Dieser Artikel wurde maschinell übersetzt.
Bedrohungsinformationen umfassen das Sammeln, Verarbeiten, Analysieren und Teilen von Daten über Hacker, Hacking-Techniken und andere Sicherheitsbedrohungen. Nutzen Sie diese Erkenntnisse, um einen schnellen, präzisen und datengesteuerten Plan zum Schutz kritischer Anlagen zu erstellen.
Was sind Threat-Informationen?
Ein durchschnittliches Unternehmen ist mit einer Reihe komplexer Sicherheitsabfragen konfrontiert. Sie müssen über die aktuellen Probleme informiert sein. Sie müssen auch wissen, was als nächstes kommt. Threat-Informationen-Lösungen (normalerweise verpackt in Software-Formularen) können hilfreich sein.
Mit einer Threat-Information Lösung können Sie:
- Verstehen Sie Ihren typischen Eindringling. Was will Ihr Angreifer? Woher kommt diese Person?
- Analysieren Sie häufige Bedrohungen. Welche Arten von Tools und Techniken werden Ihre Angreifer verwenden?
- Identifizieren Sie Lücken. Ist Ihr aktuelles System für die nächste Bedrohungswelle gerüstet? Was sollten Sie behalten? Was sollten Sie ändern?
Die meisten Security-Teams sammeln Daten und treffen Entscheidungen auf der Grundlage ihrer Beobachtungen. Bei Threat-Information ist das anders.
Stellen Sie sich Threat-Informationen Lösungen als detaillierte Informationen zu Ihrer Sicherheitslandschaft vor. Das Endprodukt wird keine trivialen oder selbstverständlichen Schlussfolgerungen enthalten. Stattdessen haben Sie ein datengestütztes Verständnis davon, was funktioniert, was nicht und was als Nächstes kommt.
Ein erfolgreicher Cyberangriff kostet die Opfer 200.000 US-Dollar. Mit einem Threat-Information-Programm können Sie Geld bei Gebühren und Auszahlungen sparen. Weitere Vorteile sind:
- Betrugsprävention. Wenn Sie Ihre Bedrohungslandschaft verstehen, müssen Sie ein Problem erkennen, bevor Sie zum Opfer werden.
- Bedrohungserkennung. Einige der größten Sicherheitsrisiken haben ihren Ursprung in den Mauern Ihres Unternehmens. Ohne ein Geheimdienstprogramm werden Sie sie vielleicht nie finden.
- Wissensaustausch. Gut verteilte Threat-Information-Berichte helfen jedem, sich über Sicherheitsrisiken zu informieren.
- Schnelle Entscheidungsfindung. Ein robuster Bericht, der auf Daten gestützt ist, führt zu entschlossenen Maßnahmen.
Jeder kann von einem robusten Threat-Information-Programm profitieren, sowohl große als auch kleine Unternehmen. Wenn Sie in der Vergangenheit jemals mit einem Sicherheitsrisiko konfrontiert waren (und das haben Sie wahrscheinlich), könnten die Daten, die Sie sammeln, von entscheidender Bedeutung sein.
Wie funktioniert Threat-Information?
Wie bereits erwähnt, werden die meisten Cyber Threat-Informationen Lösungen im Softwareformat geliefert. Jedes Programm ist einzigartig und funktioniert anders. Die meisten beinhalten jedoch einige Offline-Schritte, und sie alle neigen dazu, einigen grundlegenden Schritten zu folgen.
Zu den Schritten von Threat-Informationen gehören:
- Planung/Anforderungen. Das Team ist sich über beide Ziele und Methoden einig. Sie können sich auf Angreiferprofile, Angriffsflächen oder aktuelle Abwehrmaßnahmen konzentrieren. Je strenger die Kriterien, desto besser.
- Sammlung. Die Threat-Informations-Software sammelt Datenpunkte, die in engem Zusammenhang mit den angegebenen Anforderungen stehen. Das System kann auf Ereignisprotokolle, Incident Response-Berichte, relevante Foren, Social-Media-Beiträge und Fachexperten zurückgreifen.
- Verarbeitung. Die Software bereitet Threat-Informationen-Feeds zur Analyse vor. Das Programm kann Tabellenkalkulationen, Diagramme oder andere Formate verwenden, um die Datenanalyse zu erleichtern.
- Analyse. Das Team bezieht sich auf die in der Planungsphase umrissenen Ziele und untersucht, wie die Daten die dort gestellten Fragen beantworten. Das Team kann auch Empfehlungen und Aktionspläne vorbereiten.
- Teilend. Der Bericht wird für die Projektbeteiligten freigegeben, und das Team bespricht die nächsten Schritte. In der Regel findet dieser Schritt in einer Besprechung statt.
- Anpassung. Nach dem Threat-Informations-Meeting passt das Team die Maßnahmenpläne entsprechend an.
Bedrohungsinformationen sind zyklisch. Die Teams wiederholen diese Schritte und prüfen verschiedene Sicherheitsbedrohungen und Lösungen. Kein Bericht ist jemals endgültig, da sich die Bedrohungslandschaft ständig ändert.
Die Rolle der Machine Learning
Sicherheitsteams ertrinken in Daten. Threat-Information-Programme könnten Ihnen theoretisch noch eine weitere Information liefern, auf die Sie achten sollten. Maschinelles Lernen macht den Unterschied.
Cyber Threat-Informationen Lösungen nutzen Machine Learning, um:
- Sammeln. Die automatisierte Datenerfassung, die in Ihre bestehenden Lösungen integriert ist, vereinfacht den Prozess.
- Prozess. Advanced Lösungen kann Techniken und Taktiken hervorheben, die von Ihrem Hacker bevorzugt werden.
- Modell. Einige Lösungen ermöglichen es Teams, Bedrohungsszenarien zu durchlaufen.
Maschinelles Lernen ist relativ neu, und einige Programme enthalten diese Funktion nicht. Einige Teams wissen auch nicht, wie sie die IT nutzen sollen. Viele Gruppen, die Threat-Informationen Lösungen gekauft haben, haben Schwierigkeiten, die Wirksamkeit des Programms zu maximieren. Ihr Anbieter muss eine entsprechende Schulung anbieten.
3 Arten von Bedrohungsinformationen
Wir haben beschrieben, wie Threat-Informations-Programme funktionieren und wie Unternehmen wie Ihres davon profitieren können. Schauen wir uns die drei Arten von Berichten genauer an, die Sie mit der entsprechenden Software erstellen können.
1. Betriebsbereit
Gewinnen Sie Einblicke in die Angriffe, mit denen Sie wahrscheinlich konfrontiert sind. Ihr Bericht enthält technische Informationen über:
- Schauspieler. Wer wird Sie am ehesten angreifen?
- Absicht. Was wollen Ihre Angreifer?
- Timing. Wann wird dieser Angriff beginnen?
- Taktik. Welche Schwachstellen werden ausgenutzt? Welche Angriffspunkte kommen häufig vor?
Ein operativer Bericht ist detailliert, spezifisch und technisch ausgerichtet. Verwenden Sie dieses Modell, um Kampagnen, Malware, Tools oder frühere Angriffe zu untersuchen.
2. Taktisch
Erfahren Sie, welche konkreten Schritte Ihre Angreifer unternehmen, wenn sie eine Initiative starten. Konzentrieren Sie sich bei einem Bericht wie diesem auf das „Wie“ des Angriffs. Nutzen Sie die Ergebnisse, um Ihre Abwehrmaßnahmen zu stärken und Schlupflöcher zu schließen.
Ein Bericht wie dieser enthält in der Regel ein wenig Kontext, aber die ideale Zielgruppe umfasst Systemarchitekten und Sicherheitsexperten. Sie erwarten und fordern Informationen, die sie sofort nutzen können. Ein Bericht kann den täglichen Betrieb leiten.
3. Strategisch
Nehmen Sie Abstand vom Tagesgeschäft und bewerten Sie die gesamte Bedrohungslandschaft mit einem strategischen Bericht. Die Ergebnisse dienen als Grundlage für Entscheidungen auf höchster Ebene.
Ein strategischer Bericht ist nicht sehr technisch. Die IT enthält jedoch tiefe Einblicke in die Risiken, denen Sie jetzt ausgesetzt sind, und die Konsequenzen, die vor Ihnen liegen, wenn wichtige Entscheidungen getroffen werden. Ihr Team hat einen vollständigen Überblick darüber, was lokal, regional und global passiert und die Sicherheitsprioritäten Ihres Unternehmens verändern könnte.
