Damit die Sicherheitsteams von Unternehmen ihren im Verborgenen (und mit scheinbar unbegrenzten Ressourcen) agierenden Gegnern Paroli bieten können, müssen Sicherheitsmanager kontinuierlich alle Aspekte des Sicherheitsprogramms bewerten. Dabei sollten sie die Mitarbeiter, Prozesse und Technologien überprüfen und jede kritische Komponente für die Abwehr der raffiniertesten Angreifer optimieren. Doch worauf können sie sich bei der Entscheidungsfindung stützen? Und ist das hundertprozentig zuverlässig?
Cyber Threat Intelligence (CTI) ist eine unverzichtbare Komponente im Sicherheitsprogramm jedes Unternehmens. Richtig genutzte CTI kann zu fundierteren Sicherheits- und Geschäftsentscheidungen führen und Unternehmen sogar in die Lage versetzen, effektivere Maßnahmen zum Schutz ihrer Nutzer, Daten und ihrer Reputation vor Angreifern einzuleiten. Allerdings ist „Threat Intelligence“ (wie auch „Bedrohungsdaten“) ein ziemlich allgemeiner Begriff, der in der Cybersicherheits-Community nicht konsistent genutzt wird.
Information und Intelligence
Daran sind hauptsächlich vereinfachte Darstellungen und der Missbrauch des Begriffs "Cyber Threat Intelligence" schuld. Sie machen es Managern mit Verantwortung für die Sicherheit mitunter schwer, das breite Spektrum an Angeboten zur Verbesserung der Effektivität von Sicherheitsmaßnahmen objektiv zu beurteilen. Im besten Fall erhalten Unternehmen echte „Intelligence“, anhand derer sie proaktiv die richtigen Entscheidungen treffen können. Doch im schlimmsten Fall erhalten sie „Informationen“, also Rohdaten, die ihnen kaum etwas nützen.
Cyber-Threat-Informationen sind … |
Cyber-Threat-Intelligence ist … |
|
|
Mit Threat-Informationen mehr alarmiert als informiert
Cyber-Threat-Informationen werden meist als Datenfeeds bezeichnet und können wie folgt kategorisiert werden:
- Signatur- und Reputations-Feeds:Sie bestehen in der Regel aus Malware-Signaturen (Datei-Hash-Werten), URL-Reputationsdaten und Angriffsindikatoren, die in einigen Fällen mit einfachen statistischen Angaben angereichert sind.
- Bedrohungs-Feeds: Sie enthalten möglicherweise einfache menschliche Analysen wie Statistiken zur Verbreitung, zu den Quellen und den Zielen der Malware und Angreifer.
Beide Arten von Feeds haben ihre Daseinsberechtigung. Signatur- und Reputations-Feeds eignen sich insbesondere zur Steigerung der Wirksamkeit von Next-Generation-Firewalls (NGFW), Intrusion-Prevention-Systemen (IPS), Secure Web Gateways (SWG), Lösungen zum Schutz vor Malware und Spam und anderen konventionellen Abwehrtechnologien. Bedrohungsdaten-Feeds sind hilfreich für SOC- und IR-Teams, da diese daraus ganze Angriffsmuster (und nicht nur einzelne Gefahrenindikatoren) ableiten können. Eventuell sind die in ihnen enthaltenen Daten auch bei der Wiederherstellung betroffener Systeme nützlich.