Was ist Threat Intelligence?

Support Hero Banner

Threat Intelligence, auch Cyber Threat Intelligence (CTI) genannt, sind kuratierte Daten über bestehende oder aufkommende Cybersicherheitsbedrohungen wie Ransomware. Auf der Grundlage der Zusammenstellung und Analyse sicherheits- und bedrohungsbezogener Daten aus verschiedenen Quellen liefert Cyber Threat Intelligence Informationen über tatsächliche oder mögliche Bedrohungen für digitale Infrastrukturen und Anwendungen. Mit Nachweisen und der Fähigkeit, zusätzliche Data Insights zu nutzen, können Cybersicherheitsteams die Threat Intelligence Informationen effektiv nutzen, um sich auf potenzielle Bedrohungen vorzubereiten und diese sogar zu verhindern. Sie können aktive Bedrohungen schnell erkennen und darauf reagieren, und zwar auf proaktive statt auf reaktive Weise.

Threat Intelligence ist eine wichtige Säule in modernen Cybersicherheitsstrategien, die darauf abzielen, die Cyber-Resilienz von Unternehmen zu verbessern. Mehr als die Hälfte (51 %) der Teilnehmenden an der SANS CTI Umfrage 2023 gaben an, dass ihre Unternehmen über ein formelles, dediziertes Threat Intelligence Team verfügen.

Warum ist Threat Intelligence wichtig?

Threat Intelligence ist wichtig, weil Unternehmen mit einer ganzen Reihe von Herausforderungen im Zusammenhang mit dem Datenschutz konfrontiert sind:

  • Die Anzahl und Vielfalt von Cyberangriffen, u. a. Ransomware, Datenexfiltration, Doppelerpressung, Denial-of-Service, Phishing und andere Methoden, mit denen Unternehmen weltweit konfrontiert werden, nimmt exponentiell zu.
  • Die Angriffsfläche von Unternehmen, d. h. die Hardware und Software, die IT-Expertenteams überwachen und sichern müssen, wird immer größer.
  • Die Bedrohungen für digitale Unternehmen entwickeln sich rasch weiter, da Kriminelle neue Schwachstellen finden, die sie ausnutzen können, und neue Unternehmen ins Visier nehmen.

Da einzelne Kriminelle, Gruppen von Cyberkriminellen und Nationalstaaten Möglichkeiten sehen, sowohl Geld zu verlangen als auch politischen Schaden anzurichten, müssen Unternehmen ihr Data Security Posture Management (DSPM) und ihre Threat Intelligence Fähigkeiten kontinuierlich ausbauen. Nur so können sie ihre Einnahmen, den Ruf ihrer Marke und ihre betrieblichen Kapazitäten schützen.

Threat Intelligence ermöglicht es Unternehmen, sich besser gegen Kriminelle zu wappnen, indem sie ein Verständnis für Bedrohungstrends und das Verhalten, die Methoden, Absichten und Fähigkeiten von Kriminellen erlangen. Durch das Erkennen potenzieller, zukünftiger und akuter Bedrohungen nahezu oder tatsächlich in Echtzeit können Führungskräfte Entscheidungen und Maßnahmen zum Schutz sensibler Daten und geistigen Eigentums (Intellectual Property, IP) beschleunigen.

Welche Arten von Threat Intelligence gibt es?

Threat Intelligence lässt sich entlang eines Spektrums in drei Hauptkategorien einteilen: taktisch, operativ und strategisch.

Taktisch – Auf grundlegender Ebene hilft die taktische Threat Intelligence Unternehmen, sich darauf zu konzentrieren, wie Bedrohungen ausgeführt und abgewehrt werden. Oftmals werden nur einfache Indicators of Compromise (IOCs) identifiziert, z. B. falsche IP-Adressen, bekannte schädliche Domainnamen und E-Mail-Betreffzeilen im Zusammenhang mit Phishing-Angriffen. Diese Art von Informationen ist online auffindbar (sogar in kostenlosen Datenfeeds), ist aber nur für kurze Zeit nutzbar, da diese IOCs oft innerhalb von Stunden oder Tagen verschwinden. Taktische Threat Intelligence richtet sich in der Regel an drei Sicherheitsteams: Incident Response, Security Operations Center (SOC) und Threat Hunting. Incident Response Teams verwenden Cyber Threat Intelligence, um falsch-positive von echten Angriffen zu unterscheiden, während SOC-Fachleute sie nutzen, um aktive und akute Bedrohungen zu erkennen und darauf zu reagieren. Threat Hunting-Teams stützen sich auf Threat Intelligence, um Advanced Persistent Threats (APTs) und andere maskierte Angriffsformen zu identifizieren.

