BLOG

Welchen Einfluss haben Bedrohungsinformationen auf meine Sicherheitslage?

ZUSAMMENFASSUNG

Es wird allgemein angenommen, dass Informationen zu Bedrohungen für den Aufbau einer starken Sicherheitsposition erforderlich sind. Obwohl viele Unternehmen behaupten, dass sie sich ein Bild von Angriffen und Angreifern machen, bevor diese Ihr Unternehmen bedrohen, können ihre Datenfeeds mehr Probleme verursachen, als sie lösen. Nur ein Viertel der Sicherheitsexperten glaubte, dass sie Bedrohungsdaten effektiv nutzen. In diesem Artikel erfahren Sie, wie Sie aktuelle und relevante Bedrohungsinformationen erhalten, die Sie zum Schutz Ihres Unternehmens nutzen können.

 Miniaturansicht
Veröffentlicht am 20. März 2017

5 Min. LESEN

Halte deine Freunde nah bei dir, aber deine Feinde noch näher. Das ist nicht nur ein guter Ratschlag für Palastintrigen, sondern auch für die Unternehmenssicherheit.

In einer Zeit ständig wechselnder und präsenter Cyberangriffe sollte jedes Unternehmen wissen, wo seine Risiken liegen. Sie müssen Ihre potenziellen Feinde verstehen, damit Sie voraussehen können, wie und wo sie angreifen werden, damit Sie die Wahrscheinlichkeit abschätzen können, mit der Sie gehackt werden, und damit Ihre Reaktion für den Fall vorbereiten können, dass Sie unweigerlich zum Ziel werden.

Bedrohungsinformationen sind erforderlich, um sich ein Bild über Angriffe und Angreifer zu machen – bevor diese Ihr Unternehmen bedrohen –, sodass Sie vorbereitet sind, falls und falls es zu einem Angriff kommt. 78 Prozent der Sicherheitsexperten sind der Meinung, dass Bedrohungsinformationen für den Aufbau einer starken Sicherheitsposition erforderlich sind. Dies ist das Ergebnis einer im letzten Jahr vom Ponemon Institute durchgeführten Umfrage.

Obwohl viele Unternehmen behaupten, sie würden Bedrohungsinformationen bereitstellen, können die von ihnen bereitgestellten Datenfeeds mehr Probleme schaffen als sie lösen. 70 Prozent der Sicherheitsexperten stellten fest, dass durch Threat Intelligence Feeds zu viele Daten erstellt werden, als dass diese nützlich oder verwertbar wären. Nur ein Viertel der Sicherheitsexperten glaubte, dass sie Bedrohungsdaten nutzen, um Angreifer wirksam zu bekämpfen.

78 %

78 Prozent der Sicherheitsexperten glauben, dass Bedrohungsinformationen notwendig sind.

Unternehmen benötigen aktuelle und relevante Bedrohungsinformationen, die für ihr Geschäft und die von ihnen verarbeiteten Daten relevant sind. Hier sind einige Möglichkeiten, dies zu erreichen:

1. Nicht das Gesamtbild im Blick, sondern konkrete Auswirkungen

Bedrohungsinformationen sollten einen guten Gesamtüberblick über die Angriffstrends geben, die Ihr Unternehmen potenziell beeinträchtigen könnten. Die aus den Bedrohungsdaten gewonnenen Informationen müssen sich jedoch auf die größten Risiken für Ihr jeweiliges Unternehmen oder Ihre Organisation konzentrieren.

Bedrohungsinformationen sollten durch die Linse der tatsächlich in Ihrem Unternehmen verwendeten Technologie gefiltert werden. Das bedeutet, dass Sie eine klare Vorstellung davon haben sollten, worauf sich Ihr Unternehmen verlässt. Ein Unternehmen, das beispielsweise nicht auf Oracle-Datenbanken angewiesen ist, kann Schwachstellen und Bedrohungen, die dieses Produkt betreffen, getrost ignorieren. Darüber hinaus müssen Sicherheitsteams die Anbieter der in ihrem Unternehmen eingesetzten Technologie bewerten. Wenn die Anbieter oder Entwickler der Technologie die Bedrohungen für ihre Software nicht bemerken und diese nicht beseitigen, sollten die Unternehmen Druck auf sie ausüben, damit sie dies tun.

2. Lernen Sie von Ihrer Konkurrenz

Angreifer konzentrieren sich oft auf eine bestimmte Branche. So gerieten etwa Finanz-, Gesundheits- und Energieunternehmen ins Visier spezifischer Gruppen. Aus diesem Grund lohnt es sich, auf die Bedrohungen für Ihre spezifische Branche zu achten.

Unternehmen benötigen aktuelle und relevante Bedrohungsinformationen, die für ihr Geschäft und die von ihnen verarbeiteten Daten relevant sind.

Eine Möglichkeit, solche Informationen zu entwickeln, besteht darin, einem Zentrum für den Informationsaustausch und die Analyse (ISAC) oder einer Organisation (ISAO) beizutreten. ISACs konzentrieren sich typischerweise auf kritische Infrastrukturgruppen – wie Energie oder Finanzen –, während ISAOs sich auf bestimmte Untersegmente der Branche konzentrieren, wie etwa Kreditkartenabwickler oder Krankenhäuser.

Solche Gruppen sind allerdings darauf angewiesen, dass Sie ihnen Daten zu den Bedrohungen liefern, die auf Ihr Netzwerk abzielen. Während sich viele Gruppen aus Mitgliedern zusammensetzen, die sich mit dem bloßen Sammeln von Informationen begnügen, sind jene Gruppen am stärksten, in denen die Mitglieder auch bereitwillig Informationen über die Bedrohungen austauschen, die sie erkennen. Während ein solcher Informationsaustausch bei Unternehmensleitern die Alarmglocken schrillen lassen kann, können Sicherheitsexperten kleinere, engere Netzwerke innerhalb ihrer eigenen Branche aufbauen.

3. Verlassen Sie sich auf Ihre Sicherheits-Community

Der vielleicht nützlichste Weg, Bedrohungsinformationen zu nutzen, besteht darin, Erkenntnisse von Ihren Kollegen abzuleiten – von Menschen für Menschen erstellte Informationen. Durch den Austausch von Notizen mit Ihren Sicherheitskollegen können Sie Bedrohungsdaten besser interpretieren und erhalten den erforderlichen Kontext, um Ihr Sicherheitsprogramm so zu gestalten, dass es neuen Bedrohungen gerecht wird.

Während viele Anbieter auf Intelligence-Feeds zurückgreifen, die mit Funktionen zur Analyse und Reaktion auf maschinenlesbare Daten gekoppelt sind, können diese Daten allein ein unvollständiges und fragmentiertes Bild darstellen, wenn Sie nicht den Kontext bereitstellen, um sie umsetzbar zu machen.


Sara Boddy leitet derzeit F5 Labs, die Abteilung für Bedrohungsinformationen von F5 Networks. Zuvor war sie bei Demand Media als Vizepräsidentin für Informationssicherheit und Business Intelligence tätig und kam von dort zu F5. Sara leitete sechs Jahre lang das Sicherheitsteam bei Demand Media. Vor ihrer Tätigkeit bei Demand Media war sie elf Jahre lang in verschiedenen Beraterfunktionen im Bereich Informationssicherheit bei Network Computing Architects und Conjungi Networks tätig.