E-Mail-Sicherheit

    Wie Sie Ihr Unternehmen mit Shared Threat Intelligence schützen können

    Bedrohungsdaten spielen eine wichtige präventive Rolle, da sie frühzeitig vor aufkommenden Bedrohungen warnen, bevor sie Ihr Unternehmen beeinträchtigen.

    by Simon Reddington 
    gettyimages-932354274.png

    Wichtige Punkte

    • Gemeinsame Bedrohungsdaten können neue Bedrohungen erkennen, bevor sie Ihr Unternehmen erreichen, so dass Sie vorbeugende Maßnahmen ergreifen können, bevor Sie davon betroffen sind.
    • Die Korrelation von Bedrohungsinformationen aus verschiedenen Quellen kann Ihnen dabei helfen, festzustellen, welche Bedrohungen Sie vorrangig behandeln müssen.
    • Für die meisten Unternehmen ist eine Betrachtung der Angriffe auf Kampagnenebene sinnvoller als die Konzentration auf die Zuordnung einzelner Bedrohungen.
    • Es ist wichtig, die Ziele und das Verhalten der Mitarbeiter zu verstehen.

    Gemeinsame Bedrohungsdaten spielen eine entscheidende Rolle für die Sicherheit Ihres Unternehmens. Die effektivste Bedrohungsanalyse ist die prädiktive: Sie hilft Ihnen, Bedrohungen am Horizont zu erkennen, damit Sie vorbeugende Maßnahmen ergreifen können, bevor sie Ihr Unternehmen beeinträchtigen.

    Bedrohungsdaten können Sie beispielsweise auf eine neue Art von Ransomware-Angriff oder Phishing-Attacke aufmerksam machen, die bei anderen Unternehmen in Ihrer Branche bereits Schaden anrichtet, Ihr Unternehmen aber noch nicht betroffen hat. Wenn Sie erfahren, wie Angreifer auf ähnliche Unternehmen abzielen, können Sie feststellen, ob Ihre bestehenden Schutzmaßnahmen ausreichen oder ob Sie zusätzlichen Schutz benötigen.

    Bei Mimecast sammeln wir ständig neue Bedrohungsdaten aus der enormen Menge an E-Mails, die wir jeden Tag sichern. Als Produktmanager für E-Mail-Sicherheit gehört es zu meinen Aufgaben, unseren Kunden relevante und umsetzbare Informationen über Bedrohungen zur Verfügung zu stellen und diese Informationen zu nutzen, um unsere Produkte mit einem angemessenen Schutz auszustatten. In diesem Beitrag gebe ich Tipps, wie man Bedrohungsdaten optimal nutzen kann.

    Den Wald vor lauter Bäumen nicht sehen

    Eine Vielzahl von Bedrohungsdatenquellen kann Ihnen einen umfassenderen Überblick über die Bedrohungslandschaft verschaffen und dabei helfen, neue Bedrohungen zu erkennen, die sonst vielleicht übersehen würden. Deshalb ist es wichtig, eine breite Palette von Quellen zu nutzen, einschließlich kostenloser Community-basierter Feeds und kommerzieller Informationsaggregatoren.

    Ein Zuviel an Daten kann aber auch gefährlich sein, da es schwer ist, den Wald vor lauter Bäumen zu sehen. Es kann zu Fehlalarmen und vergeudetem Aufwand führen, wenn Unternehmen versuchen, jede gemunkelte oder tatsächliche Bedrohung abzuwehren, von der sie hören. Das können sich Unternehmen angesichts des Mangels an Sicherheitskräften und der Dringlichkeit, sich auf die wichtigsten Bedrohungen zu konzentrieren, nicht leisten. Wie entscheiden Sie angesichts einer Flut von Bedrohungsdaten, welche Bedrohungen für Ihr Unternehmen am wichtigsten sind und sofortige Maßnahmen erfordern - und wie unterscheiden Sie diese von denen, die weniger dringend sind oder gänzlich ignoriert werden können? Das sorgfältige Korrelieren und Überprüfen von Informationen aus verschiedenen Quellen kann Ihnen dabei helfen zu entscheiden, welchen Stimmen Sie vertrauen können, welche Bedrohungen Sie priorisieren und wie viel Zeit und Mühe Sie ihnen widmen wollen.

