E-Mail-Sicherheit

    Bericht zeigt wachsendes Vertrauen in Threat Intelligence

    Sicherheitsteams geben mehr Geld für Bedrohungsdaten aus, um Cyberangriffe zu vereiteln, und versuchen gleichzeitig, das Bedrohungsmanagement zu automatisieren, zu integrieren und zu erneuern.

    by Theresa Foley
    11BLOG_1.jpg

    Wichtige Punkte

    • Zwei Drittel der befragten Sicherheitsteams planen, in diesem Jahr mehr für Bedrohungsdaten auszugeben.
    • Sie beschreiben eine breite Palette von Anwendungen und Vorteilen der Nutzung von Bedrohungsdaten.
    • Der Mangel an Cyber-Fachkräften erschwert den Einsatz fortschrittlicher Technologien und die Ausschöpfung des vollen Potenzials von Bedrohungsdaten.

    Cybersecurity-Teams verlassen sich auf mehr - und fortschrittlichere - threat intelligence , während sie ihre Operationen erweitern und verbessern, um den wachsenden Cyberrisiken entgegenzuwirken. Threat Intelligence wird bereits von praktisch allen Sicherheitsexperten genutzt, die in einem kürzlich von Mimecast gesponserten Bericht der CyberRisk Alliance (CRA) befragt wurden. Zwei Drittel von ihnen geben an, dass sie im kommenden Jahr noch mehr für Bedrohungsdaten ausgeben werden. Und sie wenden sich einem fortschrittlicheren, automatisierten Bedrohungsmanagement zu, so der Bericht mit dem Titel "Threat Intelligence: Entscheidend im Kampf gegen Cyberangriffe, aber schwer zu meistern". 

    Einer Schätzung zufolge werden sich die weltweiten Ausgaben für threat intelligence in den nächsten fünf bis acht Jahren auf mehr als 20 Milliarden Dollar jährlich verdoppeln.[1] Die folgenden Ausführungen zu den wichtigsten Einstellungen und Trends im Bereich der Bedrohungsanalyse sind der erste Teil einer dreiteiligen Serie über die Ergebnisse des CRA-Berichts.

    Praktische Anwendungen von Threat Intelligence

    Die Anwendungsfälle von Threat Intelligence werden in dem CRA-Bericht wie folgt in operative, technische, strategische und taktische Anwendungen unterteilt:

    • Operativ: Sicherheitsteams nutzen Bedrohungsdaten bei der Planung und Durchführung des Tagesgeschäfts (von 70 % der Befragten genannt).
    • Technisch: Für 67 % der Befragten helfen Bedrohungsdaten dabei, ihre technische Abwehr auf der Grundlage von Ressourcen, Tools und anderen Aspekten der Angreifer zu konzentrieren.
    • Strategisch: Mehr als die Hälfte (53 %) nutzt Bedrohungsdaten in der Kommunikation mit der Geschäftsleitung für die Planung und Budgetierung.
    • Taktisch: Die Reaktion auf Zwischenfälle ist eine weitere Priorität, die von 46 % derjenigen genannt wird, die bei einem Angriff Bedrohungsdaten einsetzen.

    Was das Wachstum von Threat Intelligence antreibt

    Der Anstieg der Ausgaben für die Bedrohungsdaten von ist auf mehrere Gründe zurückzuführen, allen voran Ransomware-Angriffe (70 %), gefolgt von einer erweiterten Angriffsfläche (55 %). Die zunehmende Nutzung von E-Mail- und Kollaborationsplattformen treibt auch das Wachstum von Threat Intelligence voran. 

    Auch die übergeordneten Ziele für die Erhöhung der Ausgaben sind unterschiedlich. Dazu gehört, dass die Sicherheitsteams in die Lage versetzt werden, rechtzeitig fundierte Entscheidungen zu treffen, um beispielsweise Ausfallzeiten aufgrund eines Angriffs zu verhindern und den Diebstahl vertraulicher Daten zu unterbinden. Cybersecurity-Führungskräfte suchen auch nach Bedrohungsdaten, um die Arbeit ihrer Teams zu erleichtern und ihr eigenes Vertrauen zu stärken, wenn sie in Tools und Lösungen investieren.

    Quellen für Bedrohungsinformationen

    Die Anzahl der von den Sicherheitsteams genutzten Quellen für Bedrohungsdaten ist sehr unterschiedlich. Einige Befragte gaben an, dass sie nur fünf bis zehn Quellen nutzen, während andere bis zu 50 Quellen heranziehen. Einige Bedrohungsmeldungen sind im Handel erhältlich, andere sind kostenlos oder werden von der Regierung gefördert. Zusätzlicher Input kommt von den eigenen Cybersicherheitswerkzeugen eines Teams. In dem Bericht werden unter anderem folgende Datenquellen angeführt:

    • Daten zur Malware-Analyse (75%)
    • Indikatoren für Kompromisse (72%)
    • Intrusionserkennungssysteme, Firewalls und Endpunkte (67 %)
    • Pakete zur Analyse des Netzwerkverkehrs und des Datenflusses (62%)
    • Reaktion auf Zwischenfälle und Live-Forensik (57 %)
    • Anwendungsprotokolle (56%)
    • E-Mail oder Tabellenkalkulationen (55%)
    • Informationen aus dem Dark Web (39 %)
    • Verwaltete Cybersicherheitsdienste (36 %)
    • Regierungs- und Industriegruppen wie das U.S. Computer Emergency Readiness Team (34%)
    • Medien/Nachrichtenquellen (33%)

    Anwendung von Intelligence Feeds

    Die Umfrageteilnehmer gaben an, dass die Bedrohungsdaten von zu einem breiten Spektrum spezifischer Anwendungen beitragen, wie z. B:

    • Sicherheitsmaßnahmen (70%)
    • Schwachstellenmanagement (64%)
    • Informieren der Führungskräfte (53%)
    • Reaktion auf Zwischenfälle (53%)
    • Betrugsprävention (36%)
    • Risikoanalyse (53%)
    • Berichterstattung des Verwaltungsrats (16%)

    Vorteile von Threat Intelligence

    Sicherheitsteams sehen die folgenden Vorteile von Threat Intelligence Feeds: 

    • Die Sicherung der Cyberumgebung und die proaktive Konfiguration der Malware-Abwehr, die von 57 % der Befragten genannt wurde
    • Erkennung in Echtzeit für eine schnellere Reaktion (43 %)
    • Betriebliche Effizienz und Agilität (28%)
    • Bessere Sicherheitslage und geringeres Risiko (24 %)
    • Hilfe bei der Investition und Auswahl von Werkzeugen (4%)

    Hindernisse, die einer vollständigen Umsetzung entgegenstehen

    Zahlreiche Herausforderungen beunruhigen die Befragten bei der Ausweitung ihrer Bedrohungsanalyse- und Managementinitiativen: 

    • Begrenzte Personalressourcen und Fachkenntnisse im Bereich Bedrohungsanalyse
    • Budget und finanzielle Zwänge
    • Schwierigkeiten bei der Automatisierung der Reaktion auf Bedrohungen
    • Elusivität der verwertbaren Informationen
    • Datenüberlastung, übermäßige Alarme und Fehlalarme
    • Schwierigkeiten bei der Suche nach der besten Lösung für eine rasche Einführung und die größte Investitionsrendite
    • Komplexität der Integration und des Einsatzes fortschrittlicher Technologien wie künstliche Intelligenz/Maschinelles Lernen

    Integration und Automatisierung Tendenz

    Mit Blick auf die Zukunft machen die Sicherheitsverantwortlichen einen großen Schritt in Richtung Automatisierung, die sich zu einer strategischen Priorität entwickelt. Sie integrieren nachrichtendienstliche Daten, während sie gleichzeitig Sicherheitswerkzeuge und -plattformen integrieren. Und sie führen künstliche Intelligenz und prädiktive Analysen ein, um die Erkenntnisse aus der Bedrohungsanalyse, die Produktivität und die Skaleneffekte zu verbessern. Viele sind jedoch der Meinung, dass der derzeitige Mangel an Fachkräften im Bereich der Cybersicherheit es schwierig macht, einige der Technologien einzurichten, die das Bedrohungsmanagement automatisieren und die Arbeitsbelastung der Sicherheitsteams verringern könnten.

    Die Quintessenz

    Sicherheitsteams verlassen sich zunehmend auf Bedrohungsdaten, da sie deren vielfältigen Nutzen und Vorteile erkennen. Dennoch stehen sie vor erheblichen Hürden, um die Vorteile dieser Technologie voll ausschöpfen zu können, vor allem, da sie auch auf Automatisierung, künstliche Intelligenz und vorausschauende Analysen setzen. Lesen Sie mehr in dem neuen Bericht der CyberRisk Alliance, "Threat Intelligence: Entscheidend im Kampf gegen Cyberangriffe, aber schwer zu meistern".


     

    [1] "Threat Intelligence Markt," Emergen Research

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang