Bedrohungsanalyse

    Bedrohungsdaten verstehen: Mehr als nur Indikatoren für eine Gefährdung sehen

    Bedrohungsanalyse bedeutet nicht, dass man mehrere Datenfeeds abonniert.

    by Joshua Douglas
    josh-threat-intel-blog-image.jpg

    Es gibt viel Verwirrung und Missverständnisse darüber, was threat intelligence ausmacht. Allzu oft werden Bedrohungsdaten mit dem Aufspüren einer Reihe von Anhaltspunkten für eine Gefährdung (Indicators of Compromise, IoCs) verwechselt, und es wird davon ausgegangen, dass ein Unternehmen erst kompromittiert werden muss oder dabei ist, kompromittiert zu werden, bevor es von den Daten profitieren kann. Dies wird als Post-Breach Threat Intelligence bezeichnet.

    Theoretisch können Indikatoren handlungsrelevant sein, aber in der Regel ist diese Art von Intelligenz nichts weiter als ein Datenfeed und für viele Unternehmen nicht skalierbar. Die Konzentration auf IoCs erzeugt ein Rauschen, bei dem nur ein kleiner Teil der Bedrohungsdaten für Ihr Unternehmen relevant ist.

    Zu wissen, auf welche Indikatoren man sich zuerst konzentrieren muss, ist nur der Anfang. Die Korrelation aller nachfolgenden Ereignisse, die mit diesem Indikator in Verbindung stehen, und das Erkennen des Angriffsmusters sind eine Herausforderung, da Sie möglicherweise weder über das Personal noch über die Instrumente verfügen, die zur Aufrechterhaltung einer solchen Operation erforderlich sind.

    Erhalten Sie Artikel wie diesen jede Woche in Ihren Posteingang. Abonnieren Sie noch heute Cyber Resilience Insights.

    Dies reicht jedoch nicht aus, da es nur einen Hinweis auf das Arsenal eines Angreifers gibt und möglicherweise nur begrenzte Möglichkeiten der Zuordnung bietet. Dies bringt dem Unternehmen nicht viel, da es weder eine Operation zur Zerstörung des Cyber-Arsenals durchführen noch die Angreifer strafrechtlich verfolgen kann. Dies sollte man besser globalen Regierungsorganisationen überlassen, die bereits an diesen Aktivitäten beteiligt sind.

    Eine Bestandsaufnahme Ihres Risikoprofils & Sicherheitsprofil

    Eine gute Aufklärungsarbeit im Unternehmen muss sich darauf konzentrieren, wie ein Angreifer Ihren Bestand an Sicherheitstools sieht, damit Sie entweder Ihre Schwachstellen verstärken oder sogar falsche Informationen als Köder im Rahmen einer Täuschungsstrategie einschleusen können. Dies alles beginnt mit einer Risikobewertung, denn sie gibt Ihnen die Möglichkeit, Ihre Maßnahmen danach auszurichten, was die größten Auswirkungen auf die Vereitelung der feindlichen Geheimdienstoperationen gegen Ihre Infrastruktur und Ihre Mitarbeiter haben wird.

    Mit der Risikobewertung in der Hand besteht der nächste Schritt darin, einen externen Überblick über Ihren digitalen Fußabdruck zu erhalten - mit anderen Worten: Wer sind Ihre Lieferanten, Kunden und Partner , die ins Visier genommen werden können und ein zusätzliches Risiko für Ihr Unternehmen darstellen? Wer kann ins Visier genommen werden und nicht nur Ihrem Unternehmen, sondern jedem, der mit Ihnen in Verbindung steht, Schaden zufügen?

    Schließlich müssen Sie verstehen, welche Art von Risiken menschliches Versagen für das Unternehmen darstellt, und sich auf die Lösung der nichttechnischen Aspekte des größeren Problems der Sicherheitskultur konzentrieren. Dies alles geschieht durch die Kombination von internem Wissen und digitalem Geplapper von außen, um festzustellen, wie ein Angreifer Ihr Unternehmen sieht.

    Ein ganzheitlicher Ansatz für Threat Intelligence

    Ich bin zu Mimecast gekommen, weil ich die einmalige Gelegenheit sah, über 12 Milliarden E-Mails, Web und Awareness-Trainingsdaten zu kombinieren, um unseren Kunden Einblicke zu gewähren - eine neue Perspektive, wie ein ausgereifter Intelligence-Betrieb eine strategische Geschäftsausrichtung liefern kann.

    Das Mimecast Threat Center liefert unseren Kunden Erkenntnisse und Empfehlungen, die über das Rauschen der IoCs hinausgehen. Unsere Fähigkeit, Angriffe zu erkennen, bevor sie überhaupt als Schwachstelle erkannt werden, und Einblicke in den größten Angriffsvektor der Welt zu gewinnen - bei gleichzeitiger Verknüpfung mit der Sicherheitskultur - unterscheidet unser Threat Center von herkömmlichen, auf Malware ausgerichteten Bedrohungsanalysen. Diese Daten werden verwendet, um Trends und Grundlinien für Branchen zu ermitteln, wie attraktiv sie für Angreifer von heute sind und wie sich ihr digitaler Fingerabdruck auf ihr Risiko auswirkt.

    Damit entfällt für unsere Kunden die Hürde, IoCs selbst zu sammeln, zu verarbeiten und zu implementieren. Sie können sich stattdessen auf die Geschäftsrichtungen konzentrieren, die den größten Einfluss auf die Operationalisierung ihrer Investitionen haben und eine strategische Ausrichtung im Bereich Sicherheit schaffen, die von der Führungsebene verstanden wird.

    Kundenbedürfnisse und -aktionen in den Vordergrund stellen

    Indem Sie Ihre Aufmerksamkeit vom täglichen Rauschen der Post-Breach Threat Intelligence (IoCs) auf ein solides, geschäftsorientiertes Threat Intelligence-Programm verlagern, schaffen Sie eine Dynamik, in der Sie proaktiv Lücken schließen, die Sie zu einem attraktiven Ziel machen, und die Messlatte gegenüber Ihren Gegnern kollektiv höher legen.

    Um diesen Einblick zu erhalten, müssen Sie Ihre Infrastruktur, Ihr externes Profil und die Aktivitäten der Mitarbeiter in Ihrem Unternehmen genau kennen, wenn Sie Ihre Sicherheitskultur betrachten.

    Unabhängig davon, ob es sich um eine Phishing-Aktion handelt, um Anmeldedaten abzugreifen oder Malware zu implantieren, können die Schwachstellen- und Forschungsteams von Mimecast diese Angriffe erkennen und verhindern und auch böswillige Absichten oder menschliches Versagen ableiten. Mit den Forschungsergebnissen des Threat Centers können wir den Kreis schließen, um das Bewusstsein der Benutzer zu schärfen und menschliches Versagen zu reduzieren.

    Die sich schnell entwickelnde Bedrohungslandschaft von heute erfordert einen einzigartigen Ansatz, und wir hoffen, dass wir den Wert dessen, was wir jeden Tag tun, an unsere Kunden und die Sicherheitsgemeinschaft im Allgemeinen zurückgeben können. Bleiben Sie dran, um mehr von unserem Team zu erfahren.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang