Die Entwicklung von ‚Actionable Threat Intelligence‘ zu ‚Impactful‘ – Cyberint

Es ist allgemein anerkannt, dass Threat Intelligence „umsetzbar“ sein muss. Das stimmt zwar, aber es ist nur ein Merkmal dessen, was Threat Intelligence für ein Unternehmen wertvoll macht. Es gibt mehrere andere Kriterien, die erfüllt sein müssen, damit Geheimdienste wirkungsvoll sind.

Wir bei Cyberint glauben, dass wirkungsvolle Intelligenz der nächste Schritt in der Entwicklung von Cyber Threat Intelligence ist.

Ein zunehmendes Volumen an Cyberangriffen

Jedes Unternehmen mit einem digitalen Fußabdruck ist Cyberangriffen ausgesetzt. Dies gilt unabhängig davon, wie klein die digitale Präsenz des Unternehmens ist – selbst wenn sie nur aus einer Website und mehreren Social-Media-Profilen besteht, gibt es viele Angriffsvektoren, die Bedrohungsakteure nutzen können.

Natürlich hat die überwiegende Mehrheit der Unternehmen einen viel, viel größeren digitalen Fußabdruck. Große Unternehmen müssen oft Tausende von IP-Adressen, Domänen und Subdomänen verwalten, die in der Regel über verschiedene Umgebungen verteilt sind, von älteren lokalen Rechenzentren und Private Clouds bis hin zu Public Clouds von mehreren Dienstanbietern und Infrastrukturen, die von Drittanbietern wie SaaS-Anbietern gehostet werden. Dabei ist die große Menge an sozialen Profilen, die überwacht werden müssen, und Apps im Portfolio der Marke noch nicht einmal berücksichtigt.

Als ob all diese Komplexität nicht schon herausfordernd genug wäre, ist das Volumen der Cyberangriffe nach wie vor hoch. Die Anti-Phishing Work Group (APWG) beobachtete allein im vierten Quartal 2023 über 1 Million Phishing-Angriffe. Der IBM X-Force Threat Intelligence Index 2024 meldete einen Anstieg der Cyberangriffe um 71 % im Vergleich zum Vorjahr,  bei denen gestohlene oder kompromittierte Anmeldeinformationen verwendet wurden.

Der Cyberint Q2 Ransomware Report zeigte, dass die Zahl der Ransomware-Angriffe im ersten Quartal 2024 auf 1.048 Fälle zurückging, während sie im zweiten Quartal 2024 auf 1.277 Fälle anstieg.  Sie verstehen das Bild – und es ist ziemlich düster.

Obwohl viele dieser Angriffe nicht ausgeklügelt sind, stellt das schiere Volumen eine ernsthafte Herausforderung dar. Große Unternehmen erhalten jeden Tag eine ständige Flut von Warnungen, oft mit sehr geringer Genauigkeit, so dass es nicht einfach ist, Warnungen effektiv zu selektieren und die wirklichen Bedrohungen aufzudecken.

Das Risiko des Lieferkettenrisikos

Kürzlich wurde von Verizon berichtet, dass 15 % der Verstöße an einer dritten Partei beteiligt waren.  Während die Dienste von Drittanbietern unser Leben erheblich erleichtern, ziehen sie auch die Aufmerksamkeit vieler Bedrohungsakteure auf sich, insbesondere nach der erfolgreichen MOVEit-Kampagne im letzten Jahr. 

Eine Asymmetrie

Dies unterstreicht eine gravierende Asymmetrie in der Cyberwelt: Böswillige Akteure haben unbegrenzt viele Versuche, in das Unternehmensnetzwerk einzudringen, aber Cyber-Verteidiger müssen eine perfekte Bilanz vorweisen können. Schließlich braucht es nur einen erfolgreichen Angriff, um dem Unternehmen einen ernsthaften finanziellen Schaden zuzufügen.

Zeit für eine Änderung der Cyber-Strategie

Vor nicht allzu langer Zeit war es das Ziel des Cyber Defenders, auch nur einen einzigen Cyberangriff zu verhindern. Heute ist das völlig unrealistisch. Anstatt zu versuchen, jeden einzelnen Angriff zu stoppen, ist die effektivste Strategie die der Cyber-Agilität. 

Cyber-Agilität konzentriert sich darauf, inmitten eines Meeres von Warnungen die wirklichen Risiken zu identifizieren und so schnell wie möglich darauf zu reagieren. Je früher eine Bedrohung erkannt und bekämpft wird, desto geringer sind die Chancen, dass die Angreifer erfolgreich sind und dem Unternehmen Schaden zufügen.

Es stellt sich also die Frage: Wie können Unternehmen die Erkennung und Beseitigung einer Bedrohung beschleunigen? Die Antwort: wirkungsvolle Informationen, die die Transparenz relevanter Risiken verbessern und Reaktions- und Deaktivierungszeiten minimieren.

Definition von wirkungsvoller Intelligenz

Intelligenz muss umsetzbar sein – sonst wäre sie einfach nicht nützlich. Obwohl es sich um eine notwendige Bedingung handelt, reicht die Handlungsfähigkeit allein nicht aus, damit Threat Intelligence von Wert ist. 

Threat Intelligence muss wirkungsvoll sein  und die folgenden 4 Eigenschaften aufweisen:

  • Präzise – Threat Intelligence muss genau und wahrheitsgemäß sein 
  • Relevant – Threat Intelligence muss für das Unternehmen relevant sein
  • Umsetzbar – es muss eine Möglichkeit geben, die Bedrohung zu mindern und/oder zu beseitigen
  • Kosteneffektiv – die Kosten der Bedrohung müssen höher sein als die Kosten für die Behebung

Dieses neue Framework betrachtet Cybersicherheit als eine geschäftliche Herausforderung und nicht als ein rein technisches Problem. Folglich erfordert dieses neue Paradigma, dass Cyberbedrohungen effizient und kostengünstig bekämpft werden.

Ein Plattformansatz zur Verbesserung des externen Risikomanagements

Jetzt muss Threat Intelligence nicht mehr nur wirkungsvoll sein, sondern damit sie ihr volles Potenzial ausschöpfen kann, sondern auch Teil des größeren externen Risikomanagements. Sie muss mit Attack Surface Management, Brand Protection und Supply Chain Intelligence verflochten sein, um wirklich wirkungsvoll zu sein.

Dies senkt die Kosten, da Sie für eine einzige Lösung statt für vier bezahlen, was das System viel effizienter und schlanker macht. Die Verkürzung der Zeit für die Risikominderung wirkt sich positiv auf das Unternehmen aus und reduziert das gesamte Cyberrisiko.

Threat Intelligence: Eine Investition, keine Ausgabe 

Die Cybersicherheit befindet sich in einem grundlegenden Wandel, bei dem sie nicht mehr nur als Kostenfaktor angesehen wird. Jetzt wird es allmählich als Business Enabler angesehen. Infolgedessen müssen Sicherheitsverantwortliche in der Lage sein, die Ergebnisse von Investitionen in Cybersicherheitstools und -technologien zu messen und darüber zu berichten. 

Mit anderen Worten: Threat Intelligence kann kein Einzelposten mehr sein. Es muss sich um eine Investition handeln, die messbare Ergebnisse liefert und dem Unternehmen zum Erfolg verhilft.

Bei Cyberint sind wir bestrebt, unseren Kunden einen echten Mehrwert anhand der folgenden Metriken zu bieten:

  • Verbesserte Sichtbarkeit externer IT-Assets wie Domänen und IP-Adressen
  • Erhöhte Sichtbarkeit bei Missbrauch von Marken-Assets wie Marken und Logos
  • Verbesserte Transparenz in Bezug auf Anbieter-Targeting und -Risiken  
  • Reduzierte Anzahl von Fehlalarmen im SOC
  • Reduzierte Reaktionszeit und Takedown-Zeit
  • Reduziertes Risiko durch externe Bedrohungen im Deep und Dark Web

Die Cyberint Argos-Plattform liefert diese messbaren Ergebnisse und hilft Sicherheitsverantwortlichen, einen Business Case für den Einsatz zu erstellen.

Um eine auf Ihr Unternehmen zugeschnittene Testversion der Argos Edge-Plattform zu vereinbaren, reichen Sie dieses digitale Risikobewertungsformular ein  und die Experten von Cyberint werden sich mit Ihnen in Verbindung setzen.

Erfahren Sie mehr über Cyberint im Anbieterverzeichnis

Nach oben scrollen