Was ist Threat Intelligence? 

Threat Intelligence (TI) – oder auch Cyber Threat Intelligence – bezeichnet Informationen, die ein Cybersecurity-Team über potenzielle und sich abzeichnende Bedrohungen für ihren Betrieb erfasst. Im Idealfall sollte es sich hierbei um einen ständigen Informationsfluss handeln, der eine automatische Priorisierung dieser Bedrohungen und anschließende Gegenmaßnahmen ermöglicht. 

TI-Fachleute sind dafür verantwortlich, dass jeder Teil des Cybersecurity-Teams entsprechende Bedrohungsdaten zum Zwecke der Erkennung, Abwehr und zum allgemeinen Risikomanagement rechtzeitig erhält und wirksam einsetzt. Im Zusammenhang mit TI stellte Forrester kürzlich fest, dass IT-Sicherheitsteams angesichts einer immer komplexeren Bedrohungslandschaft interne Prozesse zur Verwaltung von Threat Intelligence und zum Schutz des Unternehmens einführen müssen.

Bedrohungen werden weltweit und branchenübergreifend immer größer, sodass Threat-Intelligence-Plattformen auch für proaktive Maßnahmen ein leistungsstarkes Tool sein können. Natürlich ist Verteidigung wichtig. Threat Intelligence umfasst jedoch auch Informationen, die auf Trends hindeuten, die nicht unbedingt leicht zu durchschauende Angriffe für ein Security Operations Center (SOC) darstellen. In diesem Fall kann ein SOC proaktiv nach solchen Gefahren suchen und die Sicherheit entlang dieser Trendlinien verstärken.

Warum ist Threat Intelligence wichtig? 

Threat-Intelligence-Plattformen sind wichtig, da ein Cybersecurity-Team in der Lage sein muss, potenzielle Bedrohungen so weit wie möglich im Voraus zu erkennen, damit sie diese abwehren und alle Schwachstellen schließen können, die Bedrohungsakteure möglicherweise auszunutzen versuchen. TI ist auch deshalb so wichtig, weil es einen erheblichen Beitrag zur Rettung der Bilanz leisten kann. Je mehr Bedrohungen Sie stoppen, desto mehr Geld sparen Sie im Namen des Unternehmens. Werfen wir einen Blick auf einige Vorteile, die die Bedeutung eines soliden TI-Programms unterstreichen:

  • Das alles entscheidende Audit: Dies mag vielleicht als langsamer und aufwändiger Prozess erscheinen. Wenn Sie aber genau wissen, was Ihre Sicherheitsteam von einem TI Programm braucht, kann dieser Vorteil gar nicht hoch genug eingeschätzt werden. Die Erstellung priorisierter Informationsanforderungen (Prioritized Intelligence Requirements, PIRs) kann zum gewünschten Gesamtergebnis führen.
  • Erweiterter Zugriff: Viele TI-Anbieter bieten jetzt einen erweiterten Zugriff an, um die TI stärker zu öffnen und Sicherheitsexperten die Arbeit damit zu erleichtern. Umsetzbare Einblicke sind jetzt nahtloser in Sicherheitsgeräte und TI-Plattformen integriert.
  • Automatisierte Behebung: Eine Öffnung des Prozesses bedeutet nicht nur, dass der Zugriff für menschliche Fachkräfte verbessert wird, sondern auch, dass Geräte für die Praxis relevante Daten erhalten und drohende Angriffe automatisch abgewehrt werden. Dies sollte bei jedem seriösen TI-Programm oder entsprechenden Lösungen im Vordergrund stehen.

Die handlungsorientierte Threat Intelligence hat sich in den letzten Jahren sprunghaft weiterentwickelt: von manuellen Verfahren hin zur Automatisierung eines Großteils des Prozesses. Dadurch können Cybersecurity-Teams die Daten tatsächlich nutzen, statt nur auf Bergen von unausgewerteten Daten zu sitzen und auf einen Angriff zu warten.

Wer profitiert von Threat Intelligence? 

Einfach ausgedrückt: Jeder profitiert von TI. Es kann einem SOC das Leben erleichtern, dem gesamten Unternehmen Geld sparen und das Vertrauen der Kunden in das Unternehmen und seine Produkte stärken. Die Hauptnutznießer von TI sind Analysten und Personal innerhalb eines Cybersecurity-Teams, da es die Erkennung und Reaktion auf Bedrohungen direkt erleichtert. Was sind diese Vorteile?