Wer ist an Bedrohungsinformationen beteiligt?
Programmierer erledigen die schwere Arbeit der Bedrohungsinformationen. Sie entwerfen die Programme, die das Team leiten. Aber viele Personen in Ihrem Unternehmen sollten Teil Ihres Threat-Informationen-Programms sein.
Ihr Threat-Information-Team kann Folgendes umfassen:
- Sicherheitsanalysten. Die Echtzeit-Datenanalyse ist ein zentraler Bestandteil der Arbeit eines Sicherheitsanalysten. Threat-Information verbessert ihre Arbeit.
- Sicherheitsoperationen. Security Operations Center-Teams (SOC) kümmern sich auch um Dateneingaben und Warnungen. Bedrohungsinformationsberichte leiten ihre Arbeit und helfen ihnen zu verstehen, auf welche Signale sie achten müssen.
- Reaktion auf Vorfälle. Ihr Computer Security Incident Response Team (CSIRT) wird aktiv, wenn ein Problem auftritt. Threat-Informationen können ihnen dabei helfen, Probleme frühzeitig zu erkennen.
- Leitung. Chief Information Security Officers (CISOs) sind dafür verantwortlich, Bedrohungen zu verstehen und zu verhindern. Berichte sind entscheidend für die Wirksamkeit der Arbeit. Ihre oberste Führungsebene, einschließlich des CEO, muss möglicherweise auch Berichte einsehen, um strategische Einstellungen und Infrastrukturverbesserungen zu unterstützen.
Auch Ihr Lieferant ist wichtig. Bei Oktanehmen wir unsere Rolle bei Threat-Informationen sehr ernst. Wir würden Ihnen gerne mehr darüber erzählen, wie wir Ihnen helfen können. Kontaktieren Sie uns für eine Demo.
Häufig gestellte Fragen
F: Muss ich selbst mit Bedrohungsinformationen umgehen?
A: Nein. Bei den meisten Threat-Information-Lösungen handelt es sich um Software. Sie müssen die Informationen nicht selbst sammeln oder analysieren.
F: Wie kann ich über alle Lösungen auf dem Laufenden bleiben, die ein solcher Bericht bietet?
A: Bedrohungsinformations-Feeds können überwältigend sein. Datenpunkte kommen und gehen sehr schnell, und es kann schwierig sein, mit der IT Schritt zu halten. Maschinelles Lernen kann Teams jedoch dabei helfen, die eingehenden Daten zu verwalten. Diese Technologie kann Ihnen helfen, bessere Lösungen für Ihr Unternehmen zu entwickeln.
F: Sind Threat-Informationen nur für Sicherheitsexperten gedacht?
A: Nein. Das Security-Team kann aus den Threat-Informationen-Berichten viele hilfreiche Daten gewinnen. Aber auch Ihr CEO und andere Mitglieder des Führungsteams benötigen möglicherweise die von Ihnen gesammelten Daten.
F: Beziehen sich Threat-Informationen Lösungen nur auf die Betrachtung Ihrer Daten?
A: Nein. Die meisten Programme sammeln Daten aus verschiedenen Quellen, einschließlich interner und externer Quellen.
F: Sind die Berichte der Bedrohungsinformationen nur mit Zahlen und Fakten vollgestopft?
A: Nein. Die meisten enthalten auch Diagramme, Aktionspunkte und Analysen.
Referenzen
Bedrohungsinformationen: Was ist IT und wie kann IT Sie vor den modernen Cyberangriffen schützen? Gartner.
Cyberangriffe kosten Unternehmen heute durchschnittlich 200.000 US-Dollar und treiben viele aus dem Geschäft. (Oktober 2019). CNBC.
Was sind Cyber Threat-Informationen und wie wird die IT eingesetzt? (2019). KAMM.
Security-Teams ertrinken in Daten. (2019). Tech-Radar.
Der Wert von Bedrohungsinformationen: Jährliche Studie nordamerikanischer und britischer Unternehmen. (Februar 2019). Ponemon Institut.