    Fokus auf das Verständnis von Kampagnen, nicht auf die Zuordnung einzelner Bedrohungen

    Für die meisten Unternehmen ist eine Ansicht der Bedrohungsdaten auf Kampagnenebene nützlicher als die Konzentration auf die Zuordnung jeder einzelnen Bedrohung. Ein Grund dafür ist, dass eine einzige bösartige Kampagne viele verschiedene Bedrohungen hervorbringen kann, da Angreifer versuchen, Unternehmen über verschiedene Kanäle wie E-Mail, Websites und soziale Medien zu kompromittieren. Ein weiterer Grund ist, dass mehrere Angreifer dieselben Methoden und Schadprogramme verwenden und sie für unterschiedliche Zwecke leicht abändern, wodurch viele unterschiedliche, aber ähnlich aussehende Bedrohungen entstehen.

    Die Konzentration auf das Verständnis von Bedrohungskampagnen im Gegensatz zu einzelnen Bedrohungen bietet eine umfassendere Perspektive auf die Herkunft der Bedrohungen, die dahinter stehenden Angreifer, die Art der Organisationen, auf die sie abzielen, und die von ihnen verwendeten Methoden. Wenn Sie die Zusammenhänge verstehen, können Sie besser einschätzen, wo Sie möglicherweise gefährdet sind und welche Schritte Sie unternehmen müssen, um sich zu schützen. Wenn Sie wissen, dass eine Kampagne auf bestimmte Branchen ausgerichtet ist, können Sie besser einschätzen, ob Sie das nächste Ziel sein könnten. Wenn eine Kampagne mit einer bestimmten Region in Verbindung gebracht wird, können Sie sich auf den Schutz Ihrer Betriebe oder Geschäftsbeziehungen in diesem Gebiet konzentrieren.

    Verstehen von Nutzer-Targeting und -Verhalten

    Bei der Vorbeugung geht es sowohl um das Nutzerverhalten als auch um die Technologie. Mit Hilfe von Bedrohungsdaten können Sie herausfinden, welche Mitarbeiter typischerweise angegriffen werden und welche am meisten gefährdet sind, sodass Sie die richtigen Sicherheitsnetze einrichten können.

    Anstatt sich direkt an gut geschützte Führungskräfte zu wenden, können Angreifer ihre Phishing-E-Mails beispielsweise an Assistenten oder andere Mitarbeiter mit Verbindungen zu diesen Führungskräften schicken. Häufig geben sich BEC-Betrüger als Führungskräfte aus, um Assistenten dazu zu verleiten, Geldüberweisungen oder andere schädliche Aktionen zu genehmigen. Sie müssen jedes Glied in der Kommunikationskette schützen, nicht nur die Führungskraft am Ende der Kette.

    Durch die Analyse des Nutzerverhaltens lässt sich feststellen, welche Mitarbeiter das größte Risiko darstellen und worauf Sie Ihre Bemühungen konzentrieren sollten. Gibt es Mitarbeiter, die bisher übersehen wurden und zusätzliche Schulungen oder technische Kontrollen benötigen? Interagieren einige Mitarbeiter mit Regionen, die die Quelle bekannter Probleme sind? Klicken sie wiederholt auf schädliche Links?

    Fixieren Sie sich nicht auf die Vergangenheit

    Wenn Sie sich nur auf die Arten von Bedrohungen konzentrieren, mit denen Sie in der Vergangenheit konfrontiert waren, fehlt Ihnen möglicherweise die periphere Sicht, um neue Angriffe zu erkennen, die Ihre bestehenden Abwehrmechanismen umgehen können. Selbst wenn Sie bereits über eine Reihe leistungsfähiger Sicherheitstools verfügen, ist es wichtig, dass Sie nicht selbstgefällig werden. Nur weil Ihre Tools in der Vergangenheit Angriffe wirksam abgewehrt haben, heißt das nicht, dass sie auch gegen neuartige Angriffe, die in der Zukunft auftreten werden, wirksam sind. Threat Intelligence warnt frühzeitig vor diesen neuen Bedrohungen, so dass Sie mit dem Aufbau eines Schutzniveaus beginnen können - auch wenn Sie noch nicht über genügend Informationen verfügen, um eine 100 % wirksame Lösung zu schaffen.

    Die Quintessenz

    Der Austausch von Bedrohungsdaten spielt eine äußerst wertvolle präventive Rolle beim Schutz Ihres Unternehmens vor Cyberangriffen. Die Analyse mehrerer Informationsquellen zu Bedrohungen kann Ihnen helfen, die wichtigsten Bedrohungen zu identifizieren und zu priorisieren - bevor sie Ihr Unternehmen beeinträchtigen.

     

     

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang