Sie sind hier: Home » Fachartikel » Hintergrund

Cyber Intelligence - Mehr als ein Trend?


Mit Cyber Intelligence gegen Bedrohungen - Mit mehr Wissen besser geschützt?
Entweder man untersucht Datenschutzverletzungen und die in ihrem Gefolge hinterlassene Malware - Oder man überwacht ganz gezielt bestimmte Gruppen von (potenziellen) Angreifern



Von Manuel Bohé, Geschäftsführer Concepture

Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

Die Plattform für Sicherheitsinformationen, SecuPedia, definiert etwas sperrig "Cyber Threat Intelligence (CTI) bezeichnet aufbereitete und in Kontext gesetzte Informationen über Bedrohungen für die Informationssicherheit. Dazu gehören Details über die Motivation, die Intention und die Fähigkeiten von Angreifern, ihre Taktik, Techniken und Vorgehensweisen (TTPs für "Techniques, Tactics and Procedures"), doch auch technischere Details, wie typische Spuren von Angriffen (IoCs für "Indicators of Compromise"), Listen mit Prüfsummen von Malware-Objekten oder Reputationslisten für Hostnamen / Domains."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Zwei Begriffe sind hier zentral: wie die Informationen "aufbereitet" werden und welchen "Kontext" sie zur Verfügung stellen. Erst dieser Kontext liefert Hinweise um Bedrohungen besser zu erkennen, zu prognostizieren beziehungsweise angemessen darauf zu reagieren. Dabei gibt es im Prinzip zwei verschiedene Möglichkeiten an Cyber Threat Intelligence zu gelangen. Entweder man untersucht Datenschutzverletzungen und die in ihrem Gefolge hinterlassene Malware. Oder man überwacht ganz gezielt bestimmte Gruppen von (potenziellen) Angreifern. Gerade die letztere Variante gewinnt mit dem Überwachen des Darknet oder Deep Web zunehmend an Bedeutung. Auch wenn das Darknet nicht ausschließlich der Hort des Bösen ist als der es in erster Linie dargestellt wird, bietet es mit seiner auf Anonymität basierenden Architektur zumindest die Voraussetzungen, Kriminalität von der analogen in die digitale Welt zu verlagern. Ein Grund warum das Darknet hier in Deutschland besonders stark von Institutionen wie dem Bundeskriminalamt (BKA) und der Polizei beobachtet wird. Was das für Cyber Intelligence heißt, dazu später mehr.

In einer Studie zu den Cyber Security Trends 2016 hebt der TÜV Rheinland neben dem Trend zum Sicherheitsmanagement Cyber Threat Intelligence ausdrücklich als für die Zukunft besonders relevant hervor. Mit ihrer Hilfe sollen beispielsweise methodische und technologische Trends früh erkannt und analysiert werden. Das gilt nicht nur für kriminelle Machenschaften oder die Bedrohung von Regierungsinstitutionen, sondern für jedes Unternehmen. Nicht zuletzt deshalb, weil die Geräte innerhalb einer Infrastruktur immer stärker vernetzt sind. Stichwort Internet der Dinge.

Entscheider in Unternehmen haben erkannt, dass Cybersicherheit ganz oben auf die digitale Agenda gehört, allerdings klafft zwischen Anspruch und Wirklichkeit weiterhin eine deutliche Lücke wie unter anderem die Analysten von KPMG in einer Studie ermittelt haben.

Im Rahmen der aktuellen Lünendonk-Trendstudie "IT-Security und Risk Management

2016: Digitale Bedrohungsszenarien im Fokus von Business und IT" wurden über 250 Business- und IT-Entscheider aus mittelständischen und großen Unternehmen in Deutschland, Österreich und der Schweiz befragt. Interessant dabei vor allem, dass zwar 37 Prozent der Befragten Sicherheitsthemen in Projekten frühzeitig adressieren, aber stolze 92 Prozent IT-Sicherheit und Risikobewertungen aus einer überwiegend technischen Perspektive angehen. Was eben bei weitem nicht ausreicht. KMPG zitiert das klassische Beispiel eines Mitarbeiters, der über zu weit gefasste Zugriffsberechtigungen verfügt und versucht aufgrund derer auf ein System zuzugreifen. Ob er das allerdings versehentlich getan hat, aufgrund einer kriminellen Motivation oder weil er Teil einer Projektgruppe ist und erweiterte Rechte legitim und für einen begrenzten Zeitraum nutzen durfte, das erkennt das Alarmierungssystem nicht.

Viele interne und externe Angriffe lassen sich zudem überhaupt erst erkennen, wenn man verschiedene Informationen und Profile miteinander verknüpft. Das wird zunehmend komplizierter, da die meisten Unternehmen mit einer Vielzahl von externen Partnern zusammenarbeiten. Und nicht ein Mal ein Drittel der Befragten verfügt über Informationen wie bestimmte Bedrohungsszenarien geschäftlich und im Hinblick auf die Wertschöpfungskette zu bewerten sind. 57 Prozent der Befragten gaben zusätzlich an, den Wert ihrer Daten und Prozesse nicht genau zu kennen. Genau dieses Wissen braucht man aber um von Cyber Intelligence zu profitieren.

Das Darknet überwachen? Gründe, gibt es viele.

Markenschutz
Die bekannteste Software um das Darknet zu erreichen ist der TOR-Browser mit dessen Hilfe der Nutzer auf das TOR-Netzwerk zugreift. Die Verbindung des Nutzers zu den entsprechenden Webseiten wird über verschiedene Server verschleiert, so dass er anonym bleibt (ob aus legalen oder kriminellen Motiven). Am bekanntesten - weil schlagzeilenträchtigsten - sind sicherlich die großen kriminellen Umschlag- und Marktplätze oder unter Pseudonym betriebene Onlineshops für Drogen, Waffen und nicht zuletzt Markenfälschungen. Unternehmen haben also über rein sicherheitstechnische Erwägungen hinaus durchaus ein begründetes Interesse herauszufinden, wie bestimmte Produktfälschungen im Darknet präsentiert werden. Solche Fälschungen führen in erster Linie zu Umsatzeinbußen. Langfristig wirkt sich zusätzlich der entstandene Rufschaden aus. Dazu kommt Datenklau. Gegen eine vergleichsweise geringe Gebühr kann man sich gestohlene Kreditkarten- oder PayPal-Daten beschaffen, großzügig in Onlineshops einkaufen und dann mithilfe der gestohlenen Informationen bezahlen.

Es lohnt sich also einen genaueren Blick auf die Aktivitäten im Darknet zu werfen. Das ist allerdings nicht ganz so einfach wie im sogenannten "Clearweb". Zum einen müssen die betreffenden Tools selbst über mehr Intelligenz verfügen und sie müssen sich stärker an die Erfordernisse des betreffenden Unternehmens anpassen. Diese Spezialsysteme sind dann beispielsweise in der Lage Marktplätze und Foren automatisch zu überwachen. Das Versprechen der Anbieter: Die Bedrohungen, die einer Marke potenziell aus dem Darknet drohen, zuverlässig zu identifizieren.

Polizeiliche Ermittlungsarbeit
Innerhalb der polizeilichen Ermittlungsarbeit wird das Darknet schon lange mit verschiedenen Methoden überwacht. Dazu zählen verdeckte Ermittlungen wie wir sie aus der analogen Welt kennen, aber auch die Technik von Massen-Hacks wie sie das FBI bereits mehrfach angewendet hat. Bei solchen Aktionen kommen FBI und Europol regelmäßig tausenden Fällen von Darknet-Kriminalität auf die Spur, auch wenn längst nicht alle zu einer Anklage oder gar Verurteilung führen. Der nicht zu unterschätzende Nebeneffekt für die Privatsphäre ist allerdings, dass auch unschuldige Nutzer ins Visier der Ermittler geraten wie es beispielsweise TOR-Nutzern im Jahr 2013 ergangen ist.







eingetragen: 21.07.17
Home & Newsletterlauf: 30.08.17

Und auch TOR selbst ist nicht frei von Sicherheitsschwachstellen, die sich ihrerseits für Hacks zu Ermittlungszwecken ausnutzen lassen. Foreneinträge und andere Spuren in der digitalen Welt nachzuvollziehen, auch das hat schon zum Erfolg geführt. Der deutsche Vice-Ableger Motherboard hat sieben Wege zusammengestellt wie die Polizei Darknet-Nutzer überwacht. Darunter neben den genannten eine massenhafte Überwachung von Internetnutzern wie sie in Großbritannien beschlossen worden war, das systematische Durchforsten beschlagnahmter Daten, das Nachverfolgen von Geldflüssen und des auch für Abwicklungen im Darknet unvermeidlichen Postsystems.

IT-Sicherheit

Trotz zahlreicher, in Firmen und bei privaten Nutzern eingesetzten Technologien sind die zum Teil schwerwiegenden Datenschutzverletzungen nicht weniger geworden. Neben dem Trend zu einem umfassenden Management dieser Lösungen ist immer häufiger von Cyber Intelligence oder Threat Intelligence die Rede. Dazu nutzen Unternehmen die ohnehin anfallenden Daten und bieten sie als zusätzliche Leistung an, wenn Kunden etwa einen erhöhten Sicherheitsbedarf haben. Etwa Banken und Finanzinstituten, Behörden und Regierungseinrichtungen und kritischen Infrastrukturen.

