Introducing G2.ai, the future of software buying.Try now

Wie Cyber-Bedrohungsinformationen Sie vor Angriffen schützen

15. Juli 2022
von Sagar Joshi

Bedrohungsinformationen sind wie ein Radar auf Steroiden.

Im Gegensatz zu einem herkömmlichen Radar, das nur eine Messung auf einmal bietet, haben Bedrohungsinformationen mehr Schichten und Bedeutung. Sie liefern Ihnen gleichzeitig mehrere Ebenen von Daten und Analysen. Sie helfen Sicherheitsteams, Bedrohungen zu erkennen, bevor sie angreifen, mit bedeutungsvolleren Informationen über Sicherheitsherausforderungen.

Eine gute Bedrohungsinformationssoftware kann Ihnen helfen, neue Schwachstellen zu identifizieren, bevor ein Hacker sie ausnutzt, indem sie Sie warnt, wenn sich die Taktiken eines Angreifers ändern, sodass Sie Ihre Verteidigung anpassen können.

Kontext ist die Säule der Bedrohungsinformationen. Ohne ihn verwandeln sich Bedrohungsinformationen in einen unüberschaubaren Strom von Warnungen. Es würde aussehen wie die unorganisierten Inhalte Ihrer Notizen-App, die über mehrere Systeme verteilt sind.

Wenn Sicherheitsanalysten Kontext haben, sind sie besser gerüstet, die Bedrohung und die Bedrohungsakteure zu verstehen, mit denen sie es zu tun haben, um einen Reaktionsplan zu erstellen, der für jede Situation geeignet ist.

Wenn Kontext die Säule der Bedrohungsinformationen ist, werden Relevanz, Aktualität und Umsetzbarkeit zu ihren unterstützenden Säulen. Diese drei Elemente der Cyber-Bedrohungsinformationen (CTI) stellen sicher, dass relevante Bedrohungsdaten schnell gesammelt und analysiert werden, um umsetzbare Ratschläge für die Entscheidungsfindung bereitzustellen.

Bedrohungssuche vs. Bedrohungsinformationen

Bedrohungssuche ist der Prozess des Auffindens von Bedrohungen in Systemen durch die Nutzung gesammelter und verarbeiteter Bedrohungsinformationen. Sie wird durchgeführt, um eine Hypothese über Bedrohungen zu beweisen oder zu widerlegen, die im Netzwerk einer Organisation identifiziert wurden.

Threat intelligence vs threat hunting

Sicherheitsteams gehen davon aus, dass mindestens ein System kompromittiert wurde, während sie den Bedrohungssuchprozess durchführen. Sie suchen nach Bedrohungsbeweisen mit Tools wie Endpoint Detection and Response (EDR)-Software und Security Information and Event Management (SIEM)-Tools. Die Bedrohungssuche zielt darauf ab, die Zeit der Systemkompromittierung und Incident Response zu verkürzen. 

Andererseits liefern Bedrohungsinformationen Details über gegenwärtige und aufkommende Bedrohungen. Organisationen erhalten diese Daten durch Bedrohungsinformations-Feeds und erstellen einen detaillierten Bericht. Sobald das Unternehmen diese Informationen verwendet, um Trends zu identifizieren, kann das Sicherheitsteam relevante Verteidigungen einrichten, um zu verhindern, dass eine Bedrohung die Vermögenswerte der Organisation schädigt. 

Möchten Sie mehr über Bedrohungsintelligenz-Software erfahren? Erkunden Sie Bedrohungsinformationen Produkte.

Warum sind Bedrohungsinformationen wichtig?

Cyber-Bedrohungsinformationen (CTI) sind ein Muss für Organisationen, wenn sie die richtigen Entscheidungen zur richtigen Zeit vor, während und nach einer feindlichen Cybersituation treffen wollen. Cyberkriminelle haben ihre Taktiken, Techniken und Verfahren (TTP) verbessert, was Bedrohungsinformationen für Sicherheitsteams, die Bedrohungsdaten sammeln und Schwachstellen erfolgreich beheben, bevor sie kompromittiert werden, unverzichtbar macht.

Nachfolgend sind einige der häufigen Vorteile von Bedrohungsinformationen aufgeführt:

  • Hilft Unternehmen, Geldstrafen, Klagen und andere Kosten im Zusammenhang mit Datenverletzungen zu sparen
  • Ermöglicht es Teams, auf priorisierte Sicherheitsbedrohungen zu reagieren
  • Minimiert das Risiko von Datenverlusten 
  • Erleichtert das kollaborative Lernen in Organisationen und hilft ihnen, ihre Cybersicherheitspraktiken zu verbessern

Bedrohungsinformationen zeichnen ein klares Bild der Bedrohungslandschaft einer Organisation. Sie vereinfachen und erleichtern die Bemühungen einer Organisation bei der Entwicklung, Aufrechterhaltung und Verfeinerung von Informationsanforderungen, die alle den Geschäftsbetrieb in der Planungs- und Betriebsphase des Bedrohungsinformationszyklus unterstützen. 

