{"id":19273,"date":"2019-05-20T16:28:43","date_gmt":"2019-05-20T14:28:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19273"},"modified":"2019-11-22T12:05:23","modified_gmt":"2019-11-22T10:05:23","slug":"evaluating-threat-intelligence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/","title":{"rendered":"So w\u00e4hlen Sie die richtige Threat Intelligence"},"content":{"rendered":"<p>Angesichts der wachsenden Angriffsfl\u00e4che und der stetig zunehmenden Bedrohungskomplexit\u00e4t, ist die blo\u00dfe Reaktion auf einen Vorfall nicht mehr ausreichend. Dar\u00fcber hinaus bieten immer komplexere Umgebungen, Angreifern auch stetig mehr Angriffsm\u00f6glichkeiten. Jede Branche und jedes Unternehmen ist im Besitz individueller, schutzbed\u00fcrftiger Daten und verwendet eine Reihe eigener Anwendungen, Technologien usw, was die m\u00f6glichen Methoden zur Ausf\u00fchrung eines Angriffs um eine enorme Anzahl von Variablen dar\u00fcber hinaus zus\u00e4tzlich erweitert.<\/p>\n<p>Innerhalb der letzten Jahre konnten wir eine Art Entgrenzung zwischen verschiedenen Arten von Bedrohungen und Bedrohungsakteuren beobachten. Methoden und Tools, die zuvor eine Bedrohung f\u00fcr eine begrenzte Anzahl von Unternehmen darstellten, haben sich im Laufe der Zeit auf einen deutlich breiter gef\u00e4cherten Markt ausgebreitet. Ein Beispiel daf\u00fcr ist das sogenannte <em>Code Dumping<\/em> der Gruppe <em>Shadow Brokers<\/em>; Diese stellte anderen kriminellen Gruppen \u2013 die unter normalen Umst\u00e4nden keinen Zugriff auf derart anspruchsvollen Code gehabt h\u00e4tten \u2013 fortgeschrittene Exploits zur Verf\u00fcgung. Ein weiteres Beispiel ist das Aufkommen von APT-Kampagnen (Advanced Persistent Threat), die ihren Fokus nicht auf Cyberspionage, sondern auf Diebstahl legen, um Geld f\u00fcr die Finanzierung anderer Aktivit\u00e4ten, in der die APT-Gruppe involviert ist, zu finanzieren. Und die Liste geht immer weiter.<\/p>\n<p><strong>Ein neuer Ansatz ist notwendig<\/strong><\/p>\n<p>Immer mehr Unternehmen fallen fortgeschrittenen und zielgerichteten Angriffen zum Opfer; Eine erfolgreiche Abwehr erfordert daher zweifellos neue Methoden. Um sich zu sch\u00fctzen, m\u00fcssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen kontinuierlich an die st\u00e4ndig wechselnde Bedrohungslandschaft anpassen. Die einzige M\u00f6glichkeit, mit diesen Ver\u00e4nderungen mithalten zu k\u00f6nnen, ist die Erstellung und der Einsatz eines effektiven Threat Intelligence Programms.<\/p>\n<p>Threat Intelligence hat als Schl\u00fcsselkomponente in Sicherheitsoperationen von Unternehmen unterschiedlicher Gr\u00f6\u00dfe in allen Branchen und Regionen bereits Fu\u00df gefasst. Threat Intelligence wird in maschinen- und menschenlesbaren Formaten zur Verf\u00fcgung gestellt und kann Sicherheitsteams auf diese Weise w\u00e4hrend des gesamten Vorfallmanagementzyklus mit aussagekr\u00e4ftigen Informationen versorgen und strategische Entscheidungen treffen (siehe Abbildung 1).<\/p>\n<p>Die wachsende Nachfrage nach externer Threat Intelligence hat jedoch zum \u00dcberfluss von Threat-Intelligence-Anbietern gef\u00fchrt, die eine Unzahl verschiedener Dienstleistungen zur Verf\u00fcgung stellen. Ein umfangreicher und wettbewerbsf\u00e4higer Markt mit unz\u00e4hligen, komplexen M\u00f6glichkeiten, die die Wahl der richtigen Unternehmensl\u00f6sung zu einer extrem verwirrenden und frustrierenden Aufgabe machen k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19275\" style=\"width: 1642px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19275\" class=\"wp-image-19275 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/05\/20160910\/threat-intelligence-scheme.png\" alt=\"\" width=\"1632\" height=\"882\"><p id=\"caption-attachment-19275\" class=\"wp-caption-text\">Threat-Intelligence-orientierte Sicherheitsoperationen<\/p><\/div>\n<p>Threat Intelligence, die nicht auf die spezifischen Bed\u00fcrfnisse Ihres Unternehmens zugeschnitten ist, kann dieses Problem zus\u00e4tzlich verschlimmern. In vielen modernen Unternehmen verbringen Sicherheitsanalysten mehr als die H\u00e4lfte ihrer Zeit mit dem Aussortieren von Falschmeldungen, nicht aber mit der proaktiven Bedrohungsermittlung und Vorfallsreaktion, was zu einem deutlichen Anstieg der Erkennungszeiten f\u00fchrt. Ihre Sicherheitsoperationen mit unwichtigen oder ungenauen Informationen zu f\u00fcttern, treibt die Anzahl der Fehlalarme zus\u00e4tzlich in die H\u00f6he und hat ernsthafte, negative Auswirkungen auf Ihre Reaktionsf\u00e4higkeiten sowie die allgemeine Sicherheit Ihres Unternehmens.<\/p>\n<p><strong>Die beste Threat Intelligence \u2026<\/strong><\/p>\n<p>Wie kann man also die zahlreichen Threat-Intelligence-Quellen bewerten, diejenigen identifizieren, die am wichtigsten f\u00fcr Ihr Unternehmen sind und diese dann effektiv operationalisieren. Wie handlen Sie am besten die unz\u00e4hligen, meist sinnlosen, Marketingstrategien, mit denen Sie so gut wie jeder Anbieter davon zu \u00fcberzeugen versucht, dass seine Threat Intelligence die beste ist?<\/p>\n<p>Obwohl diese Fragen durchaus g\u00fcltig sind, sind sie definitiv nicht die ersten, die Sie sich stellen sollten. Angetan von auff\u00e4lligen Nachrichten und hochgesteckten Versprechen, glauben viele Unternehmen, dass ein externer Anbieter sie mit einer Art allm\u00e4chtigen R\u00f6ntgenblick geben kann und \u00fcbersehen dabei v\u00f6llig die Tatsache, dass die wichtigsten Informationen im Umkreis des eigenen Unternehmensnetzwerkes liegen.<\/p>\n<p>Daten von <em>Intrusion Detection<\/em>\u2013 und <em>Prevention<\/em>-Systemen, Firewalls, Anwendungsprotokollen und Protokollen anderer Sicherheitskontrollen k\u00f6nnen Aufschluss dar\u00fcber geben, was im Netzwerk eines Unternehmens vor sich geht. Sie k\u00f6nnen Muster sch\u00e4dlicher Aktivit\u00e4ten identifizieren, die sich konkret auf das Unternehmen beziehen, zwischen einem normalen Nutzer- und Netzwerkverhalten unterscheiden, dabei helfen, die Datenzugriffsaktivit\u00e4t zu verfolgen, ein potenzielles Datenloch identifizieren, das gestopft werden muss, und vieles mehr. Diese Transparenz erlaubt es Unternehmen wiederum, externe Threat Intelligence zu operationalisieren und an die internen Erkenntnisse anzukn\u00fcpfen (siehe Abbildung 2). Anderenfalls kann der Einsatz externer Quellen zu Problemen f\u00fchren. Tats\u00e4chlich haben einige Anbieter \u2013 aufgrund ihrer globalen Pr\u00e4senz und der F\u00e4higkeit, Daten aus verschiedenen Teilen der Welt zu sammeln, zu verarbeiten und in Beziehung zu setzen \u2013 m\u00f6glicherweise einen breiter gef\u00e4cherten Einblick in bestehende Cyberbedrohungen. Dies ist jedoch nur dann sinnvoll, wenn auch gen\u00fcgend interner Kontext vorhanden ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19276 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/05\/20161040\/threat-intelligence-scheme-2.png\" alt=\"Operationalisieren externer Threat Intelligence\" width=\"1617\" height=\"946\"><\/p>\n<p><strong>Denken wie ein Angreifer<\/strong><\/p>\n<p>Um ein wirksames Threat-Intelligence-Programm zu erstellen, m\u00fcssen Unternehmen \u2013 auch solche mit etablierten SOCs \u2013 wie professionelle Angreifer denken, um auf diese Weise die wahrscheinlichsten Ziele identifizieren und sch\u00fctzen zu k\u00f6nnen. Ein wirklich n\u00fctzliches Threat-Intelligence-Programm erfordert ein klares Verst\u00e4ndnis <em>\u00fcber<\/em> und die Identifizierung <em>der<\/em> wichtigsten Ressourcen sowie der bedeutsamsten Datens\u00e4tze und Gesch\u00e4ftsprozesse f\u00fcr die Erreichung der Unternehmensziele. Dies erm\u00f6glicht es Unternehmen, Datensammelpunkte zu errichten, um die erfassten Daten mit extern verf\u00fcgbaren Bedrohungsinformationen weiter auszuarbeiten. Angesichts der begrenzten Ressourcen, \u00fcber die Informationssicherheitsabteilungen normalerweise verf\u00fcgen, ist die Profilerstellung eines gesamten Unternehmens ein gewaltiges Vorhaben. Die L\u00f6sung besteht darin, einen risikobasierten Ansatz zu verfolgen und sich zun\u00e4chst auf die anf\u00e4lligsten Ziele zu konzentrieren.<\/p>\n<p>Sobald interne Bedrohungsdatenquellen definiert und operationalisiert wurden, kann das Unternehmen dann damit anfangen dar\u00fcber nachzudenken, den bereits vorhandenen Workflows externe Informationen hinzuzuf\u00fcgen.<\/p>\n<p><strong>Eine Frage des Vertrauens<\/strong><\/p>\n<p>Externe Threat-Intelligence-Quellen unterscheiden sich in ihren jeweiligen Vertrauensstufen:<\/p>\n<ul>\n<li>\u00d6ffentlich zug\u00e4ngliche Quellen sind kostenlos, weisen allerdings h\u00e4ufig einen Mangel an Kontext auf und geben eine erhebliche Anzahl von Fehlalarmen zur\u00fcck.<\/li>\n<li>Greifen Sie f\u00fcr einen guten Start auf branchenspezifische Communitys, z. B. das FS-ISAC (Financial Services Information Sharing and Analysis Center), zu. Diese Communitys liefern \u00e4u\u00dferst wertvolle Informationen, obwohl h\u00e4ufig eine Mitgliedschaft notwendig ist, um Zugriff zu erhalten.<\/li>\n<li>Kommerzielle Threat-Intelligence-Quellen sind deutlich vertrauensw\u00fcrdiger, obwohl der Erwerb einer Zugriffslizenz teuer werden kann.<\/li>\n<\/ul>\n<p>Das Leitprinzip f\u00fcr die Auswahl externer Threat-Intelligence-Quellen sollte definitiv immer Qualit\u00e4t vor Quantit\u00e4t sein. Einige Unternehmen sind m\u00f6glicherweise der Ansicht, dass sie durch die Integration m\u00f6glichst vieler dieser Quellen auch mehr Sichtbarkeit erlangen. Dies kann in einigen F\u00e4llen der Fall sein \u2013 beispielsweise dann, wenn es um besonders vertrauensw\u00fcrdige Quellen geht. Dazu geh\u00f6ren unter anderem kommerzielle Quellen, die spezifische, auf das Bedrohungsprofil des Unternehmens abgestimmte Threat Intelligence bereitstellen. Andernfalls besteht ein erhebliches Risiko, dass Ihre Sicherheitsvorg\u00e4nge mit irrelevanten Informationen \u00fcberlastet werden.<\/p>\n<p>Die Informations\u00fcberschneidung, die spezialisierte Threat-Intelligence-Anbieter liefern, kann sehr gering sein. Da ihre Quellen und Sammelmethoden variieren, sind die Erkenntnisse, die sie zur Verf\u00fcgung stellen, in einigen Aspekten einzigartig. Ein Anbieter, der beispielsweise in einer bestimmten Region h\u00e4ufiger vertreten ist, bietet sehr wahrscheinlich mehr Details \u00fcber Bedrohungen, die von dieser Region ausgehen, w\u00e4hrend ein anderer Anbieter n\u00e4here Informationen zu bestimmten Arten von Bedrohungen liefert. Der Zugang zu beiden Quellen kann von Vorteil sein; Werden sie gemeinsam verwendet, k\u00f6nnen sie dazu beitragen, ein umfassenderes Bild zu vermitteln und eine effektivere Suche nach Bedrohungen und Ma\u00dfnahmen zur Vorfallsreaktion zu erm\u00f6glichen. Bedenken Sie jedoch, dass vertrauensw\u00fcrdige Quellen dieser Art auch eine sorgf\u00e4ltige vorherige Evaluierung erfordern, um sicherzustellen, dass die von ihnen zur Verf\u00fcgung gestellten Informationen den spezifischen Anforderungen und Anwendungsf\u00e4llen Ihres Unternehmens entsprechen, wie zum Beispeil Sicherheitsopertionen, Vorfallsreaktion, Risikomanagement, Schwachstellenmanagement, Red Teaming usw.<\/p>\n<p><strong>Dinge, die Sie bei der Beurteilung kommerzieller Threat-Intelligence-Angebote bedenken sollten<\/strong><\/p>\n<p>Derzeit gibt es noch keine einheitlichen Kriterien f\u00fcr die Beurteilung verschiedener kommerzieller Threat-Intelligence-Angebote. Beachten Sie jedoch Folgendes:<\/p>\n<ul>\n<li>Halten Sie nach Threat Intelligence mit globaler Reichweite Ausschau. Angriffe kennen keine Grenzen \u2013 ein Angriff auf ein lateinamerikanisches Unternehmen kann ebenso von Europa aus gestartet werden und umgekehrt. Bezieht der Anbieter Informationen aus der ganzen Welt und fasst er scheinbar nicht zusammenh\u00e4ngende Aktivit\u00e4ten zu zusammenh\u00e4ngenden Kampagnen zusammen? Diese Art der Intelligence wird Ihnen dabei helfen, geeignete Ma\u00dfnahmen zu ergreifen.