Cyber Threat Intelligence wächst aus den Kinderschuhen

Cyber Threat Intelligence (CTI), also der Einblick in die aktuelle Gefahrenlage, hat sich in den letzten Jahren einen Platz unter den wichtigsten IT-Sicherheitsmaßnahmen erkämpft. Das SANS Institute veröffentlicht die Ergebnisse seiner Cyber Threat Intelligence Survey für 2022. Befragt wurden weltweit Sicherheitsexperten aus 200 Organisationen. Unter dem Eindruck von Supply Chain-Angriffen wie dem Vorfall bei SolarWinds und massiven Sicherheitslücken wie Log4j führten die Befragten an, dass sie schnell riesige Mengen gemeinsamer Informationen in einen Kontext bringen und Cyberbedrohungen minimieren wollen. Ihr Ziel ist eine Übersicht und ein Bewusstsein über die Bedrohungslage zu erhalten. Die wichtigsten Ergebnisse der Umfrage sind:

–        Immer mehr Unternehmen beginnen mit der Entwicklung ihrer CTI-Fähigkeiten, obwohl dies vielfach in einem frühen Stadium stattfindet und Prozesse noch entwickelt werden müssen.

–        Einige vielversprechende Trends aus den vergangenen Jahren, wie die Zusammenarbeit zwischen CTI-Teams und anderen Abteilungen, sind seit der Home Office-Situation als Reaktion auf die COVID-19-Pandemie rückläufig. Unternehmen stellen möglicherweise fest, dass die Koordinierung, die bereits vor der Pandemie bei einer Arbeitsweise vor Ort weniger intuitiv war, nun noch schwieriger ist.

–        Ein nicht unerheblicher Prozentsatz von 21 Prozent der Befragten gab an, dass sie nicht messen können, ob ihr CTI-Programm tatsächlich wertvoll für ihre Organisation ist. Dieses Ergebnis unterstreicht den Bedarf an mehr und besseren Möglichkeiten zur Messung der Effektivität von CTI-Programmen, der Tools und ihrer Quellen.

–        Threat-Intelligence-Plattformen sind immer noch nicht das Hauptinstrument, das von CTI-Teams verwendet wird – sie sind nicht unter den ersten vier Plätzen, wobei „Tabellenkalkulationen/E-Mails“ wieder einmal vorne stehen. Einer von zwei Befragten bevorzugt nach wie vor selbst entwickelte CTI-Plattformen. Anbieter solcher Plattformen können sicherlich die Erfahrungen der Analysten verbessern, indem sie die Anwendungsfälle verstehen und die Anforderungen zwischen Praktikern und Anbietern besser teilen. Ein ermutigender Trend ist jedoch die leichte Zunahme von kommerziellen und Open-Source-CTI-Management-Plattformen im Hinblick auf Automatisierung und Integration.

Die Autoren und SANS Trainer Rebekah Brown und Pasquale Stirparo fassen die wichtigsten Ergebnisse der Umfrage wie folgt zusammen: „CTI erfordert sowohl Zusammenarbeit als auch Kommunikation. Die Verlagerung vieler Arbeitsplätze ins Homeoffice, die zunehmenden Cyberbedrohungen und die hohe Arbeitsbelastung in den letzten zwei Jahren haben einige Schlüsselkomponenten der Zusammenarbeit beeinträchtigt. Unternehmen können diese Faktoren sowohl durch Prozesse als auch durch Tools angehen. Sie sollten prüfen, ob sie Kommunikationskanäle mit wichtigen Interessengruppen verloren haben, und Wege finden, diese Kanäle wieder aufzubauen. In manchen Fällen benötigen Organisationen zusätzliche Werkzeuge, um die Zusammenarbeit zu erleichtern. Viele CTI-Tools, wie TIPs, verfügen über integrierte Funktionen für die Zusammenarbeit, die die Teams daraufhin prüfen können, ob sie zu den bestehenden Prozessen und Arbeitsabläufen passen.“

„Eine interessante Erkenntnis aus der Umfrage ist, dass immer noch ein hoher Prozentsatz der Unternehmen nicht in der Lage ist, die Wirksamkeit von KTI-Programmen, -Tools und -Quellen zu messen. Die exakte Bestimmung des Wertes eines Intelligence-Programms ermöglicht es den Teams, den Bedarf an mehr Ressourcen, neuen Mitarbeitern und neuen Tools zu rechtfertigen und die Organisationen und die Branche auf einen höheren Reifegrad zu bringen. Dies ist ein Aufruf zum Handeln, sowohl für Praktiker als auch für Anbieter, bessere und einfachere Wege zu finden, den Erfolg von CTI zu messen“, fügt Cyrille Badeau, Vice President of International Sales bei ThreatQuotient hinzu.

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

53 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

5 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

5 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

5 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

21 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

22 Stunden ago