Home » Fachbeiträge » Cybersecurity » Threat Intelligence ist mehr als nur ein Buzzword

Threat Intelligence ist mehr als nur ein Buzzword

Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden.

4 Min. Lesezeit
AdobeStock/Deemerwha studio

Advertorial

Interview: Vorausschauend statt reaktiv im Kampf gegen Cyberangriffe

Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden. Das Buzzword der Stunde lautet Threat Intelligence (TI). Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky, erklärt im Interview, welche Vorteile Threat Intelligence Unternehmen bietet und worauf sie bei der Auswahl eines Anbieters achten sollten.

ITS: Herr Bergstreiser, Cyberkriminelle entwickeln ihre Taktiken und Methoden stets weiter und passen sie unter anderem an aktuelle Ereignisse an. Sicherheitslösungen schaffen hier Abhilfe – oder sollten es zumindest. Viele Anbieter bieten nun auch Threat Intelligence in ihrem Portfolio an. Worum handelt es sich dabei?

Waldemar Bergstreiser: Gelegentlich wird der Begriff „Threat Intelligence“ mit anderen Begriffen zusammengeworfen oder gleichgesetzt – zum Beispiel „Bedrohungsdaten“. Dabei handelt es sich aber nicht um dasselbe, auch wenn es einen Zusammenhang gibt. Bedrohungsdaten sind quasi eine Liste möglicher Bedrohungen. Dagegen wird bei Threat Intelligence das Gesamtbild betrachtet: Die Daten werden in einem breiteren Kontext analysiert. Auf dieser Grundlage lassen sich Entscheidungen zum weiteren Vorgehen treffen. So können Unternehmen mithilfe von Threat-Intelligence-Daten schnellere und fundiertere Sicherheitsentscheidungen fällen. Im Kampf gegen Cyberangriffe fördert TI vorausschauendes statt reaktives Verhalten, indem sie umfassende Einblicke in die Bedrohungslandschaft bietet. Das versetzt Unternehmen in die Lage, Risiken zu antizipieren. Heutzutage reicht ein reaktiver Ansatz für die Cybersicherheit einfach nicht mehr aus.

ITS: Das klingt alles sehr technisch. Das heißt Threat Intelligence ist nur für große Unternehmen mit einer eigenen Sicherheitsabteilung geeignet?

Waldemar Bergstreiser: Nein, Threat Intelligence kann jedes Unternehmen – unabhängig von der Größe – nutzen. Entweder verfügt das Unternehmen selbst über ein Sicherheitsteam, das weiß, wie es damit umgehen kann, oder man lagert TI über einen Managed-Detection-and-Response-Dienst aus. Diese Lösung bietet sich übrigens nicht nur für kleinere Unternehmen an. Threat Intelligence ist immer komplementär zur jeweiligen IT-Infrastruktur des Unternehmens. Es gibt jedoch zahlreiche unterschiedliche TI-Funktionen und eine große Vielfalt an verfügbaren Quellen und Diensten. Das macht es Unternehmen oft schwer zu verstehen, welche Lösung ihre Anforderungen abdeckt. Deshalb ist es wichtig, dass sich der Service individuell an die Bedürfnisse des Unternehmens anpassen lässt.

ITS: Nutzen denn Unternehmen Threat Intelligence bereits rege?

Waldemar Bergstreiser: Wir haben dazu aktuelle Zahlen der Finanzbranche in Deutschland [1], die einen guten Über-blick bieten. Diese Unternehmen setzen fast durchgängig auf Threat-Intelligence-Services: Insgesamt nutzen 99 Prozent mindestens einen entsprechenden Dienst. Allerdings haben nicht alle Unternehmen die Services, die sie gern nutzen würden, auch wirklich im Einsatz. Mehr als die Hälfte gibt an, dass sich ihr Unternehmen mithilfe von Advanced-Persistent-Threat-(APT-)Reports über die neuesten Untersuchungen, Bedrohungskampagnen und Techniken von APT-Akteuren auf dem Laufenden hält. Über ein Viertel wünscht sich den Einsatz solcher Reports. Nahezu die Hälfte greift auf Sicherheitsevaluierungen – etwa über das TIBER-Framework (Threat Intelligence-based Ethical Red Teaming) – sowie auf Tools zur Entdeckung zielgerichteter Attacken zurück. Mehr als ein Drittel (34 Prozent) ist der Auffassung, das eigene Unternehmen sollte solche technologischen Werkzeuge zukünftig einsetzen. Das Bewusstsein für die Bedeutung von Threat-Intelligence-Services scheint also in der Finanzbranche inzwischen recht hoch zu sein.

