Cyber-Bedrohungen
So schützen sich Unternehmen effektiv
Die Sicherheitsarchitektur
Bei CTI lassen sich eine taktische und eine strategische Perspektive unterscheiden. Unternehmen sollten beide Blickwinkel nutzen, weil sie so ein umfassendes Bild der Cyber-Sicherheit erhalten. Die taktische Perspektive ist wichtig, um das aktuelle Level der Cyber-Sicherheit zu verbessern. Dazu werden die Erkenntnisse aus akuten Bedrohungen und das Gelernte aus Reaktionen auf Angriffe in die Sicherheits-Prozesse integriert. Die strategische Perspektive baut auf diesen Erkenntnissen auf, um die Sicherheit betreffende Entscheidungen zu vereinfachen. Das kann in allen Bereichen des Unternehmens zu nicht-technischen Prozessänderungen führen und so das Risiko von Cyber-Angriffen mittelfristig reduzieren.
Allerdings müssen Unternehmen ihre Sicherheitsvorkehrungen stetig verbessern, damit sie mit den Cyber-Angreifern Schritt halten können. Dabei durchlaufen sie drei Stufen, die sogenannten drei ‚A’s: Aktivierung, Anpassung, Antizipation.
Während der Aktivierung schaffen sich Unternehmen eine solide Grundlage für ihre Cyber-Sicherheit. Sie implementieren zum Beispiel grundlegende Verteidigungsmaßnahmen.
Im nächsten Schritt, der Anpassung, richten sie diese Maßnahmen kontinuierlich auf die sich ständig wechselnden Umweltbedingungen aus.
In der Phase der Antizipation hat das Unternehmen eine ausgereifte Infrastruktur für die Cyber-Sicherheit, die auch Cyber Threat Intelligence beinhaltet. Basierend auf den Erkenntnissen der CTI-Analysen entwickelt das Unternehmen Taktiken, um mögliche Angriffe zu erkennen und abzuwehren. Unternehmen in diesem Stadium sind also in der Lage, einen Großteil möglicher Angriffe bereits im Vorhinein zu erkennen.
Weil sich die Bedrohungsszenarien aber ständig weiterentwickeln, müssen die Unternehmen die skizzierten Schritte jedoch immer wieder durchlaufen, um ihre CTI dauerhaft zu optimieren.
Das passende CTI-Produkt finden
Es gibt verschiedene Anbieter von Cyber-Threat-Intelligence-Paketen. Der Umfang der angebotenen Informationen unterscheidet sich dabei zum Teil erheblich. In erster Linie müssen die Produkte auf die Bedürfnisse des Business und auf das Risikoprofil des Unternehmens abgestimmt sein. Damit sich Unternehmen für den richtigen Anbieter entscheiden, sollten die angebotenen Informationen vor allem die folgenden vier Kriterien erfüllen:
Sie müssen frühzeitig die Bedrohungen adressieren, die gerade akut sind oder wahrscheinlich zukünftig auftreten.
Sie sollten außerdem nur Aktivitäten aufzeigen, die real und bekannt sind.
Die aus den Informationen generierten Erkenntnisse müssen anwendbar
und relevant beziehungsweise von Wert für das Unternehmen sein.
Nur wenn die angebotenen Daten diese Kriterien erfüllen, können die Firmen die Potenziale von Cyber Threat Intelligence voll erschließen.
Nach der Auswahl eines Anbieters treten in vielen Unternehmen allerdings die entscheidenden Fehler auf: Wird CTI nicht vollständig in die bestehende Sicherheits-Infrastruktur integriert, können nicht alle Vorteile abgerufen werden. Das ist allerdings kein reines IT-Thema: Die aus den Analysen generierten Erkenntnisse führen oft dazu, dass in allen Bereichen unternehmensweit Prozesse geändert werden müssen. Werden die technische Integration und die nicht-technischen Änderungen versäumt oder nur halbherzig vorangetrieben, entsteht ein lückenhafter Schutz und das Unternehmen verschwendet teure Ressourcen. Um die technische Integration zu vereinfachen, haben viele Anbieter von Cyber-Threat-Intelligence-Software Service-Komponenten entwickelt oder bieten vorgefertigte Programmierschnittstellen an. Mit der schnellen und vollständigen Integration lassen sich auch große Datenmengen besser bearbeiten und kontextbezogene Analysen von Bedrohungen schneller durchführen.
Die CTI-Zukunft
Cyber Threat SecuritySecurity ist neu auf dem Markt und die Potenziale sind noch nicht voll ausgeschöpft. Unternehmen müssen sich einen genauen Überblick über das Angebot und ihre eigene Situation verschaffen, um bestmöglich von CTI zu profitieren. Nur so können sie sich von einer reaktiven zu einer aktiveren Herangehensweise bei der Cyber-Sicherheit entwickeln. Eine dynamische Threat Intelligence hilft ihnen dabei, immer auf dem neusten Stand der Bedrohungen zu sein und so die Risiken dauerhaft zu minimieren. Mit wachsender Erfahrung werden Unternehmen immer besser in der Lage sein, die Vorteile eines integrierten CTI-Programms für sich zu nutzen und so nicht nur die Sicherheit, sondern auch ihren Wettbewerbsvorteil im Markt zu steigern. Alles zu Security auf CIO.de