Einige Organisationen statten ihr Team mit Bedrohungsdaten-Feeds in ihrem Netzwerk aus, aber letztendlich überlastet das die Mitarbeiter mit Daten, die keine umsetzbaren Informationen enthalten, auf denen sie arbeiten können. Mit Bedrohungsinformations-Tools können Sicherheitsanalysten besser priorisieren, welche Maßnahmen bei Bedrohungen ergriffen werden sollen.

Nachfolgend sind einige häufige Anwendungsfälle für Bedrohungsinformationen aufgeführt:

  • Vorfallanreicherung mit Bedrohungsdaten. Sicherheitsteams nutzen Bedrohungsinformationen, um Fehlalarme zu eliminieren und proaktiv auf Vorfälle mit umsetzbaren Informationen zu reagieren.
  • Modellierung der externen Bedrohungslandschaft. Analysten nutzen Bedrohungsinformationen, um Angriffsdetails zu verstehen und wie ihre Organisation sich dagegen verteidigen kann.
  • Priorisierung von Vorfällen. Teams priorisieren die Reaktion auf Vorfälle basierend auf der Schwere der Bedrohungen.
  • Suchmissionen. Sicherheitsteams suchen nach unentdeckten Angriffen im Zusammenhang mit aktuellen Bedrohungen, die auf eine Organisation, geografische Standorte oder Anwendungen abzielen.

Arten von Bedrohungsinformationen

Cyber-Bedrohungsinformationen können grob in drei Typen unterteilt werden: strategisch, taktisch und operativ. Sie dienen einzigartigen Zwecken und bieten zusammen eine umfassende Übersicht über die Bedrohungslandschaft.

Strategische CTI

Strategische Cyber-Bedrohungsinformationen bieten einen Überblick über die Sicherheitslage einer Organisation, Risiken, Cyberangriffstrends und finanzielle Auswirkungen. Die Hauptzielgruppe für strategische CTI ist die Führungsebene oder das obere Management. Ein strategischer CTI-Bericht vermeidet technische Details und diskutiert in der Regel die geschäftlichen Auswirkungen einer Cyberbedrohung und zukünftige Risiken.  

Wenn Sie ein angemessenes Verständnis für gegenwärtige und zukünftige Bedrohungen haben, sind Sie besser gerüstet, Ihre Sicherheitslage zu stärken und die Risiken zu mindern. Wichtige Entscheidungsträger nutzen strategische CTI-Berichte, um ihre Entscheidungen zu bewerten und deren Auswirkungen zu untersuchen. Strategische Informationen können sowohl aus internen als auch aus externen Quellen stammen. Zum Beispiel können Sie strategische Informationsdaten von Experten, Whitepapers und lokalen und nationalen Medien gewinnen.

Taktische CTI

Taktische Bedrohungsinformationen (TTI) konzentrieren sich auf die Identifizierung und Minderung der potenziellen Bedrohungen, denen eine Organisation ausgesetzt ist. Im Vergleich zu anderen Arten von CTI ist TTI ein kurzfristiger Prozess. Es hilft Unternehmen, bösartige Taktiken, Techniken und Verfahren (TTP) zu erkennen und erfordert ein tiefes Verständnis der Angreifer, ihrer Fähigkeiten und ihrer Arbeitsumgebung. 

Taktische CTI richtet sich an die Bedürfnisse von Sicherheitspersonal und Administratoren und stellt den technischen Kontext her. Berichte von Sicherheitsanbietern sind ein großartiger Ort, um nach taktischen CTI zu suchen. Sie können tief in sie eintauchen, um nach Angriffstechniken, Tools und Infrastruktur zu suchen. 

Diese Informationsdaten sind meist kurzlebig, da jeder Indikator für eine Kompromittierung in nur wenigen Stunden obsolet werden kann. 

Diese Art von Bedrohungsinformationen ist meist automatisiert, da das Team sie schnell generieren kann.

Operative CTI

Operative Bedrohungsinformationen (OTI) sind am nützlichsten, wenn die Bedrohung aktiv ist. Echtzeitinformationen helfen Sicherheitsteams, sich gegen einen laufenden Cyberangriff zu verteidigen. Sie ermöglichen es Teams, die Fähigkeiten und Motivationen eines Angreifers zu identifizieren und eine Vorstellung von ihren nächsten Schritten zu bekommen. 

Ihr operativer Bedrohungsinformations-Feed umfasst Indikatoren für Kompromittierungen, Hashes, URLs, Domainnamen und IPs. Sie können diese Informationen effizient über Tools wie Firewall, Security Information and Event Management Systeme (SEIM) und Intrusion Detection and Prevention Systeme konsumieren.

Diese Art von Bedrohungsinformationen liefert technische Informationen wie welche Schwachstellen ausgenutzt werden oder welche Command-and-Control-Domains verwendet werden. Es erleichtert Analysten, eine Cyberbedrohung rechtzeitig zu identifizieren und darauf zu reagieren. 

Was macht es schwierig, zuverlässige aktive Bedrohungsinformationen zu sammeln?

  • Zugang: Bedrohungsakteure, die über private oder geschützte Netzwerke kommunizieren, machen es für Sicherheitsexperten schwierig, diese Art von Informationen zu erfassen.
  • Verschleierung: Bedrohungsakteure können Codenamen oder andere verschleiernde Taktiken verwenden, um einer Entdeckung zu entgehen.
  • Rauschen: Es ist schwierig, Bedrohungsinformationen manuell aus sozialen Medien, Chatrooms und Dark-Web-Foren zu erfassen.
  • Sprachbarriere: Die Interpretation von Kommunikation in einer Fremdsprache erfordert die Einstellung von Dolmetschern, was die Kosten für die Sammlung umsetzbarer Informationen erhöht.

Quellen von Bedrohungsinformationen

Bedrohungsinformationen können aus internen Erkennungssystemen, vertrauenswürdigen Partnern, kostenpflichtigen Abonnementdiensten, Regierungsbehörden, Crowdsourcing- oder Open-Source-Communities und Blogs stammen. Diese Quellen können grob in drei Kategorien unterteilt werden, wie unten beschrieben.

  • Intern: Bedrohungsdaten, die aus dem internen Netzwerk der Organisation und SEIM gesammelt werden. Zum Beispiel Ereignisprotokolle, Warnungen, Firewall-Protokolle, Incident-Response-Berichte oder Domain-Name-System (DNS)-Protokolle. 
  • Extern: Bedrohungsinformationsdaten, die von freiberuflichen Sicherheitsforschern, Blocklisten und Anbieter-Blogs gesammelt werden. Diese Open-Source-Intelligenz bietet Kontext ohne Kosten. Es ist jedoch schwierig, die Qualität und Relevanz dieser Art von Daten zu bestimmen. Eine externe Quelle umfasst auch Daten von kostenpflichtigen Diensten, die strukturierte Datenberichte und Informations-Feeds bereitstellen. Diese kostenpflichtigen Abonnements haben Service-Level-Vereinbarungen zur Datenqualität. 
  • Community: Bedrohungsinformationen werden aus vertrauenswürdigen Kanälen mit Mitgliedern mit den gleichen Interessen gesammelt – zum Beispiel Information Sharing and Analysis Centers (ISACs). 

Bedrohungsinformationszyklus

Der Bedrohungsinformationszyklus umfasst sechs iterative und anpassungsfähige Phasen, die Rohdaten schlüssig machen. Dies baut einen Bedrohungsinformationsrahmen für Cybersicherheitsprogramme auf und leitet sie an, hohe Datenhygienestandards aufrechtzuerhalten und umsetzbare Einblicke aus Daten zu ziehen. 

Werfen wir einen kurzen Blick auf die sechs Phasen des Bedrohungsinformationszyklus.

 

  1. Planung und Richtung: Setzt Ziele und Umfang des Bedrohungsinformationsprogramms. Es beinhaltet das Verständnis von Geschäftsressourcen und -prozessen, die Schutz erfordern. 
  2. Sammlung: Sammelt Informationen über Verarbeitungstechniken und Datenquellen, die erforderlich sind, um ein Bedrohungsinformationsprogramm zu betreiben.
  3. Verarbeitung: Verwandelt gesammelte Informationen in ein Format, das für die Analyse geeignet ist.
  4. Analyse: Wandelt Informationen in Intelligenz um und unterstützt die Entscheidungsfindung.
  5. Verbreitung: Berichtet Bedrohungsinformationen an verschiedene Teams, die sie zu ihrem Vorteil nutzen können.
  6. Feedback: Sammelt Vorschläge zum Bedrohungsinformationsbericht, um notwendige Verbesserungen zu identifizieren. 

Planung und Richtung

Die Planungs- und Richtungsphase legt den Grundstein für die Bedrohungsinformationsanalyse. Sie beinhaltet das Setzen des Zwecks und des Umfangs und dann die Identifizierung bedeutender Ziele und Aufgaben, die notwendig sind, um die Vision eines Bedrohungsinformationsprogramms zu erreichen. Analysten beziehen sich oft auf diese Elemente als Informationsanforderungen (IRs), und Fachleute in öffentlichen Organisationen nennen sie wesentliche Elemente der Intelligenz (EEIs). 

Sicherheitsanalysten können auch potenzielle Angreifer, ihre Motivationen, mögliche Angriffsflächen und Sicherheitsmaßnahmen identifizieren, um sich gegen potenzielle Cyberangriffe zu verteidigen. Diese Phase bietet einen breiteren Überblick und Gründe für die Durchführung eines Bedrohungsinformationsprogramms, ohne zu tief in technische Details einzutauchen. 

Der Chief Information Security Officer (CISO) einer Organisation leitet in der Regel diese Phase und hilft dem Sicherheitsteam, die Grundlagen für die Durchführung von Bedrohungsinformationsaktivitäten zu schaffen. Es beinhaltet die Identifizierung aller Informationen, die benötigt werden, um gesetzte Ziele zu erreichen, die Definition von Schlüsselindikatoren für die Leistung (KPIs) und die Bewältigung möglicher Herausforderungen, denen Analysten während der Analyse begegnen könnten. 

Fragen, die in der Planungs- und Richtungsphase beantwortet werden müssen:

  • Welche Arten von Cyberangriffen ist Ihre Organisation am anfälligsten?
  • Wer nutzt die durch diese Analyse gesammelten Bedrohungsinformationen?
  • Wie würde dieses Cyber-Intelligence-Programm wichtige Geschäftsziele unterstützen?
  • Wer sind die Angreifer und warum initiieren sie diese Cyberangriffe?
  • Welche anderen Systeme und Anwendungen würden davon profitieren?
  • Wie verbessern Bedrohungsinformationen die betriebliche Effizienz?

Die Planungs- und Richtungsphasen umfassen auch das Studium der Auswirkungen von Unterbrechungen und Vermögensverlusten für die Organisation. 

Sammlung

Der Zweck der Sammlungsphase besteht darin, eine gute Menge an qualitativ hochwertigen Daten zu sammeln. Gute Datenqualität hilft Ihnen, Fehlalarme zu vermeiden und sich auf kritische Bedrohungsereignisse zu konzentrieren. Die Sammlungsphase identifiziert Datentypen und Quellen von Bedrohungsinformationen, die qualitativ hochwertige Informationen für die Analyse liefern können. 

Analysten sammeln Daten aus Verkehrsquellen, sozialen Medien, vertrauenswürdigen Partnern, Branchenexperten und allgemeinen Schwachstellen und Exploits (CVEs) gemäß den in der ersten Phase definierten Zielen. Die Daten können aus internen, externen oder Community-Quellen stammen, vorausgesetzt, sie sind zuverlässig. 

Fragen, die in der Sammlungsphase beantwortet werden müssen: 

  • Können Sie sich auf die von Ihnen identifizierte Quelle verlassen?
  • Welche Art von spezialisierten und automatisierten Techniken können Sie verwenden, um Daten zu sammeln?
  • Was sind die Grauzonen, in denen Sie nicht genügend Daten haben, um die Ziele der Bedrohungsinformationen zu erreichen?

Verarbeitung

Die Verarbeitungsphase beinhaltet das Formatieren gesammelter Daten, um sie für die Analyse geeignet zu machen. Analysten organisieren die Daten in Tabellenkalkulationen, entschlüsseln Dateien, extrahieren Metadaten aus Malware-Proben, übersetzen Daten aus fremden Quellen und überprüfen die Datenqualität. Sie entfernen auch Redundanzen und Fehlalarme. 

Analysten müssen in der Verarbeitungsphase mit großen Datenmengen arbeiten. Manuelle Verarbeitung scheint unrealistisch mit der Anzahl der IoCs, die Organisationen handhaben. CISOs bevorzugen Automatisierung, um den Prozess zu beschleunigen und ihn für ihr Team machbar zu machen. 

Fragen, die in der Verarbeitungsphase beantwortet werden müssen:

  • Sind die verarbeiteten Daten frei von Redundanzen, Duplikaten und Fehlalarmen?
  • Welche Software können Sie verwenden, um die Datenverarbeitung zu automatisieren?
  • Sind die verarbeiteten Daten für die Analyse geeignet?

Analyse

Während der Analysephase arbeiten Analysten daran, den Datensatz zu entschlüsseln und Maßnahmen, Empfehlungen und Vorschläge für die wichtigsten Stakeholder des Bedrohungsinformationsprogramms zu erstellen. Es untersucht den Datensatz gründlich, um Fragen in der Planungsphase zu beantworten. 

Die Analysephase des Bedrohungsinformationszyklus zielt darauf ab, verarbeitete Daten durch fortgeschrittene Korrelation und Datenmodellierung in Kontext zu verwandeln. Obwohl dies eine weitgehend menschlich orientierte Phase ist, könnten einige alltägliche oder risikofreie Entscheidungen automatisiert werden, da künstliche Intelligenz und maschinelles Lernen voranschreiten.

Fragen, die in der Analysephase beantwortet werden müssen:

  • Welche Vermögenswerte, Prozesse und Personen sind gefährdet?
  • Was sind die potenziellen Sicherheitsprobleme und wer sollte darüber informiert werden?
  • Welche Maßnahmen können Sie ergreifen, um potenzielle Risiken zu mindern?
  • Welche anderen Systeme und Anwendungen können von der Analyse profitieren?
  • Wie helfen Maßnahmen und Empfehlungen, die betriebliche Effizienz des Teams zu steigern?

Verbreitung

Die Verbreitungsphasen arbeiten daran, die Ergebnisse der Analysephase an Stakeholder zu berichten, um ihnen zu helfen, die richtigen Entscheidungen zur richtigen Zeit zu treffen. Sie sollten diese Ergebnisse aufzeichnen und verfolgen. Es hilft Ihnen, Informationen aus der ersten Iteration des Bedrohungsinformationszyklus zu behalten und verhindert, dass Sie sie verlieren, während Sie nachfolgende Iterationen durchführen. 

In einem Unternehmen verlassen sich mehrere Teams auf Bedrohungsinformationen und haben einzigartige Bedürfnisse und Fähigkeiten. Stellen Sie beim Berichten sicher, dass die Maßnahmen und Empfehlungen der Bedrohungsinformationsanalyse für jedes Team verständlich und umsetzbar sind. Sie können die Analyse mit leicht verständlichen Grafiken, Diagrammen und Tabellen berichten, damit die verschiedenen Abteilungen logische Schlussfolgerungen ziehen können.

In Ihrem Bericht machen Sie Empfehlungen mit Entscheidungsbäumen und Prozessen, die erforderlich sind, um eine Incident Response, Bedrohungsbehebung und Schwachstellenmanagement zu initiieren.

Fragen, die in der Verbreitungsphase beantwortet werden müssen:

  • Was ist der beste Weg, um Ihre Ergebnisse zu präsentieren?
  • Welche Tools können Sie verwenden, um Ihre Ergebnisse effektiv zu berichten?
  • Wie sicher sind Sie in Bezug auf die Zuverlässigkeit, Relevanz und Genauigkeit der Analyse?
  • Sind Maßnahmen verständlich und sind die nächsten Schritte klar?
  • Haben wichtige Entscheidungsträger alle Daten, die sie benötigen?

Feedback

Die Feedback-Phase ermöglicht es Ihnen zu verstehen, wie Sie sich in Ihrer nächsten Iteration der Bedrohungsinformationsphasen verbessern können. Stellen Sie sicher, dass Stakeholder Ihnen mitteilen, wie oft sie Bedrohungsinformationsberichte erhalten möchten und wie sie die Daten präsentiert haben möchten. Dokumentieren Sie das Feedback, das Sie von Stakeholdern erhalten, und lernen Sie daraus. 

Die Feedback-Phase ist eng mit der Planungs- und Richtungsphase verbunden, da sie wichtigen Stakeholdern hilft, ihren Bedrohungsinformationszyklus zu leiten. Sie stellt sicher, dass Informationsbedürfnisse erfüllt werden und ermöglicht es Stakeholdern, basierend auf sich ändernden Prioritäten Anpassungen vorzunehmen. 

Das ultimative Ziel der Feedback-Phase ist es, das Bedrohungsinformationsprogramm kontinuierlich zu verfeinern und genaue Informationen an die Personen zu liefern, die sie benötigen. 

Fragen, die in der Feedback-Phase beantwortet werden müssen: 

  • Wie sollte der Rhythmus für die Berichterstattung über Bedrohungsinformationen sein?
  • Haben Stakeholder von dem fertigen Informationsbericht profitiert? Wenn nicht, warum?
  • Wie können Sie den Bedrohungsinformationszyklus und dessen Ergebnis verbessern?