ITS: Was raten Sie Unternehmen, worauf sie bei der Auswahl eines Anbieters achten sollten?
Waldemar Bergstreiser: Um gegen Bedrohungen gewappnet zu sein, müssen Unternehmen durchgehend alle Assets im Blick haben. Generell sollten sie sich für einen Anbieter entscheiden, der das System rund um die Uhr überwacht und analysiert, damit er jederzeit Schwachstellen finden und sofort entsprechende Sicherheitsmaßnahmen einleiten kann. Außerdem sollte der Anbieter stets topaktuelle Untersuchungsdaten nahezu in Echtzeit bereitstellen.
Eine qualitativ hochwertige Threat Intelligence muss sich auf ein anerkanntes Expertenteam mit nachgewiesener Erfahrung in der Aufdeckung komplexer Bedrohungen stützen und sich reibungslos in die bestehenden Sicherheitsabläufe des Unternehmens integrieren können. Denn eine gute Threat Intelligence entlastet interne Cybersecurity-Abteilungen durch umfassende Automatisierungsmöglichkeiten; so können sich diese auf vorrangigere Ziele konzentrieren.

ITS: Kaspersky bietet ja auch entsprechende Threat-Intelligence-Dienste an, die auf jahrelanger Erfahrung beruhen …

Waldemar Bergstreiser: Genau, die Threat Intelligence von Kaspersky bietet Zugriff auf alle Informationen, die zur Abwehr von Cyberbedrohungen benötigt werden. Wir haben über 20 Jahre Erfahrung mit der Entdeckung und Analyse von Cyberbedrohungen, und unser Team aus internationalen Forschern und Analysten ist weltweit anerkannt. Mit Kaspersky Threat Intelligence [2] erhalten Unternehmen einen direkten Zugang zu technischer, taktischer, operativer und strategischer Threat Intelligence. Zum Kaspersky-Portfolio gehören unter anderem Threat Data Feeds, die Threat-Intelligence-Plattform CyberTrace, Threat Lookup, Threat Analysis mit einer Cloud Sandbox und Cloud Threat Attribution Engine sowie eine Reihe an Threat-Intelligence-Berichtsoptionen. Besonders interessant für Spezialisten sind unsere APT & Crimeware Reportings. Zusätzlich bieten wir den Service „Ask the Analyst“, sodass sie bei Bedarf Experten von Kaspersky direkt um Rat fragen können. Sehr stolz sind wir außerdem auf die jüngste Kooperation zwischen Kaspersky und Microsoft, durch die unsere Threat Data Feeds jetzt in Microsoft Sentinel integriert sind.

ITS: Allerdings warnt das BSI vor dem Einsatz der Produkte. Was sagen Sie dazu?

Waldemar Bergstreiser: Die BSI-Warnung bezieht sich „nur“ auf unsere Virenschutzprodukte und nicht auf die Threat-Intelligence-Dienste von Kaspersky. Und: wie eine Recherche des Bayerischen Rundfunks und Der Spiegel zeigen, spielten technische Argumente und Fakten keine Rolle bei der Warnung durch das BSI. Kaspersky hat dem BSI seit Februar umfangreiche Informationsangebote gemacht und es zu Tests und Audits eingeladen. Es ist unser Ziel, den langjährigen konstruktiven Dialog mit dem BSI fortzusetzen, um gemeinsam auf der Basis faktenbasierter Bewertungen für ein Höchstmaß an Cybersicherheit für die deutschen und europäischen Bürger sowie Unternehmen einzutreten.

ITS: Vielen Dank für das Gespräch!

 

Quellenverweise:

[1] https://kas.pr/h2ia
[2] https://www.kaspersky.de/enterprise-security/threat-intelligence

Derzeit bietet Kaspersky Unternehmen unter dem Shortlink kas.pr/threat-intelligence einen kostenfreien Zugang zu seinen Threat- Intelligence-Services. Der Zugang wird zunächst für einen Monat gewährt.

 

Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky

Andere interessante Fachbeiträge

Email-Sicherheit

Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen

Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbeiter häufig sensible Informationen aus, etwa Verträge, Kundeninformationen oder strategische Pläne.

Goldgrube Zugangsdaten

Der Diebstahl von Zugangsdaten hat sich in den letzten Jahren zu einer hochprofessionellen und besorgniserregenden Form der Cyberkriminalität entwickelt. Die Zahl der Initial-Access-Broker (IAB) ist nahezu explodiert, Ransomware-Gruppen haben sich rasant vermehrt, die Preise für Malware sind in die Höhe geschnellt und zu allem Überfluss sind sogenannte Traffers auf der Bildfläche aufgetaucht.

Pentests: Fusionen, Übernahmen und Expansionen absichern

Das schnelle Wachstum von Unternehmen, sei es durch Fusionen, Übernahmen oder einfach durch Expansion, kann zu unbekannten Schwachstellen führen. Penetrationstests sind der Schlüssel zur Identifizierung dieser Sicherheitslücken.