Bei diesen Daten handelt es sich um eine Zusammenstellung von strategischen, taktischen und operativen Informationen wie heise online Anfang dieses Jahres in einem Beitrag ausgeführt hat. Laut Jürgen Schmidt fängt damit die eigentliche Arbeit aber erst an. Firmen stehen zwar zusätzliche (Hintergrund)Informationen zur Verfügung. Will man sie allerdings anwenden und bewerten braucht man jemanden, der sich mit dem Thema auskennt. Allen Angeboten dieser Art wie unterschiedlich sie auch sein mögen ist laut Dr. Timo Steffens gemein, dass es sich nicht um eine Software handelt, sondern um Daten, die zu Malware oder bestimmten Tätergruppierungen verkauft werden. Das sind Daten, die beim regulären Monitoring anfallen, Kundeninput aus Sicherheitssystemen wie Antivirenlösungen, Firewalls oder Intrusion Detection Systemen sowie Daten, die beim Austausch mit anderen Sicherheitsprodukten von weiteren Herstellern anfallen.

Threat Intelligence arbeitet aber auch mit den Spuren bereits erfolgter Angriffe und der dabei verwendeten Tools und Methoden. Anstelle der vergleichsweise einfach zu umgehenden Antivirensignaturen kann ein Experte sogenannte Threat-Intelligence-Signaturen erstellen, die dann in der Lage sind typische Aktivitäten dieser Art zu erkennen.

Das ist einigermaßen erfolgversprechend, denn im Gegensatz zu vielen anderen Informationen sind TI-Daten für potenzielle Angreifer nicht so einfach zugänglich. Dazu liefern sie Kontext zu Daten, Datennutzung und Datenbewegungen.

Eine Meta-Auswertung kann aber immer nur so gut sein, wie das, was ein Unternehmen über seine Daten und ihren Wert weiß. Siehe die eingangs erwähnten Ergebnisse der KPMG-Studie.

CI, TI – die Zukunft der Cybersicherheit?
Cyber Intelligence kann Firmen helfen sich besser gegen Cyberbedrohungen zu wappnen und vorausschauender zu handeln. Dazu muss allerdings eine ganze Reihe von Voraussetzungen erfüllt sein. Und man muss wissen, anhand welcher Kriterien man CI-Daten einkaufen sollte. Man will ja schließlich die Informationen haben, die einem selbst am meisten weiterhelfen und allzu schlicht sollten sie auch nicht sein. Wie schon kurz angerissen hat CI natürlich juristische Implikationen. Genauso wie sie viele Fragen dazu aufwirft wie man gewährleisten kann, dass das Austauschen der erhobenen Daten nicht selbst zu einem Sicherheitsrisiko für Unternehmen und Nutzer wird....
(Concepture: ra)

Concepture: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wer ist von der CSRD betroffen?

    Für Unternehmen ist der eigene ökologische Fußabdruck mittlerweile eine entscheidende erfolgsrelevante Steuerungsgröße geworden. Welche Investitionen und wirtschaftlichen Tätigkeiten sind ökologisch nachhaltig und ermöglichen es, sich am Markt positiv zu differenzieren? Die Erstellung einer Nachhaltigkeitsberichtserstattung nimmt darüber hinaus auch seitens der Aufsichtsbehörden und Regulatoren einen immer größeren Raum ein. Das Jahr 2023 startete bereits mit einem wichtigen Meilenstein für das ESG-Reporting – der Berichterstattung für die Bereiche Umwelt (Environmental), Soziales (Social) und verantwortungsvolle Unternehmensführung (Governance). Am 5. Januar 2023 ist die EU-Richtlinie über die Nachhaltigkeitsberichterstattung der Corporate-Sustainability-Reporting-Direktive (CSRD) in Kraft getreten. Diese führt zu einer umfangreichen und verbindlichen Nachhaltigkeitsberichterstattung.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things. Das wiederum wird von der EU im Jahr 2030 (1) auf eine wirtschaftliche Gesamtleistung auf bis zu elf Billionen Euro geschätzt. Somit ist der EU Data Act, der in einem ersten Entwurf im Frühjahr 2022 von der EU-Kommission vorgestellt wurde, in seiner Bedeutung für die Datenökonomie nicht zu unterschätzen. Es geht nämlich um die Rahmenbedingungen für den Austausch von Daten: Das heißt, alle Geschäftsmodelle, die auf vernetzten Produkten und Dienstleistungen beruhen, sind betroffen. Und die Zeit steht nicht still. Der Data Act könnte schon 2024 in Kraft treten.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Audit-Druck ebnet Weg hin zu Abo-Modellen

    Beim Thema Software-Audit kommen zwei historisch signifikante Zustände zusammen: Einerseits hat sich Europa insbesondere von US-Softwareanbietern stark abhängig gemacht und ist andererseits durch den omnipräsenten Digitalisierungsdruck bereit, die Situation trotz gelegentlicher gegenteiliger Verlautbarungen offenbar noch zu verschlimmern. Lesen Sie hier, was die Erfindung des Software-Audits damit zu tun hat.

  • Digitale Verwaltungsdienste ohne Datengrundlage?

    Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das aktuelle Onlinezugangsgesetz (OZG) macht aber Bund, Ländern und Kommunen jetzt kräftig Druck. Geht es nach dem Gesetzgeber, sollen bis Jahresende rund 600 Verwaltungsdienstleistungen in digitaler Form bereitstehen - und zwar bundesweit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen