So wählen Sie die richtige Threat Intelligence

Angesichts der wachsenden Angriffsfläche und der stetig zunehmenden Bedrohungskomplexität, ist die bloße Reaktion auf einen Vorfall nicht mehr ausreichend. Darüber hinaus bieten immer komplexere Umgebungen, Angreifern auch stetig mehr Angriffsmöglichkeiten. Jede Branche und jedes Unternehmen ist im Besitz individueller, schutzbedürftiger Daten und verwendet eine Reihe eigener Anwendungen, Technologien usw, was die möglichen Methoden zur Ausführung eines Angriffs um eine enorme Anzahl von Variablen darüber hinaus zusätzlich erweitert.

Innerhalb der letzten Jahre konnten wir eine Art Entgrenzung zwischen verschiedenen Arten von Bedrohungen und Bedrohungsakteuren beobachten. Methoden und Tools, die zuvor eine Bedrohung für eine begrenzte Anzahl von Unternehmen darstellten, haben sich im Laufe der Zeit auf einen deutlich breiter gefächerten Markt ausgebreitet.

 

Ein Beispiel dafür ist das sogenannte Code Dumping der Gruppe Shadow Brokers; Diese stellte anderen kriminellen Gruppen – die unter normalen Umständen keinen Zugriff auf derart anspruchsvollen Code gehabt hätten – fortgeschrittene Exploits zur Verfügung. Ein weiteres Beispiel ist das Aufkommen von APT-Kampagnen (Advanced Persistent Threat), die ihren Fokus nicht auf Cyberspionage, sondern auf Diebstahl legen, um Geld für die Finanzierung anderer Aktivitäten, in der die APT-Gruppe involviert ist, zu finanzieren. Und die Liste geht immer weiter.

Ein neuer Ansatz ist notwendig

Immer mehr Unternehmen fallen fortgeschrittenen und zielgerichteten Angriffen zum Opfer; Eine erfolgreiche Abwehr erfordert daher zweifellos neue Methoden. Um sich zu schützen, müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen kontinuierlich an die ständig wechselnde Bedrohungslandschaft anpassen. Die einzige Möglichkeit, mit diesen Veränderungen mithalten zu können, ist die Erstellung und der Einsatz eines effektiven Threat Intelligence Programms.

Threat Intelligence hat als Schlüsselkomponente in Sicherheitsoperationen von Unternehmen unterschiedlicher Größe in allen Branchen und Regionen bereits Fuß gefasst. Threat Intelligence wird in maschinen- und menschenlesbaren Formaten zur Verfügung gestellt und kann Sicherheitsteams auf diese Weise während des gesamten Vorfallmanagementzyklus mit aussagekräftigen Informationen versorgen und strategische Entscheidungen treffen (siehe Abbildung 1).

Die wachsende Nachfrage nach externer Threat Intelligence hat jedoch zum Überfluss von Threat-Intelligence-Anbietern geführt, die eine Unzahl verschiedener Dienstleistungen zur Verfügung stellen. Ein umfangreicher und wettbewerbsfähiger Markt mit unzähligen, komplexen Möglichkeiten, die die Wahl der richtigen Unternehmenslösung zu einer extrem verwirrenden und frustrierenden Aufgabe machen können.

Weiterlesen : https://www.kaspersky.de/blog/evaluating-threat-intelligence/19273/ 

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
ul. Dominikańska 21 B
02-738 Warszawa