Intelligence

Illustration: Absmeier

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln.

 

Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an, dass CTI-Aktivitäten einen Nutzen bringen. Daher gehen Unternehmen immer strategischer vor, wenn es darum geht, wie sie den internen Aufklärungsprozess umsetzen. Dies ist ein gutes Zeichen dafür, dass die CTI als Bestandteil der Cybersicherheitsstrategien von Unternehmen immer mehr an Bedeutung gewinnt.

Sehr wichtig ist es, dass CTI-Aufgaben aus einer Kombination von internen Teams und externen Dienstleistungsanbietern erledigt werden. Diese Kombination aus externen Ressourcen und internem Fachwissen bedeutet, dass Organisationen die Bedrohungen, denen sie ausgesetzt sind, besser verstehen und ihnen somit auch effizienter begegnen können.

Anzeige

Am Anfang und im Zentrum eines wirksamen CTI-Programms stehen klar definierte Threat-Intelligence-Anforderungen. Diese legen die spezifischen Fragen und Anliegen fest, mit denen sich das Programm befassen muss, um sicherzustellen, dass die richtigen Daten erhoben werden und die Analysten den entsprechenden Schwerpunkt auf die relevanten Bedrohungsbereiche legen. Sie sind von entscheidender Bedeutung, wenn es darum geht, den geschäftsspezifischen Kontext für CTI-Programme bereitzustellen, damit sie die wertvollsten Ergebnisse für diese Organisation liefern.

Ein weiteres positives Zeichen ist die wachsende Zahl derer, die zu den CTI-Anforderungen beitragen. Deutlich mehr dieser Beiträge stammten von Security-Teams, Incident-Response-Teams und Führungskräften, was zeigt, dass eine vielfältige Gruppe von Interessenvertretern dazu beiträgt, sowohl die taktische als auch die strategische Ausrichtung des CTI-Programms voranzutreiben. Der nächste Reifegrad wird darin bestehen, dass die Threat-Intelligence-Anforderungen regelmäßiger und strukturierter überprüft werden und nicht mehr Ad-hoc oder auf unbekannter Grundlage.

Wenn es darum geht, Daten zu sammeln, um den Threat-Intelligence-Anforderungen gerecht zu werden, sind sowohl Open-Source-Feeds als auch CTI-spezifische Anbieter gefragt. Mehr und mehr Unternehmen sammeln und analysieren die Bedrohungsdaten auch intern, um extern beschaffte Daten zu ergänzen.

Anzeige

Angesichts dieser Fülle von Daten, stellt sich die Frage, wie diese Unternehmen die großen Mengen an Informationen verarbeiten, um verwertbare Erkenntnisse zu gewinnen. Interessant ist beispielweise, welcher Automatisierungsgrad verwendet wird, um die CTI-Teams zu entlasten. Dass die Automatisierung erst langsam populärer wird liegt daran, dass die Mehrzahl der Verarbeitungsaufgaben entweder manuell oder halbautomatisch erledigt werden.

Beim CTI-Management ergibt sich ein etwas besseres Bild, da mehr Organisationen über Automatisierung in SIEM-Plattformen und CTI-Management-Plattformen berichten. Die Automatisierung und die Abstimmung der Tools auf den Kontext, die Prioritäten und die spezifischen Bedrohungen, mit denen Unternehmen konfrontiert sind, werden zunehmen. Sie unterstützt Analysten dabei, ihre Bemühungen auf die Bereiche zu konzentrieren, in denen die menschliche Bewertung am effektivsten ist, um proaktiver auf Bedrohungen zu reagieren.

Ein weiteres Zeichen dafür, dass dieser Ansatz reift, ist, wenn sich der Schwerpunkt von operativen Überlegungen was Tools und Teams leisten können, auf die Messung der Wirksamkeit ihrer Aktionen verlagert.

Die unsichere Cyber- und physische Umgebung und die neuen Bedrohungen, die sich aus der Covid-19-Pandemie ergeben, bedeuten heute mehr denn je, dass Threat-Intelligence-Analysten Daten und Strategien zur Bewältigung von Bedrohungen austauschen müssen.

Beweise dafür, dass die CTI immer mehr angenommen wird und sich für eine größere Anzahl von Organisationen als je zuvor bewährt, gibt es mittlerweile einige, etwa bei bitcoin circuit. Wenn Bedrohungsinformationen effektiv gesammelt, integriert, automatisiert, nach Prioritäten geordnet und zwischen Analysten und breiteren Interessengruppen ausgetauscht werden, werden Organisationen agiler und effektiver bei der Bewältigung der Bedrohungen, mit denen sie konfrontiert sind.

 

 

 

 

530 Artikel zu „Cyber Threat Intelligence“

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Cyberangriffe – Hacker werden immer schneller und präziser

Die Gefahr Opfer einer Cyberattacke zu werden nimmt stetig zu – das untermauert der neueste OverWatch-Report von CrowdStrike. Allein im vergangenen Jahr beobachteten die Threat Hunter 60 Prozent mehr Angriffsversuche als im Vorjahreszeitraum. Aber nicht nur die Zahl der Angriffsversuche ist gestiegen – der Report zeigt außerdem auf, dass sich E-Crime-Angreifer dreimal schneller als noch…

Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen auf einem zu hohen Level. Das führt zu besorgniserregenden Risiken für die Bereiche Cybersicherheit und Datenschutz. Mehr als die Hälfte der Befragten erwartet eine Zunahme der Cyberkriminalität – doch nur 21 Prozent setzen relevante Technologien wie Real-Time-Threat-Intelligence als integralen Bestandteil ihres Betriebsmodells ein.…

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.