  • Zeitersparnis: Die manuelle Suche nach potenziellen Bedrohungen ist für SOCs, die über kein geeignetes TI-Framework verfügen, zu einer echten Herausforderung geworden. Durch Automatisierung kann eine methodische TI-Lösung den größten Teil dieser Arbeit übernehmen und dem SOC so wertvolle Zeit sparen.
  • Reduzierte Auswirkungen von Angriffen: Da die Angriffsflächen weltweit immer größer werden, sind Sicherheitsorganisationen mit ihren Bemühungen, sich und ihre Kunden vor der schieren Menge an Bedrohungen zu schützen, überlastet. Wenn eine Threat Intelligence-Lösung das Verhältnis von Bedrohungen zu Störgeräuschen senken kann, bietet dies Raum zur Verbesserung der Gesamtsicherheitsposition.
  • Priorisierung: Je besser Sie die Gefahr einschätzen können, desto mehr können Sie Prioritäten setzen. Durch den Einsatz immer wichtiger werdender Technologien wie KI und maschinellem Lernen (ML) können SOCs Warnungen ausgeben, die begründet sind und sofort bearbeitet werden können.
  • Effizienz der Abwehr: Durch die Priorisierung haben Sie mehr Zeit, sich auf andere Sicherheitsinitiativen im Unternehmen zu konzentrieren – wenn Sie diese richtig einsetzen. Wenn Sie Fehlmeldungen ignorieren, auf gültige Warnmeldungen reagieren und Bedrohungen schneller abwehren können, sparen Sie eine Menge Zeit. Deshalb müssen Stakeholder mit Experten aus der Praxis in Kontakt bleiben, um weitere Sicherheitsbereiche zu identifizieren, die Aufmerksamkeit erfordern. 

Lebenszyklus der Threat Intelligence 

Es ist keine leichte Aufgabe, TI in praxisrelevante Informationen zu verwandeln. Dazu bedarf es eines Frameworks, um Rohdaten in echte Erkenntnisse aufzubereiten. Doch welches Framework kann mit der sich entwickelnden Bedrohungslandschaft Schritt halten? Um dies zu erreichen, müssen wir einen TI-Lebenszyklus definieren, der sowohl jetzt als auch in Zukunft angepasst werden kann.

Vorgeben der Richtung

PIRs (Prioritized Intelligence Requirements) bieten Orientierungshilfe bei der Richtungsfindung. Normalerweise beginnen Sie damit, eine bestimmte PIR zu umreißen und anschließend das gewünschte Ergebnis zu definieren.

Einordnung der zu erfassenden Daten nach Prioritäten

Welche Informationen eignen sich am besten für die Zielsetzung, die Ihr Team definiert hat? Je nach Anwendungsfall können Informationen aus mehreren Quellen in Ihrem Netzwerk und darüber hinaus stammen: Endpunkte, Drittanbieter, das Dark Web, Anwendungssicherheitsprozesse und -plattformen und viele mehr. Sammeln Sie Daten aus allen relevanten Quellen, um die aussagekräftigsten Erkenntnisse zu gewinnen. 

Festlegung auf einen Analyseansatz

Der Schlüssel zu schnelleren Abläufen auf dieser Ebene ist der Einsatz von möglichst vielen automatisierten Analysen. Natürlich könnte das SOC die Analyse auch manuell durchführen, wobei man gar nicht genug betonen kann, dass eine menschliche Überprüfung noch mehr Erkenntnisse bringen könnte. Das kostet aber auch Zeit. Wenn Bedrohungen automatisch klassifiziert werden, können sie auch eher automatisch abgewehrt werden.

Verbreitung der Ergebnisse

Das letztendliche Ziel dieses Lebenszyklus sollte es sein, nützliche Informationen zu gewinnen, die nach einer gründlichen Analyse entsprechend Ihres Frameworks an Geräte weitergegeben werden können, damit ein drohender Angriff oder eine Bedrohung automatisch verhindert wird. 

Daher ist es von entscheidender Bedeutung, eine Lösung zu entwickeln, die Informationen aus den richtigen Quellen bezieht, automatisch eine Warnung mit den Kontextinformationen erstellt und den Prozess mit der automatischen Behebung der Bedrohungabschließt. 

Welche Arten von Threat Intelligence gibt es? 

Threat Intelligence im Bereich der Cybersicherheit hat direkte Auswirkungen auf den Geschäftsbetrieb. Kann eine potenzielle Bedrohung schnell beseitigt werden, oder bleiben die Informationen ungenutzt, weil kein Lebenszyklus definiert wurde? 

