Unternehmen auf der ganzen Welt sind jeden Tag gezwungen, mit einer Flut zunehmend gefährlicher und anspruchsvoller Cyberbedrohungen umzugehen. Threat Intelligence (auch bekannt als Cyber Threat Intelligence oder CTI) ist ein leistungsstarkes Tool, mit dem Cybersicherheitsteams auf dem neuesten Stand bleiben. Sie werden über neue und aufkommende Cyberbedrohungen informiert, können potenzielle Risiken oder Schwachstellen in ihren Systemen identifizieren und ihre IT-Netzwerke, ihr Geschäft und ihren Ruf schützen.
Threat Intelligence umfasst die Sammlung und Analyse von Informationen (Bedrohungsdaten) aus einer Vielzahl unterschiedlicher Quellen. Ziel ist es, einen Überblick über die Cyberbedrohungslage zu erstellen und ein Profil der neuesten Taktiken, Techniken und Verfahren (TTPs) zu erstellen, die von böswilligen Akteuren eingesetzt werden. Die Quellen für CTI sind vielfältig. Sie reichen von Open-Source-Informationen (OSINT) und Indikatoren für Kompromittierung (IoCs) bis hin zu internen Analysen, technischen Informationen, forensischen Daten zu Cyberangriffen, Social-Media-Quellen, kommerziellen Informationsanbietern und individuellen Gerätelogs.
Herkömmliche Sicherheitsmaßnahmen wie Firewalls oder Anti-Malware-Software wehren bereits laufende Angriffe ab. Mit Threat Intelligence können Unternehmen einen proaktiveren Ansatz für Cybersicherheit verfolgen, indem sie konkrete, umsetzbare und datengestützte Maßnahmen ergreifen, um Cyberangriffe zu verhindern, bevor sie auftreten.
Threat Intelligence ist ein wichtiger Bestandteil der Strategie für Threat Detection and Response eines Unternehmens. Sie hilft Cybersicherheitsteams dabei, die Denkweise, Methoden und Motive von Cyberkriminellen zu verstehen, damit sie neue Bedrohungen proaktiv erkennen, die besten Abwehrmaßnahmen vorwegnehmen und diese umsetzen können, bevor ein Angriff stattfindet.
Indem sie Unternehmen dabei unterstützt, schnelle und fundierte Entscheidungen zu treffen, ermöglicht Threat Intelligence auch eine schnellere und entschlossenere Reaktion auf Cyberangriffe. Diese reichen von Phishing-Betrug und Malware-Angriffen über Botnet-Attacken, Ransomware-Angriffe, Datenmissbrauch, Identitätsdiebstahl, SQL- und DDoS-Angriffe bis hin zu Advanced Persistent Threats (APTs).
Unternehmen, die proaktive und reaktive Ansätze kombinieren, können ihre Sicherheitslage stärken, Risiken minimieren und effizienter auf Bedrohungen reagieren. Im Ergebnis konnten Unternehmen aus den unterschiedlichsten Branchen – von großen Finanzinstituten und Rohstoffunternehmen bis hin zu Unterhaltungskonzernen und multinationalen Social-Media-Unternehmen – Threat Intelligence bereits erfolgreich einsetzen. Damit konnten sie sich und ihre Kunden vor realen und potenziellen Cyberbedrohungen schützen und möglicherweise Millionen von Dollar an Kosten für die Behebung von Schäden einsparen.
Threat Intelligence ist ein kontinuierlicher, zyklischer Prozess: Jede Phase liefert Informationen und Leitlinien für die nächste. Die letzte führt zurück zur ersten in einem fortlaufenden Kreislauf aus Informationsbeschaffung, Analyse und Maßnahmen. Zum Lebenszyklus von Threat Intelligence zählen fünf Hauptphasen:
Zunächst arbeitet das Cybersicherheitsteam mit allen wichtigen Beteiligten zusammen. Dabei geht es darum, die Bedrohungen zu identifizieren, die untersucht werden sollen, und die angestrebten Ziele zu definieren. Außerdem werden die Rollen und Verantwortlichkeiten festgelegt, Pläne für bestimmte Probleme oder Herausforderungen erstellt und die Anforderungen an die benötigten Informationen definiert.
Anschließend werden relevante Informationen aus möglichst vielen verschiedenen internen und externen Quellen gesammelt. Ziel ist es, die Fragen der Beteiligten zu beantworten und ein vollständiges Bild der wichtigsten Risiken, Schwachstellen, böswilligen Akteure und Angriffsmethoden zu erstellen.
Alle diese Rohdaten werden dann mithilfe von Tools für künstliche Intelligenz (KI) und Machine Learning (ML) verarbeitet, bewertet und analysiert. Dadurch lassen sich Muster oder Trends in den Daten erkennen, echte Bedrohungen von Fehlalarmen unterscheiden, die wahrscheinlichsten Ziele und Angriffsvektoren hervorheben und ein Plan für die Reaktion auf Sicherheitsvorfälle erstellen.
Das Team teilt anschließend seine Schlussfolgerungen, Erkenntnisse und wichtigsten Empfehlungen mit den Beteiligten, damit neue Maßnahmen zur Abwehr der identifizierten Bedrohungen eingeleitet werden können. Dazu gehören die Behebung aller in der IT-Umgebung entdeckten Schwachstellen, die Aktualisierung oder Erweiterung bestehender Abwehrmaßnahmen und die Priorisierung neuer Systeme, Tools oder Technologien für Cybersicherheit.
Zuletzt sammelt das Team Feedback von den verschiedenen Beteiligten und bewertet die Wirksamkeit der Informationen zur Prävention oder Abwehr der gezielten Cyberbedrohung. Diese Informationen werden dann dazu verwendet, den gesamten Threat-Intelligence-Prozess zu verbessern, bevor der Zyklus von vorne beginnt.
Die Effektivität der Informationen, die in jeder Phase bereitgestellt werden, lässt sich anhand ihrer Genauigkeit, Aktualität und Relevanz messen. Dies gilt insbesondere für den Beitrag, den die Informationen dazu geleistet haben, dass das Unternehmen die identifizierte Bedrohung vorhersehen, sich darauf vorbereiten oder sich dagegen verteidigen konnte.
Eine Cyberbedrohung bezieht sich auf einen böswilligen Versuch, der darauf abzielt, Netzwerke, digitale Assets oder Systeme zu beschädigen, zu stören oder sich unbefugten Zugriff zu verschaffen. Diese Bedrohungen können aus mehreren Quellen entstehen, wie Cyberkriminellen, Insidern, nationalen Akteuren oder Hacktivisten und können in Form von Malware, Ransomware, Phishing, DDoS-Angriffen und mehr erfolgen.
Das Verständnis von Cyberbedrohungen ist für Cyber Threat Intelligence (CTI) unerlässlich. Durch die Untersuchung der Taktiken, Techniken und Verfahren (TTPs), die von Bedrohungsakteuren eingesetzt werden, können Unternehmen sowohl bestehende als auch neue Angriffe vorhersagen und sich dagegen verteidigen.
Alle Threat-Intelligence-Plattformen basieren auf dem gleichen allgemeinen Prozess. Es gibt jedoch verschiedene Arten von Threat Intelligence, die Unternehmen nutzen können, um ihre Sicherheitsteams zu informieren und ihre Sicherheitssysteme zu stärken. Drei der häufigsten Typen sind folgende:
Die in erster Linie nichttechnische Daten sammelt und analysiert, um Führungskräften einen umfassenden Überblick über die gesamte Cyberbedrohungslage zu verschaffen. Sie dient als Grundlage für die Cybersicherheitsstrategie des Unternehmens und liefert Erkenntnisse über potenzielle Angreifer, ihre Ziele und die besten Möglichkeiten, sie zu stoppen.
Die gezielte und technische Informationen verwendet, um Cybersicherheitsteams eine detaillierte Analyse der wahrscheinlichen Taktiken, Techniken und Verfahren (TTPs) im Zusammenhang mit bestimmten Cyberbedrohungen, Angriffen oder Angreifern zu liefern.
Die Daten aus Chatrooms, IP-Adressen und Dark-Web-Seiten nutzt, die mit bekannten Angreifern in Verbindung stehen. Sie liefert tiefere Erkenntnisse über die Motive, den Zeitpunkt und die wahrscheinlichen Methoden eines bestimmten möglichen Angriffs und versorgt Sicherheitsteams mit den Informationen, die sie zur Abwehr benötigen.
Open Source Intelligence (OSINT) bezieht sich auf den Prozess der Erfassung und Analyse öffentlich zugänglicher Informationen aus Quellen wie Nachrichtenagenturen, Websites, sozialen Medien, Foren und öffentlichen Aufzeichnungen. Diese Informationen werden verwendet, um Bedrohungsinformationen für Cybersicherheitsuntersuchungen zu sammeln und Bedrohungsanalysen durchzuführen.
OSINT ist für seine Zugänglichkeit und Breite wertvoll, bietet frühzeitige Indikatoren für Cyberbedrohungen, analysiert gegnerische Aktivitäten in unterirdischen Foren und identifiziert undichte Zugangsdaten. Sie spielt eine entscheidende Rolle bei strategischer und operativer Bedrohungsintelligenz, indem sie Kontext zu geopolitischen Risiken, Motivationen von Bedrohungsakteuren und neuen Angriffsvektoren bietet.
Effektive CTI stützt sich auf verschiedene Tools, die Sicherheitsteams bei der Erfassung, Analyse und Reaktion auf Bedrohungsdaten unterstützen:
Threat Intelligence kann Unternehmen jeder Größe und in jedem Sektor der Wirtschaft zugutekommen. Dazu gehören Unternehmen, die ihre eigenen sensiblen Vermögenswerte und Informationen schützen wollen, und Sicherheitsanalysten, die mithilfe von Threat-Intelligence-Technologien riesige Mengen an Rohdaten analysieren und interpretieren. Auch Strafverfolgungsbehörden, die sich auf Threat Intelligence stützen, um Kriminelle aufzuspüren und Cyberkriminalität zu untersuchen, zählen dazu.
Für größere Unternehmen kann Threat Intelligence die Cybersicherheitskosten erheblich senken und gleichzeitig die Sicherheitsergebnisse verbessern. Kleine und mittlere Unternehmen verfügen oft nicht über die finanziellen Mittel oder Ressourcen, um ein eigenes Cybersicherheitsteam zu beschäftigen. Sie können mithilfe von Threat Intelligence hoch wirksame Sicherheitsmaßnahmen priorisieren, mit denen sie ihre größten Risiken minimieren können.
Effektive Threat Intelligence kann Unternehmen auch dabei helfen, ihre Unternehmensstrategien zu optimieren. Sie liefert ihnen die Daten und Erkenntnisse, die sie benötigen, um die wahrscheinlichsten Bedrohungen zu identifizieren, die potenziellen Auswirkungen auf ihre Geschäftsabläufe zu bewerten und ihre Sicherheitsinvestitionen entsprechend auszurichten.
Im Gegensatz zu den meisten anderen Cybersicherheitstools kann Threat Intelligence von Unternehmen, Cybersicherheitsanbietern und Behörden gemeinsam genutzt werden. Dieser Austausch bringt wechselseitige Vorteile mit sich: Unternehmen können Cyberbedrohungen wirksamer bekämpfen, ihre gemeinsamen Abwehrmechanismen stärken und selbst den böswilligsten Angreifern einen Schritt voraus sein.
Die Vorteile von Threat Intelligence sind nicht nur hypothetisch. Bedrohungsdaten können in der Praxis sehr konkret und äußerst effektiv nutzbringend eingesetzt werden. Unternehmen können damit Bedrohungen erkennen, Schwachstellen aufdecken und sich vor Angriffen schützen.
Beispielsweise können Unternehmen mit Hilfe von Threat Intelligence ihre Incident-Response-Pläne optimieren, um schneller, effizienter und effektiver auf Cyberangriffe reagieren zu können. Die richtigen Informationen können auch dazu beitragen, die Wiederherstellung und Behebung nach einem Vorfall zu beschleunigen. Außerdem lassen sich aus den Daten Empfehlungen ableiten, wie ähnliche Angriffe in Zukunft verhindert werden können.
Unternehmen können die Nutzung von Threat Intelligence auch direkt in ihre bestehenden Security-Operations-Prozesse integrieren, beispielsweise in ihre Strategien zur Threat Detection and Response. So können sie die gefährlichsten Angreifer identifizieren, sich gegen Advanced Persistent Threats (APTs) schützen und selbst hoch entwickelte Cyberbedrohungen proaktiv abwehren.
Trend Micro™ Threat Intelligence basiert auf mehr als 35 Jahren globaler Bedrohungsforschung und liefert umfassende Erkenntnisse zu aufkommenden Bedrohungen, Schwachstellen und Indikatoren für eine Kompromittierung (IoCs). Mehr als 250 Millionen Sensoren, Recherchearbeit von über 450 Fachleuten weltweit und das branchenweit größte Bug-Bounty-Programm – die Trend Zero Day Initiative™ (ZDI) – sorgen für beispiellose Erkenntnisse und proaktive Sicherheit.
Die Bedrohungsinformationen sind nahtlos in Trend Vision One™ integriert, die KI-gestützte Cybersicherheitsplattform für Unternehmen. Sie erweitern die XDR-Alarmuntersuchungen und das Cyber Rik Exposure Management und ermöglichen so schnellere, datengestützte Entscheidungen und eine geringere Risikoexposition.