Checkliste: Wie cyber-smart bist du?

Cybersicherheit ist ein überwältigendes Thema in der heutigen Zeit. Gerade jetzt, wenn wir einen Großteil unseres Lebens online verbringen. Es gibt aber Tipps und Tricks, wie wir uns »cyber-smart« – also umsichtig und sicher – im Netz bewegen können. Zum Cyber-Security-Awareness-Monat gibt LastPass fünf Schritte an die Hand, die jeder umsetzen kann.   Sichere Passwörter…

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Gesundheitswesen gerät zunehmend ins Visier von Cyberangreifern

Das Gesundheitswesen steht durch die Covid-19-Pandemie mehr denn je im Fokus der Öffentlichkeit – und auch im Visier von Hackern. Cyberattacken werden in immer größerem Umfang registriert. Folglich müssen Unternehmen auch das Thema Cybersecurity wesentlich stärker als in der Vergangenheit adressieren, meint NTT Ltd. Auch das neue Krankenhauszukunftsgesetz zielt auf eine Verbesserung der Cybersecurity ab.…

Ansatz um Cybererpresser ins Leere laufen zu lassen

Wiederherstellung nach Ransomware-Angriffen mit Zero Trust Data Management.   »Die Bedrohung durch schwerwiegende Ransomware-Angriffe stellt eine klare und gegenwärtige Gefahr für Ihr Unternehmen dar.« Diese Warnung ist eine reale Empfehlung des US-Justizministeriums vom Juni 2021. Nur wenige Tage zuvor hatte Christopher Krebs, der frühere Leiter der Cybersecurity and Infrastructure Security Agency des US-Heimatschutzministeriums, vor dem…

Auf IT-Desaster angemessen reagieren – Cyberkatastrophe – Und nun?

Da war er – Anfang Juli wurde der erste Cyber-Katastrophenfall Deutschlands ausgerufen. Getroffen hatte es den Landkreis Anhalt-Bitterfeld. Es handelte sich um einen weiteren Fall eines Angriffs mit Hilfe von Ransomware, bei dem im Erfolgsfall Daten auf den Systemen verschlüsselt werden und gegen »Lösegeld« der passende Schlüssel geliefert wird, um die Daten wieder zu entschlüsseln.

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

DeadRinger-Untersuchung dokumentiert Angriffstrends, bei denen externe Service-Provider benutzt werden, um vielfältige Ziele zu erreichen.   Cybereason ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren. Ähnlich wie bei den jüngsten Angriffen auf SolarWinds und Kaseya kompromittierten die Angreifer externe Service-Anbieter – in diesem Fall Telekommunikationsunternehmen – mit…

Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer-Vision-Tools

Weiterhin starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks rein.   HP veröffentlicht mit dem neuen globalen »Threat Insights Report« eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl…

Krieg gegen Ransomware: Die EU sendet klares Signal und setzt Mittel aus dem Verteidigungsetat für Maßnahmen gegen Cyberangriffe ein

Kommentar von Eric Waltert, Regional Vice President DACH bei Veritas Technologies Die Europäische Union (EU) verdeutlicht mit der Einberufung der neu geschaffenen Joint Cyber Unit, wie ernst sie die aktuelle Bedrohungslage durch Hacker nimmt. Die Cyber-Einheit soll auch mit Mitteln aus dem europäischen Verteidigungsetat Hackerangriffe wie Ransomware bekämpfen. Damit setzt die EU ein Zeichen, dass…

Data Breach Investigations Report: Cyberkriminalität floriert während der Pandemie

Die Zunahme von Phishing- und Ransomware-Attacken – zusammen  mit einer weiterhin hohen Zahl von Angriffen auf Webapplikationen – bestätigt ein Jahr mit vielen Sicherheitsherausforderungen.   Das Wichtigste im Überblick: Der Bericht analysiert 29.207 Qualitätsvorfälle, von denen 5.258 bestätigte Sicherheitsverletzungen waren Phishing-Angriffe stiegen um elf Prozent, während Angriffe mit Ransomware um sechs Prozent zunahmen Bei 85…

Cybersicherheit: Vier Eckpfeiler zur Absicherung digitaler Innovationen in der Produktion

Heute ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyberbedrohung konfrontiert. Ein gutes Beispiel, dass die möglichen Auswirkungen auf eine Lieferkette in der Fertigung zeigt, ist die Halbleiterbranche. Ein Cyberangriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro verursachen. TXOne Networks, Spezialist für OT-Sicherheitslösungen,…

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat [1]. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…

Cybercrime: Healthcare in 2020 gefährdetste Zielgruppe

Ransomware bleibt ein Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen. Das IT-Sicherheitsunternehmen Tenable veröffentlichte in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen von Januar bis Oktober 2020 analysiert, um Trends zu erkennen. In den ersten zehn Monaten des Jahres 2020 gab…

Das neue Malware-Normal 2020: Permanenter Beschuss durch Cyberkriminelle

Bitdefender 2020 Consumer Threat Landscape Report zeigt Trends in der Cyberkriminalität für elf Länder. Enormer Zuwachs von Ransomware-Attacken: 485 Prozent im Vergleich zu 2019 IoT unter Beschuss: Sicherheitslücken smarter TV-Geräte steigen um 335 Prozent, bei NAS-Geräten um 189 Prozent, bei IP-Kameras um 99 Prozent. Herstellereigene IoT-Betriebssysteme sind mit 96 Prozent für fast alle entdeckten Sicherheitslücken…