Cyber Threat Intelligence

Mensch gegen Mensch in der Cyberwelt

Von Christian Raum · 2023

Angreifende kriminelle Hacker und die Verantwortlichen für die Verteidigung der IT-Netzwerke kämpfen weitgehend mit denselben Technologien, mit ähnlichen IT-Konzepten und Methoden. Häufig entscheiden nicht die komplexeren Systeme über Einbruch oder Abwehr, sondern die klügere Strategie. Wenn die Verteidigung Vorgehen und Intention der Gegenseite versteht, kann sie das zu ihrem Vorteil ausnutzen.

Isometrische Darstellung eines Hacking-Angriffs oder einer Sicherheitsverletzung
Foto: iStock / HT Ganzo

Ohne Frage hat jedes Unternehmen und jede Organisation eine eigene Vorstellung, wie Netzwerke, Wertschöpfung oder auch die Entwicklungs- und Forschungseinrichtungen zu schützen sind. Von der Firewall bis zum Kontrollzentrum – in den meisten Fällen sind diese Systeme über Jahre gewachsen. Im Idealfall haben die unterschiedlichsten Updates dazu geführt, dass die Cybersecurity sehr gut aufgestellt ist.Doch solange die Verteidigung immer nur reagiert, wird das Unternehmen nie aus der Rolle des Opfers krimineller und weltweit agierender Banden herauskommen. Mit Threat Intelligence können die Verantwortlichen die Initiative übernehmen und handeln, statt nur zu reagieren.

Zum Kaffeeplausch mit Hackern

Dazu ist es notwendig, die Strukturen und die Intentionen der Angreifenden zu durchschauen. Es ist, so beschreiben es Expertinnen und Experten, wie eine Konfrontation zwischen zwei Spielern auf Augenhöhe: Wenn beide Seiten mit den gleichen Figuren eine Partie eröffnen, entscheiden Wissen, Schlauheit, Tricks und Finten. Diese sehr menschlichen Eigenschaften können nur schwerlich von Computern kopiert werden. Mit diesem Vorgehen werden die Bedrohungen in einen Kontext gestellt, der zunächst unabhängig von technischen Funktionen ist. Denn auch die Angreifenden haben ihre spezifischen Methoden und Ziele, die es zu recherchieren und zu analysieren gilt – und anhand derer sie bei jedem Angriff ihre eigene Signatur hinterlassen. In Chatgruppen und Hackerforen, bei Veranstaltungen und im persönlichen Gespräch wird dieses Wissen diskutiert, neue Bedrohungen identifiziert und Hintergrundwissen ausgetauscht.

Sicherheit des Kerngeschäfts überprüfen

Ein Ergebnis kann die Einordnung sein, welches Risiko eine Business-Entscheidung haben kann – und ob die Organisation etwa mit der Besetzung eines neuen Geschäftsfeldes zu einem potenziellen Ziel wird. In diesem Fall müssen Kernprozesse wie Produktion, Entwicklung, Vertrieb überdacht, umgebaut und neu aufgestellt werden. Damit sind sie nicht nur technisch, sondern auch strategisch vor Angriffen geschützt.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)