Operativ – Auf der nächsthöheren Ebene, der operativen Threat Intelligence, können Teams die technischen Aspekte von Angriffen und Kriminellen untersuchen, z. B. Absichten, bevorzugte Angriffsvektoren und Schwachstellen, die ausgenutzt werden. Sie kann sogar Aufschluss über die Art und den Zeitpunkt eines geplanten Angriffs geben. Anhand der Bereitstellung dieses Kontexts durch die operative Threat Intelligence können Sicherheitsverantwortliche und Entscheidungsträger die wahrscheinlichsten Bedrohungen identifizieren und Sicherheitsmechanismen einrichten, um bestimmte Angriffe abzuwehren. Diese Informationen versetzen SOC-Cybersicherheitsexperten in die Lage, Schwachstellen besser zu verwalten, Bedrohungen zu überwachen und auf Vorfälle zu reagieren. Während taktische Threat Intelligence von einem Rechner generiert werden kann – oft mithilfe von maschinellem Lernen und künstlicher Intelligenz (AI/ML) – ist für operative Threat Intelligence eine menschliche Analyse erforderlich. Im Rahmen ihres Ansatzes nutzen Analysten Datenklassifizierung, um die Taktiken, Methoden und Verfahren (Tactics, Techniques, and Procedures, TTPs) der Angreifer zu organisieren und zu bewerten. Operative Threat Intelligence ist länger nutzbar als taktische Threat Intelligence, da es für Kriminelle nicht so einfach ist, ihre TTPs zu ändern wie einen schädlichen Domainnamen.

Strategisch – Strategische Threat Intelligence hilft Unternehmen dabei, ihre allgemeine Position in der globalen Bedrohungslandschaft besser einzuschätzen. Genauer gesagt ist strategische Threat Intelligence ein nicht technischer Ansatz, der den Kontext für die potenziellen Cybersicherheitsrisiken eines Unternehmens auf der Grundlage aktueller globaler Ereignisse, außenpolitischer Maßnahmen, Branchentrends und anderer vorherrschender Einflüsse liefert. Dieses Verständnis ermöglicht es Führungskräften aus der IT und anderen Abteilungen gleichermaßen, Investitionen in Cybersicherheit und Risikomanagement strategisch zu koordinieren. Aufgrund der Komplexität und der Nuancen auf dieser Ebene ist strategische Threat Intelligence am schwersten zu gewinnen. Menschliche Analysten müssen die globale Cybersicherheitslandschaft und die geopolitischen Verhältnisse genau verstehen, um zeitnahe, aussagekräftige und zielführende Berichte zu erstellen.

Threat Intelligence vs. Threat Hunting?

Bei Threat Intelligence geht es um die Sammlung, Analyse und Anwendung von Daten über potenzielle oder aktuelle Cyberbedrohungen. Das Hauptziel ist die Gewinnung zielführender Erkenntnisse über die Taktiken, Methoden und Verfahren der Angreifer, um die Defensivhaltung eines Unternehmens zu verbessern.

Threat Hunting ist ein proaktiver Ansatz, mit dem aktiv nach Anzeichen für eine Gefährdung oder Schwachstellen im Netzwerk eines Unternehmens gesucht wird. Im Gegensatz zu herkömmlichen Erkennungsmethoden verlässt man sich beim Threat Hunting nicht ausschließlich auf bekannte Bedrohungen oder Warnungen von Sicherheitssystemen.

Während die aus der Threat Intelligence gewonnenen Erkenntnisse Unternehmen bei der Vorbereitung auf potenzielle Angriffe helfen, besteht das Ziel beim Threat Hunting darin, fortschrittliche persistente Bedrohungen und einzigartige Malware zu erkennen, bevor sie Schaden anrichten können, und so die Zeit vom Eindringen bis zur Entdeckung zu verkürzen.

Welche potenziellen Schwächen hat Threat Intelligence?

Die Operationalisierung von Threat Intelligence in einem Unternehmen kann aus verschiedenen Gründen eine Herausforderung darstellen:

  • Mangelnder Zugriff auf und fehlende Koordination zwischen den wichtigsten Tools – Sicherheitsexperten können leicht von all den Threat Intelligence Feeds in ihrer Umgebung überfordert werden. Die wahren Bedrohungen können unter den vielen Fehlalarmen und irrelevanten Warnmeldungen untergehen. Selbst wenn sie die wichtigsten Daten herausfiltern können, fällt es den Sicherheitsexperten oft schwer, die kritischsten Bedrohungen von den weniger dringlichen zu unterscheiden. Die Integration von Cyber Threat Intelligence Feeds in die am häufigsten verwendeten Tools für Datenmanagement-Sicherheit und die Anpassung der Bedrohungsprioritäten an das Bedrohungsprofil des Unternehmens können einen entscheidenden Beitrag zur Eindämmung der chaotischen Alarme leisten.
  • Ausschließliche Abhängigkeit von kostenlosen oder Open-Source-Feeds – Da kostenlose oder Open-Source Threat Intelligence Feeds oft sehr breit gefächert sind, können Threat Hunter in zu viele Richtungen gelenkt werden. Unternehmen sollten sich darauf konzentrieren, die richtigen Threat Intelligence Feeds und qualifizierte Experten mit den besten Technologien zu haben, was KI/ML-Verfahren und -Strategien mit einschließt.

Was ist der Threat Intelligence Lifecycle?

Der Lebenszyklus von Threat Intelligence ist ein strukturierter Rahmen, den Unternehmen zur effektiven Verwaltung und Nutzung von Threat Intelligence verwenden. Er umfasst sechs miteinander verbundene Phasen, die Teams beim Erheben, Analysieren und Verbreiten von Informationen über potenzielle Bedrohungen anleiten. Dieser zyklische Prozess hilft Unternehmen, sich an die sich entwickelnden Bedrohungen anzupassen und ihre Cybersicherheitslage zu verbessern. Die Phasen lauten wie folgt:

1. Planung und Ausrichtung
In dieser ersten Phase werden die Ziele und der Umfang des Threat Intelligence Programms festgelegt. Unternehmen bewerten ihre Risikotoleranz, ermitteln die wichtigsten zu schützenden Assets und bestimmen den spezifischen Informationsbedarf auf der Grundlage ihrer Branche und Bedrohungslandschaft.

2. Datenerhebung
In dieser Phase werden relevante Daten aus verschiedenen Quellen gesammelt, darunter Open-Source Intelligence (OSINT), Deep- und Dark-Web-Ressourcen, interne Protokolle und Threat Intelligence Plattformen. Das Ziel ist, umfassende Informationen über potenzielle Bedrohungen zusammenzutragen.

3. Verarbeitung
Die gesammelten Daten werden verarbeitet, um irrelevante Informationen herauszufiltern und sie für die Analyse zu strukturieren. Dieser Schritt kann die Bereinigung von Daten, das Entfernen von Duplikaten und die Anreicherung mit zusätzlichem Kontext beinhalten.

4. Analyse
Analysten untersuchen die verarbeiteten Daten, um Muster, Trends und potenzielle Bedrohungen zu erkennen. In dieser Phase werden verschiedene Analysemethoden eingesetzt, darunter Data Mining und maschinelles Lernen, um Rohdaten in zielführende Informationen umzuwandeln.

5. Verbreitung
Die analysierten Informationen werden zeitnah an die relevanten Stakeholder weitergegeben. Durch eine wirksame Verbreitung wird sichergestellt, dass die Entscheidungsträger zielführende Erkenntnisse für Sicherheitsmaßnahmen und Reaktionen auf Vorfälle erhalten.

6. Feedback und Verbesserung
In dieser letzten Phase wird das Feedback der Stakeholder eingeholt, um die Wirksamkeit der bereitgestellten Threat Intelligence zu bewerten. Die hier gewonnenen Erkenntnisse verfeinern den gesamten Lebenszyklusprozess und gewährleisten eine kontinuierliche Verbesserung der Bedrohungserkennung und der Reaktionsstrategien.

Der Lebenszyklus von Threat Intelligence verbessert die Fähigkeit eines Unternehmens, potenzielle Cyberbedrohungen proaktiv zu erkennen und darauf zu reagieren. Mithilfe dieses strukturierten Ansatzes können Unternehmen ihre Schwachstellen besser verstehen, ihre Ressourcen effektiv einsetzen und ihre allgemeine Cybersicherheitsabwehr stärken.

Cohesity und Threat Intelligence

Angesichts von Ransomware und anderen Cyberangriffen, die betrügerische Methoden anwenden, benötigen Unternehmen Lösungen, die Bedrohungen erkennen, die Auswirkungen der Offenlegung sensibler Daten analysieren und Daten sicher isolieren können. Das alles erfordert eine nahtlose Integration in Sicherheitsabläufe und Lösungen, denen Teams bereits vertrauen.

Unternehmen, die ihre Cyber Threat Intelligence verbessern wollen, können sich für folgende Services auf Cohesity DataHawk verlassen:

  • Nutzung von KI/ML zur Erkennung von Benutzer- und Datenanomalien, die auf einen bevorstehenden Angriff hindeuten können
  • Sicherstellung sauberer Recovery-Daten
  • Klassifizierung von Daten, um festzustellen, inwieweit sensible und private Informationen bei einem Angriff gefährdet sind
  • Point-and-Click-Datenisolation, die eine zusätzliche Sicherheitsebene für Wiederherstellungsdaten bietet

Unternehmen können Bedrohungen in ihren Backup-Snapshots identifizieren und so das Risiko einer erneuten Infektion verringern und gleichzeitig die Wiederherstellung optimieren. Da DataHawk in die Sicherheitsabläufe von Unternehmen und in bestehende Prozesse zur Reaktion auf Vorfälle und zur Behebung von Problemen integriert werden kann, ist es einfacher zu implementieren und anzuwenden.

Gleichzeitig nutzt Cohesity Threat Hunting die KI/ML-gesteuerte Erkennung von Bedrohungen, um die neuesten Ransomware-Varianten und andere Cyberangriffe zu identifizieren. Um spezifische Bedrohungen zu finden, können Unternehmen benutzerdefinierte oder bestehende YARA-Regeln erstellen und importieren.

You may also like

resource_pattern
Lösungsbroschüre

DataHawk solution brief

Mehr dazu
resource_pattern
Whitepaper

Verstärken Sie Ihre Ransomware-Abwehr: Schützen, Erkennen und Wiederherstellen – Whitepaper

Mehr dazu
X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an