IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 33<br />
Wissen, was geht<br />
THREAT INTELLIGENCE FÜR EINE PROAKTIVE<br />
GEFAHRENABWEHR<br />
<strong>IT</strong>-Sicherheitsverantwortliche brauchen<br />
aktuelle Informationen über die Sicherheitslage,<br />
um Unternehmen proaktiv<br />
schützen zu können. Mit Threat Intelligence<br />
können sie dies wirksam erreichen<br />
– egal ob in Eigenregie oder<br />
durch den beauftragten Dienstleister<br />
wie etwa ein MSSP.<br />
Zu einer umfassenden <strong>IT</strong>-Sicherheitsstrategie<br />
gehören zahlreiche Abwehrtechnologien:<br />
Endpunktschutz, Firewalls<br />
verschiedenster Ausprägung, Intrusion<br />
Detection & Prevention, VPNs, Web-<br />
Proxies, Mails-<strong>Security</strong>-Gateways, Zugangskontrollen<br />
oder Schwachstellen-<br />
Erkennung bis hin zum Management all<br />
dieser Sicherheitslösungen. Ebenso<br />
wichtig sind die damit verbundenen Prozesse<br />
wie das Patch-Management, Reaktionen<br />
auf Vorfälle, Desaster-Recovery<br />
oder Forensik – um nur einige zu<br />
nennen. Wie komplex diese Einzelbausteine<br />
einer Defensive auch sind – sie<br />
Ein Emotet-Threat-Profil in<br />
Bitdefender Threat Intelligence.<br />
Quelle: Bitdefender<br />
lassen sich nur mit relevanten Echtzeit-<br />
Informationen zur aktuellen Gefahrenlage<br />
bestmöglich betreiben. Threat Intelligence<br />
ermöglicht eine schnelle und<br />
präzise Beurteilung der individuellen<br />
Bedrohung, kann aktuelle Gefahren<br />
vorhersehen, abwehren oder deren Effekte<br />
auf das Netzwerk abschwächen.<br />
Von den umfangreichen Erkenntnissen<br />
und Informationen einer Threat-Intelligence-Lösung<br />
profitieren sowohl große<br />
Unternehmen mit eigenem <strong>Security</strong><br />
Operation Center, Anbieter von Managed<br />
<strong>Security</strong> Services (MSSP) oder<br />
auch kleinere Unternehmen, die auf ein<br />
externes verwaltetes SOC bzw. einen<br />
Managed Detection and Response-<br />
Dienst (MDR) zugreifen.<br />
Informationen als Basis für<br />
die Defensive<br />
Threat Intelligence basiert auf Telemetriedaten<br />
von weltweit hunderten Millionen<br />
von aktiven Endpunkten. Zu dieser<br />
Telemetrie gehören nicht nur physikalische<br />
Endpunkte, sondern auch erweiterte<br />
Cloud-Instanzen oder IoT-Systeme.<br />
Diese unterschiedlichen Quellen liefern<br />
Details über beobachtetes Verhalten,<br />
schreiben cyberkriminelle Angriffe den<br />
richtigen Urhebern zu und verorten die<br />
Effekte eines Angriffs in M<strong>IT</strong>RE. Informationen<br />
zur geographischen Verbreitung<br />
und zu von den Angreifern bevorzugten<br />
Plattformen zeigen zudem auf, wie<br />
wahrscheinlich ein Angriff auf das jeweilige<br />
eigene Unternehmen ist.<br />
Nur wenn aktuelle Informationen in einen<br />
aussagekräftigen Kontext gestellt<br />
und mit dem Verhalten eines Bedrohungsmusters<br />
korreliert werden, lassen<br />
sich potenzielle Angriffe frühestmöglich<br />
erkennen. Auf Grundlage der vielen Informationen<br />
erstellen Experten Risikoprofile<br />
etwa für Ransomware-Attacken<br />
gegen Behörden: Daten über die Herkunft<br />
stattfindender Angriffe und die Art<br />
der Informationen, auf die Hacker zielen,<br />
liefern die Argumente, strengere<br />
Zugriffsregeln in der betroffenen Region<br />
und für die jeweiligen Informationen<br />
oder Systeme zu begründen und durchzusetzen.<br />
Threat Intelligence unterstützt die Prävention<br />
komplexer Angriffe, wie etwa<br />
mehrstufige Attacken auf Zero-Day-<br />
Schwachstellen. Diese werden oft erst<br />
nach längerer Zeit bekannt, obwohl die<br />
betreffende Lücke schon seit Erscheinen<br />
der jeweiligen Software existiert. Unter<br />
Umständen haben Hacker bereits unauffällig<br />
Daten exfiltriert oder manipuliert.<br />
Von der Reaktion zur Prävention<br />
Der kontinuierliche Informationsfluss<br />
durch Telemetriedaten liefert in Echtzeit<br />
eine stets aktuelle Datenbasis zur aktiven<br />
Gefahrenlage. Aus Kontextinformationen<br />
zur Bedrohung in Bezug auf die<br />
<strong>IT</strong> des Unternehmens leiten Abwehrexperten<br />
dann ein für jedes Unternehmen<br />
in jeder Branche relevantes und aktuelles<br />
Risikoprofil ab. Der <strong>IT</strong>-Sicherheitsdienstleister<br />
oder die interne <strong>IT</strong> können<br />
präventiv die Abwehr steuern, ohne sich<br />
mit False Positives aufzuhalten.<br />
Jörg von der Heydt | www.bitdefender.de<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>