Forrester definiert Business Intelligence als Methoden und Prozesse, die „Rohdaten in aussagekräftige und nützliche Informationen umwandeln, um effektivere strategische, taktische und betriebliche Erkenntnisse und Entscheidungen zu ermöglichen, die zur Verbesserung der Gesamtleistung des Unternehmens beitragen.“ Tatsächlich sind diese drei Erkenntnisbereiche für TI dieselben; Lassen Sie uns tiefer in jedes einzelne Thema eintauchen. 

Strategische Threat Intelligence 

Die strategische TI konzentriert sich auf langfristige Bedrohungen und deren Auswirkungen. Außerdem trägt sie zur Beurteilung von Angreifern bei, indem sie sich auf deren Strategien und Beweggründe und nicht auf den geografischen Standort konzentriert. So können die potenziellen Auswirkungen dieser Bedrohungen auf das Unternehmen ermittelt werden. Entscheidungsträger auf höherer Ebene werden in der Regel über diese Art von Informationen informiert, da eine möglichst klare Berichterstattung entscheidend ist.

Operative Threat Intelligence 

Die operative TI konzentriert sich auf kurzfristige Bedrohungen, die sofortige Gegenmaßnahmen und damit eine schnelle Neupriorisierung anderer Maßnahmen erfordern können. Außerdem hilft sie bei der Beurteilung, wer tatsächlich angegriffen wird und auf welche Art und Weise. So können Stakeholder besser entscheiden, ob sie sofortige Maßnahmen zur Abwehr der Bedrohung ergreifen müssen.

Taktische Threat Intelligence 

Die taktische TI konzentriert sich in erster Linie auf das genaue Verhalten eines Angreifers. Kommt eine bestimmte Methode oder ein bestimmtes Tool zum Einsatz, um sich Zugriff zu verschaffen oder im Netzwerk auszubreiten? Tools für die taktische Threat Intelligence werden von Mitarbeitern in der aktiven Überwachung und Berichterstellung eingesetzt und setzen voraus, dass auch nicht ganz so offensichtliche Warnzeichen erkannt werden.

Schließlich gilt: das Beste für die Cybersecurity ist auch das Beste für Ihr Unternehmen.

Anwendungsfälle für Threat Intelligence 

Die Anwendungsfälle sind vielfältig und zahlreich. Security-Intelligence-Tools sind nützlich, um proaktiv auf jede Art von Bedrohung für die Sicherheit und Integrität des Geschäftsbetriebs und die Cyber-Resilienz eines Unternehmens zu reagieren.

  • Datenleck bei Anmeldeinformationen: TI kann Sie dabei unterstützen, Benutzernamen und Kennwörter zu identifizieren, die möglicherweise von Unbefugten missbraucht wurden oder für die ein solches Risiko besteht. 
  • Zuordnung von Bedrohungen: TI kann beim Aufbau eines dynamischen Frameworks für die Zuordnung von Assets helfen, mit dem die Entwicklung eines digitalen Fußabdrucks überwacht werden kann. Sie kann potenzielle Angriffsvektoren identifizieren und ermitteln, wo eine Gefährdung auftreten könnte. Die automatische Zuordnung der Threat Intelligence zum einzigartigen digitalen Fußabdruck eines Unternehmens ist ein zentrales Element der Zuordnung von Bedrohungen.
  • Markenschutz und Schutz vor Betrug: TI kann dabei helfen, Reputationsschäden zu vermeiden (erfahren Sie mehr über den Schutz vor digitalen Risiken) und das Spoofen von Domains und IP-Adressen Ihrer Marke durch Cyberkriminelle zu erkennen. Mit TI können Sie zudem überwachen, ob wertvolle Daten im Dark Web verkauft werden, um sich vor Phishing-Betrug zu schützen und sowohl Ihre IT-Systeme zu sichern als auch Ihren Ruf zu wahren.
  • Überwachung der Angriffsfläche: Mit TI können Sie externe Assets identifizieren, die mit bekannten IP-Bereichen oder Domain-Namen verbunden sind (erfahren Sie mehr über Project Sonar). Scans sollten eine vollständige Aufdeckung gewährleisten, indem sie mit exponierten Endpunktdiensten interagieren und zusätzliche Metadaten erfassen, wie SSL-Zertifikate, HTML-Links in HTTP-Antworten, Service-Banner und mehr.

Erfahren Sie mehr über Threat Intelligence

Erfahren Sie mehr über das Threat Intelligence-Produkt von Rapid7

4 einfache Schritte zu einem effektiven Threat-Intelligence-Programm

Die Evolution der Cyber Threat Intelligence (CTI)

Threat-Intelligence: Aktuelles aus dem Rapid7-Blog