Herausforderungen bei Bedrohungsinformationen

Die Strukturierung der Cybersicherheitsstrategien, Verteidigungen und Gegenmaßnahmen einer Organisation ist nicht ohne Herausforderungen. Nachfolgend sind einige der Hindernisse aufgeführt, denen Kunden und Produzenten von Bedrohungsinformationen begegnen. 

Überlastung durch Bedrohungsinformationsdaten

Es gibt zahlreiche Bedrohungsinformations-Feeds, die Rohdaten liefern. Das schiere Volumen an Daten stellt eine Herausforderung für Sicherheitsanalysten dar, die spezifische Datensätze identifizieren, priorisieren und daran arbeiten müssen, um rechtzeitig umsetzbare Informationen zu produzieren. 

Organisationen haben dieses Problem angegangen, indem sie zuverlässige Ressourcen identifiziert, ihre Techniken optimiert und Bedrohungsinformationsplattformen genutzt haben.

Tipp: Beginnen Sie mit der Verwaltung von umfangreichen Bedrohungsdaten mit kostenloser Bedrohungsinformationssoftware.

Qualität und Interoperabilität von Bedrohungsdaten

Die Qualität von Bedrohungsinformationsdaten bleibt eines der Hauptprobleme von CTI. Anbieter von Sicherheits-Feeds müssen ihre Sensoren und Techniken verbessern, um relevante Daten zu erfassen und Bedrohungsinformationen wertvoller zu machen.

Andererseits trägt der Mangel an Standardisierung, in der Rohdaten von Bedrohungsinformationen zwischen Partnern geteilt werden, zu Reibungen in der Interoperabilität bei. Um dem entgegenzuwirken, hat die MITRE-Gruppe einige Standards eingeführt: Structured Threat Information Expression (STIX) und Trusted Automated Exchange of Indicator Information (TAXII)

Wenn jedoch keine Standardisierung beim Teilen von Daten aufgrund von Einschränkungen etabliert werden kann, können Partner Datenumwandlung verwenden.

Rechtliche und Datenschutzprobleme

Es kann Datenschutz- und rechtliche Probleme darüber geben, wie Daten geteilt werden und welche Gesetze sie regeln. Einige Unternehmen zögern, Bedrohungsdaten aus verschiedenen Gründen wie Reputationsschäden zu teilen. 

Manchmal kann dies zu einem Mangel an Bedrohungsdaten über einen laufenden Cyberangriff führen, der weiterhin Unternehmen schädigt.

Adversarial ML

Cyberkriminelle können Schwachstellen in maschinellem Lernen (ML)  augmentierten Cyber-Bedrohungsinformationen erkennen und bösartige Eingaben einspeisen, um die Fehlklassifikationsrate zu erhöhen. Dies führt zu Datenlecks.  Angreifer können sich unrechtmäßig Vorteile aus ML-Modellen verschaffen, die normalerweise darauf trainiert sind, Daten aus ähnlichen ursprünglichen Verteilungen zu verarbeiten, was dazu führen kann, dass diese Modelle nicht mehr richtig funktionieren.

Nachfolgend sind einige bewährte Praktiken zur Nutzung von Bedrohungsinformationen aufgeführt:

  • Überwachen Sie Bedrohungen kontinuierlich und seien Sie proaktiv bei der Einrichtung präventiver Maßnahmen gegen potenzielle Bedrohungen.
  • Integrieren Sie Bedrohungsinformationslösungen in den bestehenden Sicherheitstechnologie-Stack, um manuelle Arbeit zu vermeiden und Zeit zu sparen.
  • Bereiten Sie einen Incident-Response-Plan vor, um die Personen und betrieblichen Prozesse zu bestimmen, die an der Minderung einer Bedrohung beteiligt sind.
  • Automatisieren Sie die Implementierung von Bedrohungsinformationen, um Zeit zu sparen und sich mehr auf die Reaktion auf priorisierte Sicherheitsbedrohungen zu konzentrieren.
  • Zeigen Sie den geschäftlichen Wert eines Bedrohungsinformationsprogramms, während Sie dem Vorstand berichten, um die Zustimmung wichtiger Stakeholder zu gewinnen.

Bedrohungsinformationssoftware

Bedrohungsinformationssoftware liefert Informationen über neue Formen von Cyberangriffen wie Zero-Day-Angriffe, Malware, SQL-Injection und Cross-Site-Scripting. Die Software passt Informationen an, die spezifisch für das Netzwerk, die Endgeräte und die Infrastruktur der Organisation sind. Sicherheitsteams nutzen die von der Software generierten umsetzbaren Informationen, um sich gegen aufkommende Bedrohungen zu verteidigen und Pläne zur Behebung von Schwachstellen zu erstellen.

Um in die Liste der Bedrohungsinformationssoftware aufgenommen zu werden, muss ein Produkt:

  • Den Benutzer über aufkommende Schwachstellen und Bedrohungen informieren
  • Details zu Behebungspraktiken bei häufigen Bedrohungen bereitstellen
  • Globale Bedrohungen auf verschiedenen Netzwerken und Geräten untersuchen
  • Bedrohungsinformationen für spezifische IT-Lösungen anbieten

* Nachfolgend sind die fünf führenden Bedrohungsinformationssoftware aus dem G2 Summer 2022 Grid® Report aufgeführt. Einige Bewertungen können zur Klarheit bearbeitet sein.

1. CrowdStrike Falcon: Endpoint Protection

CrowdStrike Falcon: Endpoint Protection hilft Sicherheitsteams, Systeme mit einem leichten Sensor vor Cyberangriffen zu schützen. Es ist nicht erforderlich, Geräte vor Ort zu installieren oder Systeme häufig mit der Software zu scannen. Die Plattform ist flexibel und erweiterbar, um Ihre Sicherheitsanforderungen zu erfüllen.

Was Benutzer mögen:

„Die zentrale Managementplattform von CrowdStrike ist fantastisch. Als dünn besetzte Abteilung in unserer Organisation müssen wir viel mehr mit weniger tun, und wir können uns absolut keine Kompromisse bei der Sicherheit leisten. Wir können alle unsere Endpunkte jederzeit und überall einfach verwalten.“

- CrowdStrike Falcon: Endpoint Protection Review, Ryan M.

Was Benutzer nicht mögen:

„Die Benutzeroberfläche könnte besser sein. Sie sollte mehr Zugriff auf Berichte bieten.“

- CrowdStrike Falcon: Endpoint Protection Review, Abhimanyu S.

2. FortiGate NGFW

Die FortiGate Next-Gen Firewall ist ein Netzwerksicherheitsgerät, das Eindringungsschutz, Secure Sockets Layer (SSL)-Inspektion, Anwendungs- und Benutzertransparenz sowie Erkennung unbekannter Bedrohungen zur herkömmlichen Firewall hinzufügt. Organisationen verlassen sich auf FortiGate, um sich gegen webbasierte Netzwerkbedrohungen zu verteidigen.

Was Benutzer mögen:

„Wir verwenden die FortiGate-Firewall seit über fünf Jahren als Perimeter. Wir sind vollständig auf eine Next-Generation-Firewall angewiesen, da wir viele extern zugängliche Web-Apps haben.

Die Verwaltungskonsole ist einfach, und der Lernprozess ist ebenfalls unkompliziert. Es ist mühelos, die anfänglichen Konfigurationen durchzuführen. Darüber hinaus hilft eine Next-Generation-Firewall, unsere verschiedenen Zweigstellen zu verbinden. Wir haben auch ein SSL-VPN für die Verbindung von Zweigstellen eingerichtet.“

- FortiGate NGFW Review, Samurthika A.

Was Benutzer nicht mögen:

„Manchmal kann es schwierig werden, Inhalte von einer Website mit Webfilterung zu blockieren, da Webseiten Websites enthalten, die andere Ressourcen verbrauchen. Die Verwaltung auf einem mobilen Gerät ist sehr kompliziert. Es passt sich nicht an den Bildschirm von Smartphones oder Tablets an, und die Option von FortiExplore hat zusätzliche Kosten in Online-Shops.“

- FortiGate NGFW Review, Luis O.

3. Dataminr

Dataminr’s KI-Plattform bietet die frühesten Signale von aufkommenden Risiken und hochwirksamen Ereignissen aus öffentlich zugänglichen Daten. Es verbessert die Genauigkeit der Ereigniserkennung durch den Einsatz von Deep-Learning-basierten Multi-Modal-KI-Fusionsmethoden. 

Was Benutzer mögen:

„Ich mag wirklich die Kartenfunktionen und die Möglichkeit, Warnungen in Echtzeit zu sehen, wenn sie auf der Karte erscheinen, sowie die Möglichkeit, Warnungen per E-Mail/Pop-up zu erhalten, für die Zeiten, in denen man nicht ständig auf den Bildschirm von Dataminr schauen kann.

Ich mag auch wirklich die Unterstützung, die unser Ansprechpartner bietet – er antwortet wirklich schnell und ist immer hilfsbereit.“

- Dataminr Review, Benutzer in Sicherheit und Ermittlungen

Was Benutzer nicht mögen:

„Gelegentlich haben wir eine Informationsüberflutung, aber das Dataminr-Team bietet unvergleichliche Unterstützung für einzelne Teammitglieder, um alle Probleme zu lösen.“

- Dataminr Review, Benutzer in der Versicherungsbranche

4. Intezer Analyze

Intezer Analyze beschleunigt die Incident Response, indem es die Alarmtriage, die Incident Response und die Bedrohungssuche automatisiert. Es lässt sich leicht in die Arbeitsabläufe des Security Operations Center und der Incident Response Teams integrieren und eliminiert Fehlalarme, indem es die Alarmreaktionszeit verkürzt. 

Was Benutzer mögen:

„Intezer ist eines der besten Online-Tools zur Bedrohungs- und Virenanalyse und hat einzigartige Funktionen und Integrationen im Vergleich zu anderen Sicherheitstools. Ich mag das Online-Analysetool von Intezer am meisten, bei dem Sie Ihre verdächtige Datei hochladen können, um die Bedrohungen zu analysieren. Intezer hat auch andere Analysetools wie URL, Speicherauszug, Endpunkt und sichert Ihre Cloud-Bereitstellung mit Intezer Protect.

Intezer gibt Ihnen Zugriff auf verschiedene Plattformen mit Plugins für Chrome und mehr.“

- Intezer Analyze Review, Ajay R.

Was Benutzer nicht mögen:

„Das Preismodell ist verwirrend und willkürlich. Manchmal sind Scans ein wenig zweideutig in Bezug auf "ist diese Datei bösartig oder nicht". Ich verstehe, dass das der Name des Spiels ist, aber ein Community-Abstimmungssystem wie Virus Total würde einen langen Weg gehen, um die Ergebnisse ein wenig benutzerfreundlicher zu machen.“

- Intezer Analyze Review, Derek W.

5. Silo by Authentic8

Silo by Authentic8 führt allen Webcode auf sicheren Cloud-Servern aus, während sichergestellt wird, dass Online-Ermittlungen sicher bleiben und webbasierte Bedrohungen niemals vertrauenswürdige Ressourcen berühren. Es führt vollständig verschlüsselte Audit-Protokolle und vollständige Richtlinienkontrolle über Benutzeraktivitäten, unabhängig vom Computer, Netzwerk oder Cloud-App.

Was Benutzer mögen: 

„Ich habe dies auf verschiedene Weise implementiert, um verschiedene Anwendungsfälle zu unterstützen, und jedes Mal war es einfach und schnell, es zum Laufen zu bringen. Außerdem ist es einfach, Informationen wie wer mit welchen Domains spricht oder welche Domains Sie als Malware oder C2 sehen, einfach durch eine einfache Suche zu finden, ohne viel Daten durchsuchen zu müssen. 

Es ist nicht erforderlich, zusätzliche Einstellungen auf der Endpunktseite zu konfigurieren! Wir müssen nur die IP des Umbrella-DNS-Servers eingeben. Es bietet hervorragende Blockierungsrichtlinien, um zu verhindern, dass der Benutzer unerwünschte Websites besucht.“

- Silo by Authentic8 Review, Hegar M.

Was Benutzer nicht mögen:

„Es gibt einige technische und Serviceaspekte, die verbessert werden könnten. Zum Beispiel dauert der Benutzerservice normalerweise lange ohne Notwendigkeit. E-Mail-Antwortzeiten können mehrere Tage dauern für Probleme, die leicht behoben werden können.“

- Silo by Authentic8 Review, Akio Y.

Starren Sie jedem bösartigen Blick entgegen

Es ist für niemanden eine Neuigkeit, dass die digitale Landschaft immer gefährlicher wird, mit Bedrohungen und Schwachstellen, die von allen Seiten auftauchen. Bedrohungsinformationen helfen Ihnen, diese Bedrohungen überhaupt erst zu identifizieren und Risiken zu mindern, bevor sie Ihr Geschäft beeinträchtigen können. 

Bedrohungsinformationen ermöglichen es Ihnen, potenzielle Angriffsflächen zu erkennen, Schwachstellen in Ihren Systemen zu beheben, bevor Angreifer sie ausnutzen, und sich gegen Cyberkriminelle zu behaupten.

Entdecken Sie, wie Sie Schwachstellen in Ihren Netzwerken und Systemen effektiv mit einem robusten Schwachstellenmanagementprozess beheben können.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.