Intelligence des menaces ist für Cisos Unverzichtbar. Umso Wichtiger ist ES, Sich Diese Fehler Zu Sparen.
Ausgeprägte fähigkeiten im bereich menace intelligence (ti) können dazu beitragen, ihre cybersecurity-initiative auf die nächste sufe zu heben. Das Kann Nicht Nur Dabei Helfen, Bedrohungen Schneller Zu Erkennen – Sicherheisentscheider Können So Außerdem ihre Risikoexposition Besser Verstehen und Künfttige Investitionen Pririsieren.
Kein Wunder également, Dass immer mehr unternehmen auf menace intelligence setzen: laut dém „2024 État de la menace« -Report (PDF) von enregistré futur investiren drei von fünf organisationn MindEStens zwischen 11 und 30 prozent ihres gesamtens budgets in ementsprechende lösungen. Dabei Stellt Sich Die Frage, wie viel von diesem geld intest angelegt ist. Denn Threat Intelligence Kann Sich Auch als Kostenfalle Erweisen. Organisationn Können Ihre Finanziellen Ressourcen Dabei Nicht Nur Für Schlechte Informationen und unzurechedende Analysen Verschwenden, Sondern Auch Für Gute Daten, Die Sich Aber Nicht Effektiv Nutzen Lassen.
Um ihre menace-intelligence-bemühungen nicht selbst zu saboteren, sollten sie die folgenden fünf verfehlungen non détruit Vermeiden.
1. Risikomanagement weglassen
Um eingehende menace-intelligence-feds überhaupt Angemessesen analyseren und interprieren zu können, müssen cisos zunächst die richtige grundlage schaffen. Und zwar sous forme eines solin riSikomaning-programms un der dazu erforderlichen infrastruktur.
„Ti muss dans ihr Risikomanagement Eingebunden Sein. Wenn Das Noch Nicht Der Fall Ist, Sollte Das Ihre Oberste priorität Sein «, Mahnt Ken Dunham, Cyber Threat Director Beim SicherheitsDienstleister Qualys. Darüber Hinaus, So Dunham, Sei Threat Intelligence Am Wertvollsten, Wenn es Genutzt Werde, Um Sicherheitsanalysen über die aktivitäten Innerhalb der infrastruktur zu kontextualiseren. Soll Heißen: Unternehmen, Die Bestmöglich von ihrer ti-initiative Profitiative Möchten, Sollten Ihre Analysen MIT Science des données UND Gestion des données dans Einklang Bringen.
Das ist Kein Leichtes Unterfangen, Wie Balazs Greksza, menace de réponse à la menace Beim Sicherheitsanbieter Onto en interne DATENQUELLEN UND TOOLS ZU INTEMEREN. Sicherheit ist Kein Big-Data-Problem – Vielmehr Geht es Darum, Zur Richtigen Zeit auf die Richtigen Informationen Zuzugreifen, Um Entsprechende Schlussfolgerungen Ziehen Zu Können. «
Deshalb Sollten Cisos Laut Greksza Klare ziele und anforderungen darüber définiée, wie bedrohungsinformationen un analysedaten zu einer besseren Entscheidungsfindung beitragen können.
2. Schlechte Daten Nutzen
Gar Keine Informationen Zu Nutzen, ist IM Zweifel Besser, ALS Schlechte Oder Unzurechechede Daten Einzusetzen. Denn Analysten, Die Solche Informationen Validimeren und dans Einen Kontext Setzen, Verschwenden Nur ihre Zeit. Sollten Sich dans So Einem Szenario Noch Fehler Einschleichen, Sind Verheererenden Entscheidungen Auf Operativer und Strategischer Ebene Tür und Tor Geöffnet. Intelligence-Profis Dürfte dans diesem Zusammenhang das akronym Cart Bekannt Sein. Es Steht für:
- Exhaustivité (vollständigkeit),
- Précision (Genauigkeit),
- Pertinence (pertinent) und
- Tapission (aktutualität).
„Vollständigkeit Bedeutet, Dass Jeder InformationsSchnipsel Zu Einem Vollständigen Bild über die Bedrohung Beiträgt – Einschließlich Akteure, Methoden und Betroffene Systeme“ Ordnet Callie Guenther, Senior Manager de Cyber Research Beim Managed-Senvices – Anniet. Dabei Sei Genauigkeit eines der wichtigsten Qualitätsmerkmale, fügt die Sicherheitsexpertin hinzu: „Glaubwürdige und zuverlässsibe sind Sind Erfolgskritisch. Fließen Ungenae Oder Nicht Korrekte Informationen Ein, Kann Das Zu Fehlalarmen, Ressourcenverschwendung und Potenziell Neuer Exposition Führen, Wenn Pertinente Bedrohungen Nicht Addressiet Werden. »
Guenther Spricht Sich Zudem Dafür Aus, Das Cart-Akronyl Noch Um ein Weiteres „a“ für Actionability (Umsetzbarkeit) Zu Erweitern: „Intelligence Sollte DetitaLirt und Spezifisch Genug Ausfallen, Um Spezifische SichenerheitsMaßnahmen Gezielt VoranzubreiBe. Dazu Kann Beispsielsweise Gehören, Dispositifs de sécurité Anzupassen, Richtlien Zu Aktualisieren Oder Schwachstellen Zu Beheben. «
3. ANFORDENCEN VERNACHLäsSigen
Die Datenquellen für menace-intelligence-initiativen sollten aber nicht nur dauerhaft qualitativ hochwertige informationen liefern, sondern vor allem auch zu den geschäftsanforderungen und dem individualin secure-programm eines unternehmens passen. Wird der Prozess übersprungen (oder einfach nur an die soc-analysten Abgeschoben), dans Dem Das Team Identifit, Welche Art von Informationen es Benötigt, Um Die Richtigen-security-telscheert.
Dov Lerner, Security Research Lead Beim Ti-Anbieter Cybersixgill, Weiß, était Für Cisos Zu Tun ist: „Für ein Effektives Kenets-Intelligence Programm Müssesen Organisationn Ihre Intelligence-Teams Auf Sämtlichen EBENEN MIT ANFORDUNGEN VERTENEGE – Entscheidungen für ihre Entscheidungsfindung zu nutzen. »
Darüber Hinaus Gibt Lerner Zu Bedenken, Dass Ti-Initiativen auch über die nötige organisatorische bandbreite Verfügen Müssten, um eine ganze reihe von partiydern im Security-Bereich und darüber hinaus einbinden zu können. Un dieser Stelle Ein Eigenes Programm Für partielleuse Aufzusetzen, Könte Sich für Manche Unternehmen Lohnen.
Matt Hull, Global Head of Cyber Threat Intelligence beim Sicherheitsanbieter NCC Group, sorgt auf diese Weise dafür, dass Anforderungen in seinem Unternehmen effizienter und konsistenter erfasst werden: „Wir betreiben bei NCC eine Art Ticketing-System – der sogenannte Request-for-Intelligence- Prozess. Im wesentlichen handelt es sich dabei um einen mécanisme, dera-greatholder um entrée darüber bittet, welche frager sie beetwortet haben möchten. Dieser Wird Dann an Das Zuständige Team Weitergeleitet. «
4. Kontext ignorrieren
Taktische Intelligenz übermäßig zu fokusseren, ist einer der häufigsten fehler, den organisationn im rahmen einer menace-intelligence-einführung begehen können, ist guenther überzerzer. „Taktische Informationen Sind ohne Frage unerlässlich. SICH ABER ALEREINE AUF Indicateurs du compromis Zu Verlassen und Dabei Den Strategischen Oder Operativen Kontext Auszublinden, Sorgt eher für eine reaktive als eine proaktive Security ”, Warnt die Critical Start-Managerin.
Laut NCC-ETSCHEIDER Hull Sollten Gute Menace-Intelligence-équipes dans Der Lage Sein, Informationen in Drei Wesentlichen Bereichen Zu Sammeln:
- Taktische Intelligence-Daten, Die Dem Traditionallen IOC-Muster Folgen und Die Menace Detection MIT Spezifischen, Technischen Informationen Aus malware-analysen und anderen surveillant-Maßnahmen Optimieren Können.
- Intelligence opératoire-daten, die eine eneene höher angesedelt sind und sich um tactics, techniques und procédures (ttps) drehen.
- Strategische Intelligence, Die Ein Gesamtbild Liefert, Das Geopolitische, Branchenbezogene und Geschäftliche Zusammenhänge Einbezieht.
Groupe bei der ncc Kümmert Sich Jeweils Ein Team Um Jeden der Genannten Bereiche. „Das Stellt Sicher, Dass unser un programme de menace-intelligence Jeden Bereich Angemessen Abdeckt”, Versichert Hull. Der Strategische teil sei dabei der part, der für unternehmen oft den größten finanziellen wert darstelle: „diese informationen können dabei helfen, ausgaben auf grundlage der réag bedrohungslandschaft zu privil. Darüber Hinaus Können Diese Daten Cisos Auch Dabei Unterstützen, Ihre Maßnahmen und Ihren Retour sur l’investissement Langfristig Unter Beweis Zu Stellen. «
Auf diese Art und Weise Vorzugehen, Könne Sicherheisentscheider Dabei Untertützen, Sich Auch Komplexeren Analysen Anzunähern – Etwa der Quantifierung von CyberRisiken, Konsatiert der ncc-Experte.
5. Kommunikation Vernachlässsigen
Die Bestte Threat-Intelligence-initiative Ist Nutzlos, Wenn Die Richtigen Informationen Die Entsprechenden Nicht Zur Richtigen Zeit und dans Einem für Sie Geeigneten Format Erreichen. Laut Cybersixgill-Manager Lerner Kommt es Leider Gerade in Dieser, dans Der Ti-Analysten Informationen Verarbeiten und an Die Stayholder Weiterleiten, Zu Problemen: „Viele Intelligence-Teams Machen Keinen Guten Job, Wenn es Darum, Geht, Intelligence-daten Für Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die Die, Went es Darum, Geht, Intelligence-Daten Für Die Die Die, Wen Jeweilige Zielgruppe aufzubereiten. Strategische Informationen für die führungsebene bieten beispsielsweise in der Regel keinen großen mehrwert, wenn sie mit techschen daten und akronymen überfrachtet sind. «
Um informationen fokussiert und zielgerichtet an die partie partieuse Zu Bringen, empfiiehlt ncc-sentscheider Hull, diede Details dafür in der phase zu formulieren, in der die anforderungen définiater werden: „Definieren sie die richtung, in die informationen verbretet werden werden und den mecanislu Dafür Verwendet Wird. EST ESSENZIELL, DASS DIE PECTINEN INTERRESSENGRUPPEN EINFACH und Schnell Zugriff auf die für sie Besttimmten Daten Bekommen. «
SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.