<\/li>\n<li>Wenn Sie auf der Suche nach strategischeren Inhalten f\u00fcr Ihre langfristige Sicherheitsplanung sind, halten Sie Ausschau nach:<\/li>\n<li>Ein umfassendes Bild \u00fcber Angriffstrends;<\/li>\n<li>Von Angreifern angewandte Methoden und Techniken;<\/li>\n<li>Beweggr\u00fcnde;<\/li>\n<li>Zuschreibungen, etc.,<\/li>\n<\/ul>\n<p>Suchen Sie zudem nach einem Threat-Intelligence-Anbieter, der nachweislich komplexe Bedrohungen in Ihrer Region oder Branche aufdeckt und untersucht. Die F\u00e4higkeit des Anbieters, seine Untersuchungen auf die spezifischen Anspr\u00fcche und Besonderheiten Ihres Unternehmens abzustimmen, ist ebenfalls entscheidend.<\/p>\n<ul>\n<li>Der Kontext macht aus Daten Intelligence. Bedrohungsindikatoren ohne jeglichen Kontext sind vollkommen wertlos \u2013 Sie sollten nach Anbietern suchen, die Ihnen bei der Beantwortung der Frage \u201eWarum ist genau das wichtig?\u201c helfen. Der Beziehungskontext (z. B. Domains, die den erkannten IP-Adressen oder URLs, von denen die bestimmte Datei heruntergeladen wurde, zugeordnet sind) liefert einen zus\u00e4tzlichen Wert, f\u00f6rdert die Vorfallsanalyse und unterst\u00fctzt das \u201eScoping\u201c von Vorf\u00e4llen, indem neu erworbene verwandte Kompromittierungsindikatoren im Netzwerk aufgedeckt werden.<\/li>\n<li>Es wird davon ausgegangen, dass in Ihrem Unternehmen bereits gewisse Sicherheitskontrollen und die damit verbundenen Prozesse vorhanden sind und dass es Ihnen wichtig ist, Threat Intelligence mit den Tools, die Sie bereits gebrauchen und kennen, zu verwenden. Suchen Sie daher nach Bereitstellungsmethoden, Integrationsmechanismen und Formaten, die eine reibungslose Threat-Intelligence-Integration in Ihre bereits vorhandenen Sicherheitsoperationen unterst\u00fctzen.<\/li>\n<\/ul>\n<p>Wir bei Kaspersky Lab konzentrieren uns bereits seit mehr als zwei Jahrzehnten auf die Bedrohungsforschung. Mit umfangreichen Bedrohungsdaten, fortschrittlichen maschinellen Lerntechnologien und einem einzigartigen Team globaler Experten unterst\u00fctzen wir Sie mit der neuesten Threat Intelligence aus der ganzen Welt und helfen Ihnen dabei, sich vor bisher unbekannten Cyberangriffen zu sch\u00fctzen. Weitere Informationen finden Sie hier: <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-operations-center-soc\" target=\"_blank\" rel=\"noopener\">https:\/\/www.kaspersky.de\/enterprise-security\/security-operations-center-soc<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr ihren Schutz m\u00fcssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich st\u00e4ndig \u00e4ndernde Bedrohungsumgebung anpassen.<\/p>\n","protected":false},"author":2489,"featured_media":19274,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3294,2951],"class_list":{"0":"post-19273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-siem","10":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evaluating-threat-intelligence\/15773\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evaluating-threat-intelligence\/13301\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evaluating-threat-intelligence\/17684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evaluating-threat-intelligence\/15829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evaluating-threat-intelligence\/28505\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evaluating-threat-intelligence\/26952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evaluating-threat-intelligence\/11750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evaluating-threat-intelligence\/23252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evaluating-threat-intelligence\/22401\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evaluating-threat-intelligence\/22609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evaluating-threat-intelligence\/22559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/threat-intelligence\/","name":"Threat Intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2489"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19273"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19273\/revisions"}],"predecessor-version":[{"id":20835,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19273\/revisions\/20835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19274"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}